Windows Bitlocker和自动解锁密码存储的安全性


19

我已使用Bitlocker加密了外部硬盘,并在重新启动计算机后尝试打开该驱动器并收到以下消息:

在此处输入图片说明

说,如果我选择“从现在开始在这台计算机上自动解锁”,这是否意味着Windows会将我的密码存储在注册表中的某个位置?

PS。或者,它们在Microsoft是否足够聪明,只能存储哈希(最好是加盐)?

Answers:


24

我看到您还在此处此处发布了相同的查询,并且已经收到某种标准响应。无论如何,这是一个有趣的问题,这就是我所发现的。如Windows 7中BitLocker驱动器加密:“常见问题”页面所述,

固定数据驱动器的自动解锁要求操作系统驱动器也受BitLocker保护。如果您使用的计算机没有受BitLocker保护的操作系统驱动器,则该驱动器无法自动解锁。

当然,这不适用于您,因为您正在使用BitLocker To Go加密可移动数据驱动器。对您来说,以下是相关的:

在Windows 7中,可以使用密码或智能卡来解锁可移动数据驱动器。开始加密后,驱动器也可以在特定用户帐户的特定计算机上自动解锁。系统管理员可以配置对用户可用的选项,以及密码复杂性和最小长度要求。

也,

对于可移动数据驱动器,可以通过在Windows资源管理器中右键单击驱动器,然后单击“管理BitLocker”来添加自动解锁。您仍然可以使用在打开BitLocker来解锁其他计算机上的可移动驱动器时提供的密码或智能卡凭据。

最初将密码或智能卡用于解锁驱动器后,可将可移动数据驱动器设置为在运行Windows 7的计算机上自动解锁。但是,除自动解锁方法外,可移动数据驱动器还必须始终具有密码或智能卡解锁方法。

因此,现在我们知道如何为可移动数据驱动器配置自动解锁,以及如何在其他PC上解锁这些驱动器。但是,BitLocker使用的密钥是什么,它们存储在哪里?正如“ 使用BitLocker驱动器加密保护数据密钥”的“ BitLocker密钥”部分所述:

[卷]扇区本身使用称为“ 全卷加密密钥”(FVEK)的密钥进行加密。但是,FVEK未被用户使用或访问。FVEK依次使用称为卷主密钥(VMK)的密钥进行加密。这种抽象级别可以带来一些独特的好处,但是会使过程变得更难以理解。FVEK被保留为严密保护的秘密,因为如果要破坏它,则所有扇区都需要重新加密。由于那是一项耗时的操作,因此您要避免这种操作。而是,系统与VMK一起使用。FVEK(使用VMK加密)作为卷元数据的一部分存储在磁盘本身上。尽管FVEK存储在本地,但绝不会将其未加密地写入磁盘。VMK也通过一个或多个可能的密钥保护程序进行了加密或“保护”。默认的密钥保护器是TPM。

因此,VMK再次由一个或多个密钥保护器加密。这些可以是TPM,密码,密钥文件,数据恢复代理证书,智能卡等。现在,当您选择启用可移动数据驱动器的自动解锁时,将创建以下自动解锁注册表项:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\FveAutoUnlock

接下来,将创建另一个类型为“外部密钥”的密钥保护器,并将其存储在该注册表位置中,如下所示:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\FveAutoUnlock\{GUID}

1个

使用CryptProtectData()DPAPI函数使用当前用户的登录凭据和Triple DES(OTOH )对要存储在注册表中的密钥和元数据进行加密(OTOH,加密卷上的实际数据 128位或256位AES 保护,并且(可选)使用称为Elephant的算法进行扩散)。

外部密钥只能与当前用户帐户和计算机一起使用。如果切换到另一个用户帐户或计算机,则FveAutoUnlock GUID值将不同。


我感谢您的研究,我的朋友!与我从Microsoft论坛获得的BS答案不同,您的答案给了我希望---一旦存储密码,密码就不能轻易地变回文本形式。再次感谢...
ahmd1

不客气,我想亲自知道答案。所提供的安全性足以使您的数据免受大多数用户的窥探。当然,如果您是秘密特工,则应该考虑采用更多防弹方法来保护数据安全。再说一次,如果您是间谍,您将需要担心更多重要的事情,例如如何使自己防弹。;-)
Karan 2013年

Karan,如果有机会,您能否看一下我在以下位置发布的ServerFault帖子:serverfault.com/questions/520356/…。我的问题似乎是您答案的扩展(使用DPAPI来自动自动解锁BitLocker FIXED(不可移动的)卷)。您的输入将不胜感激!
bigmac
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.