我见过很多Windows客户端都安装了比特锁,而没有启用可信平台模块(TPM)。这需要手动更改组策略,因为在默认情况下,不可能在没有可信平台模块(TPM)的情况下启用Bit训练有素。
事实上,如果没有TPM,默认情况下无法启用Bit训练有素,这似乎是微软阻止这一点的原因之一。
如果以这种方式使用全磁盘加密,那么密钥存储在哪里,与不使用全磁盘加密或带TPM的位存器相比,它有多安全?
发布于 2017-04-13 13:03:59
如果攻击者是微软或强大的政府机构,两者没有太大的区别。在任何情况下,您的恢复密钥都会发送到微软。
新的Windows设备要求用户在Microsoft服务器上备份他们的恢复密钥,这与密钥托管系统非常相似,但有一个重要的区别。用户可以选择从他们的Microsoft帐户中删除恢复键(您可以跳到本文的末尾学习如何删除恢复密钥)--这是人们从来没有选择过的与快船芯片系统有关的东西。但是他们只能在上传到云端之后才能删除它。
这不是什么重要的区别。微软拥有恢复密钥。您不知道他们是否真的删除了它,除非该键的删除被证实,否则不能假定它已被删除。因此,必须假定Microsoft持有所有Bitlocker恢复密钥。
该条实际上指出:
一旦你的恢复钥匙离开你的电脑,你就无法知道它的命运。黑客可能已经侵入了您的Microsoft帐户,并且可以在您有时间删除它之前复制您的恢复密钥。或者微软本身可能遭到黑客攻击,也可能雇佣了一名有权访问用户数据的流氓员工。或者,执法部门或间谍机构可以向微软( Microsoft )请求您帐户中的所有数据,这将在法律上迫使它交出您的恢复密钥,即使您在设置计算机之后所做的第一件事是删除它,它也可以这样做。
据我所知,而假设TPM是反向的.与密钥泄漏不同,据我所知,这并没有被实际证明。如果是这样的话,TPM是完全无用的。
但是,由于你似乎只对比特储物柜对TPM的使用感兴趣,而不是其他程序对它的使用(这可能不会泄露您的密钥),所以讨论它并没有多大意义,因为不管怎么说,比特锁都会将您的恢复密钥发送给微软。
不管是否使用TPM,它都会帮助那些只想快速查看您的个人文件的人。它无助于抵御来自微软、政府机构或任何严重黑客的攻击,这些黑客对微软或政府机构构成威胁,因此可以获得你的恢复密钥。无论是否使用TPM,对您构成威胁的一组攻击者不会发生太大的变化。
在标题中回答你的问题:它存储在一个闪存盘中。
是的,您可以在没有TPM版本1.2的计算机上启用BitLocker,前提是BIOS能够在引导环境中从USB驱动器中读取。这是因为,在BitLocker自己的卷主密钥首次由计算机的TPM或包含该计算机的BitLocker启动键的USB闪存驱动器释放之前,BitLocker不会解锁受保护的卷。但是,没有TPMs的计算机将无法使用BitLocker也可以提供的系统完整性验证。若要帮助确定计算机在启动过程中是否可以从USB设备读取数据,请使用BitLocker系统检查作为BitLocker设置过程的一部分。此系统检查执行测试,以确认计算机能够在适当的时间正确地从USB设备中读取,并且计算机满足其他BitLocker要求。若要在没有TPM的计算机上启用BitLocker,请使用组策略启用高级BitLocker用户界面。启用高级选项后,非TPM设置将出现在BitLocker安装向导中。有关使用组策略启用高级用户选项的说明,请参阅http://go.microsoft.com/fwlink/?LinkId=83223。
(https://technet.microsoft.com/en-us/library/cc766200(v=ws.10).aspx
发布于 2017-03-18 18:29:07
您可以选择将密钥存储在磁盘(受密码保护)或USB设备上。如果使用普通存储设备,两者都容易受到暴力攻击。见这。
https://security.stackexchange.com/questions/154239
复制相似问题