我总是在休眠我的笔记本电脑,为了更快地启动,我用 BitLocker 加密了敏感驱动器,如果我的笔记本电脑被盗并且攻击者知道它处于休眠模式,他可以解密我的硬盘吗?
我总是在休眠我的系统,使用 BitLocker 加密驱动器是否有任何风险?
使用Google-Fu的古老武术, 在提供搜索参数后,我设法在第一页和第二页找到了这两条评论:“Bitlocker 休眠”。
从微软网站:
使用睡眠或休眠电源管理选项有什么影响?
操作系统驱动器上的 BitLocker 在其基本配置中(使用 TPM 但没有高级身份验证)为休眠模式提供了额外的安全性。但是,当 BitLocker 配置为在休眠模式下使用高级身份验证模式(TPM+PIN、TPM+USB 或 TPM+PIN+USB)时,它会提供更高的安全性。此方法更安全,因为从休眠状态返回需要 BitLocker 身份验证。作为最佳实践,我们建议禁用睡眠模式并使用 TPM+PIN 作为身份验证方法。
从msdn 网站:
将 BitLocker 高级模式与休眠一起使用
注意:这是保护您的系统免受 DRAM remanence 和其他平台攻击的主要和最有效的方法。
访问 DRAM 中的加密密钥的平台攻击显然依赖于 DRAM 中存在的这些密钥。与所有实际的磁盘加密方法一样,这些加密密钥必须存在于系统内存中,以提供使磁盘加密可用的性能。
当 BitLocker 配置为高级模式时,加密密钥不会加载到系统内存中,直到授权用户提供了 PIN 码、加密狗或两者兼有之类的凭据。没有这些凭据的攻击者将无法将系统引导至机密信息(包括加密密钥)位于 DRAM 中的状态。
不过有一些警告;一个是非常实际的威胁,另一个则不那么重要。如果攻击者在授权用户使用其 BitLocker 凭据进行身份验证后、但在其所有者将其关闭或休眠之前获得对系统的访问权限,则加密密钥位于 DRAM 中,攻击者可以使用普林斯顿大学研究人员之一的“DRAM remanence”攻击或其他平台攻击,例如直接内存访问 (DMA),以获取对这些密钥的访问权限。
这就是为什么在使用 BitLocker 的高级模式时使用“休眠”而不是“睡眠”很重要的原因。为了为睡眠转换提供高性能,BitLocker 不会加密 RAM 内容,也不需要在从睡眠中唤醒时重新进行 BitLocker 身份验证。在休眠状态下,系统实际上是“关闭”的,并且密钥不会驻留在物理内存中(我将谈到稍后讨论的第二个警告)。从休眠状态恢复时,BitLocker 将需要我之前讨论过的凭据,如果没有这些凭据,加密密钥将不会加载到 DRAM 中。
在设计和实施过程中,BitLocker 团队与 Microsoft 内部的其他团队合作,以使本地和域管理员通过组策略完全控制系统挂起设置。有关如何配置此设置和其他 BitLocker 设置的说明,请参阅 BitLocker 在线文档中提供的设计和部署指南。
现在让我来谈谈第二个警告,这不是一个实际的威胁。正如普林斯顿大学研究人员的论文和其他地方所描述的那样,DRAM 在常温下可能会保持几秒钟或几分钟的状态。如果攻击者在此窗口内获得对笔记本电脑的访问权限,他们可能能够访问位于 DRAM 中的信息。同样,与其他平台威胁相比,攻击者利用此漏洞的风险较低。
同样,这是保护您的系统免受 DRAM remanence 和其他平台攻击的主要和最有效的方法。
最佳实践取决于您担心什么。
睡眠模式的危险在于您的密钥仍在内存中,并且可以被具有该专业知识的攻击者提取。在所有情况下,休眠都会显着降低这种风险。正如 Lucas Kauffman 的回答所表明的那样,使用高级 BitLocker 实现模式提供了额外的安全性,并采取了诸如禁用机制以轻松获得 DMA 访问或避免这些机制(即火线)等措施。
您对风险的控制取决于您自己。如果您担心小偷主要对物理设备感兴趣,您不必太担心。如果您在保护商业秘密等,您需要仔细阅读文档,正确实施和操作计算机。