Bitlocker là gì? Những điều bạn chưa biết về Bitlocker

bitlocker

Bitlocker là một tính năng bảo vệ dữ liệu được rất nhiều người dùng sử dụng, có thể nói đây là cách bảo vệ dữ liệu an toàn nhất đối với ổ cứng. Chỉ cần sử dụng bảo mật bitlocker sẽ không có người thứ 2 truy cập được vào dữ liệu trên máy tính của bạn.

Định nghĩa – BitLocker có nghĩa là gì?

bitlocker

BitLocker là chương trình bảo mật và mã hóa ổ cứng máy tính được Microsoft Corporation phát hành dưới dạng ứng dụng gốc trong các phiên bản Windows 7 Enterprise và Ultimate, Windows Vista Enterprise và Vista Ultimate, và các phiên bản hệ điều hành Windows Server 2008, R2 và 2012. Đây là một chương trình bảo mật và mã hóa ổ cứng, giúp bảo vệ nội dung và dữ liệu khỏi mọi cuộc tấn công ngoại tuyến.

BitLocker được thiết kế chủ yếu để bảo vệ dữ liệu của người dùng, nó có thể ngăn chặn người khác truy xuất hoặc trích xuất trong trường hợp ổ cứng bị đánh cắp hoặc ai đó cố tình trộm dữ liệu. BitLocker sử dụng thuật toán mã hóa AES với 128 bit key hoặc 256 bit key để mã hóa disk volumes. Để truy cập ổ cứng ở chế độ ngoại tuyến, BitLocker yêu cầu key khôi phục. BitLocker thường nhắm đến người dùng cá nhân có thể rơi vào tình trạng trộm cắp Laptop/ PC.

Lịch sử hình thành bitlocker

BitLocker có nguồn gốc như một phần của kiến trúc Cơ sở tính toán bảo mật thế hệ tiếp theo của Microsoft vào năm 2004 như là một tính năng có tên mã là “Cornerstone”,  được thiết kế để bảo vệ thông tin trên các thiết bị, đặc biệt trong trường hợp thiết bị bị mất hoặc ăn cắp; một tính năng khác, có tên “Root Integrity Root”, được thiết kế để xác thực tính toàn vẹn của các tệp hệ thống và khởi động của Microsoft Windows.

Khi được sử dụng cùng với Mô-đun “Trusted Platform Module (TPM)” tương thích, BitLocker có thể xác thực tính toàn vẹn của các tệp hệ thống và khởi động trước khi giải mã một khối lượng được bảo vệ; xác nhận không thành công sẽ cấm truy cập vào một hệ thống được bảo vệ.

Hoạt động của BitLocker

BitLocker mã hóa (các) ổ cứng để bảo vệ Hệ điều hành khỏi các cuộc tấn công ngoại tuyến. Server 2008, 2008 R2, Windows 7 Enterprise, Windows 7 Ultimate, Windows Vista Enterprise và Windows Vista Ultimate đều có chức năng mã hóa BitLocker.

Windows 7 Professional và Windows Vista Business Edition và Home Editions không có BitLocker. Các phiên bản RTM của Vista chỉ cho phép mã hóa BitLocker của ổ C :. SP1 cho Vista và Windows 7 bao gồm khả năng mã hóa tất cả các ổ đĩa cứng thuộc về máy Vista và Windows 7.

Máy chủ (server) 2008 (và R2) bao gồm khả năng mã hóa tất cả các ổ đĩa cứng được đính kèm. BitLocker trên máy chủ Server 2008 (và R2) có thể không có ý nghĩa đối với các máy chủ của bạn trong Trung tâm dữ liệu, nhưng sử dụng BitLocker trên các máy chủ tại các văn phòng từ xa có ý nghĩa rất lớn.

Việc triển khai BitLocker cho các máy này có ý nghĩa hoàn hảo bởi vì nếu những máy đó bị đánh cắp, dữ liệu của chúng được mã hóa và bảo vệ khỏi các loại tấn công mà chúng sẽ tiếp xúc. Một phần khác để bảo vệ các máy chủ từ xa này là chức năng “Read Only Domain Controller”.

Windows 7 mở rộng chức năng BitLocker cho các ổ cứng di động, chúng tôi gọi đó là chức năng ” BitLocker to Go”. “BitLocker to Go” cung cấp cho bạn khả năng mã hóa “thumb drives” và thậm chí cả ổ cứng USB. Bạn thậm chí có khả năng thực thi BitLocker để thực hiện thông qua “Group Policy”, nó có thể đảm bảo cho người dùng chỉ có thể lưu trữ dữ liệu của công ty trên các ổ cứng được mã hóa.

Các chế độ mã hóa của bitlocker

Có ba cơ chế xác thực có thể được sử dụng làm các khối xây dựng để thực hiện mã hóa BitLocker:

Chế độ Transparent operation: Chế độ này sử dụng các khả năng của phần cứng TPM 1.2 để cung cấp trải nghiệm người dùng. Key được sử dụng để mã hóa ổ cứng được mã hóa bởi chip TPM và sẽ chỉ được giải phóng vào mã tải hệ điều hành nếu các tệp khởi động không được sửa đổi. Các thành phần tiền hệ điều hành của BitLocker đạt được điều này bằng cách triển khai một phép đo “Static Root of Trust Measurement”, một phương pháp được chỉ định bởi “Trusted Computing Group (TCG)”. Chế độ này dễ bị tấn công khi “cold boot attack” (một loại tấn công vật lý), vì nó cho phép khởi động máy bị tắt nguồn bởi một kẻ tấn công. Nó cũng dễ bị tấn công khi đánh hơi, vì khóa mã hóa volume được chuyển bằng văn bản thuần túy từ TPM sang CPU khi đã khởi động thành công.

Chế độ xác thực người dùng: Chế độ này yêu cầu người dùng cung cấp một số xác thực cho môi trường tiền khởi động dưới dạng mã PIN hoặc mật khẩu trước khi khởi động.

Chế độ USB Key: Người dùng phải lắp thiết bị USB có chứa khóa khởi động vào máy tính để có thể khởi động hệ điều hành được bảo vệ. Lưu ý rằng chế độ này yêu cầu BIOS trên máy được bảo vệ hỗ trợ việc đọc các thiết bị USB trong môi trường tiền hệ điều hành. Key này cũng có thể được cung cấp bởi CCID để đọc thẻ mã  hóa thông minh. Sử dụng CCID cung cấp các lợi ích chỉ lưu trữ tệp key trên ổ USB bên ngoài, vì giao thức CCID ẩn key riêng bằng bộ xử lý mật mã được nhúng trong thẻ thông minh; điều này ngăn chặn tình trạng key bị đánh cắp.

Bitlocker nếu được kích hoạt thì sẽ không dễ dàng có thể loại bỏ, có nhiều người từng kích hoạt và lâu không sử dụng dẫn đến bị quên và không thể mở được vào dữ liệu. Cách tốt nhất lúc này chính là mang ổ cứng đến trung tâm cứu dữ liệu, điều đó đồng nghĩa với việc bạn sẽ mất một khoản phí không hề nhỏ. Như vậy, việc bạn có nên sử dụng mã hóa bitlocker hay không cần phải được suy nghĩ thật kỹ nhé.

Bitlocker là gì? Những điều bạn chưa biết về Bitlocker
Rate this post

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *