Как проверить, был ли жесткий диск зашифрован программным или аппаратным обеспечением при использовании BitLocker?


25

Из-за недавних данных о безопасности, в которых, вероятно, большинство твердотельных накопителей реализуют шифрование совершенно наивно и неэффективно, я хочу проверить, какие из моих компьютеров BitLocker используют аппаратное шифрование, а какие используют программное обеспечение.

Я нашел способ отключить использование аппаратного шифрования, но не могу понять, как проверить, использую ли я аппаратное шифрование (в этом случае мне придется повторно зашифровать диск). Как мне это сделать?

Я знаю, manage-bde.exe -statusчто дает мне такой вывод:

Disk volumes that can be protected with
BitLocker Drive Encryption:
Volume C: [Windows]
[OS Volume]

    Size:                 952.62 GB
    BitLocker Version:    2.0
    Conversion Status:    Used Space Only Encrypted
    Percentage Encrypted: 100.0%
    Encryption Method:    XTS-AES 128
    Protection Status:    Protection On
    Lock Status:          Unlocked
    Identification Field: Unknown
    Key Protectors:
        TPM
        Numerical Password

но я не знаю, есть ли нужная мне информация на этом экране.


У вас есть ссылка на претензию о недостатках в аппаратных криптографических реализациях? Звучит как хорошее чтение.
Nat

3
@Nat: см. Этот совет для деталей. Кстати, это также решает проблему ОП.
Кевин

3
@Nat: я полагаю, что это источник информации: ru.nl/english/news-agenda/news/vm/icis/cyber-security/2018/…
pupeno

Ответы:


26

На MSRC существует довольно новая статья, частично объясняющая проблему и способы ее решения. Спасибо @Kevin

Microsoft осведомлена о сообщениях об уязвимостях в аппаратном шифровании некоторых дисков с самошифрованием (SED). Клиентам, обеспокоенным этой проблемой, следует рассмотреть возможность использования только программного шифрования, предоставляемого BitLocker Drive Encryption ™. На компьютерах Windows с самошифрующимися дисками BitLocker Drive Encryption ™ управляет шифрованием и по умолчанию использует аппаратное шифрование. Администраторы, которые хотят принудительно использовать программное шифрование на компьютерах с самошифрующимися дисками, могут выполнить это, развернув групповую политику для переопределения поведения по умолчанию. Windows будет консультироваться с групповой политикой для обеспечения шифрования программного обеспечения только во время включения BitLocker.

Чтобы проверить тип используемого шифрования диска (аппаратное или программное обеспечение):

  1. Запустите manage-bde.exe -statusиз командной строки с повышенными правами.

  2. Если ни один из перечисленных дисков не отображает «Аппаратное шифрование» для поля «Метод шифрования», то это устройство использует программное шифрование и не подвержено уязвимостям, связанным с самошифрованием шифрования диска.


manage-bde.exe -status должен показать вам, если используется аппаратное шифрование.

У меня нет банкомата с зашифрованным диском HW, поэтому вот ссылка и изображение, которое оно содержит:

Интерфейс BitLocker на панели управления не сообщает вам, используется ли аппаратное шифрование, но инструмент командной строки manage-bde.exe делает при вызове с параметром status. Вы можете видеть, что аппаратное шифрование включено для D: (Samsung SSD 850 Pro), но не для C: (Samsung SSD 840 Pro без поддержки аппаратного шифрования):

Bitlocker-Status

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.