没有可信平台模块 (TPM) 的情况下,Bitlocker 密钥存储在哪里?

信息安全 加密 视窗 磁盘加密 硬件 比特锁
2021-08-22 20:37:57

我见过许多安装了 Bitlocker 的 Windows 客户端没有启用可信平台模块 (TPM)。这需要手动更改组策略,因为默认情况下,如果没有可信平台模块 (TPM),就无法启用 Bitlocker。

在没有 TPM 的情况下您无法默认启用 Bitlocker 的事实似乎微软不鼓励这样做是有原因的。

可以在没有 TPM 的情况下使用 Bitlocker,因此如果以这种方式使用全盘加密,与没有全盘加密或带有 TPM 的 Bitlocker 相比,密钥存储在哪里以及它的安全性如何?

2个回答

您可以选择将密钥存储在磁盘(受密码保护)或 USB 设备上。如果使用普通存储设备,两者都容易受到暴力攻击。看到这个

如果攻击者是 Microsoft 或强大的政府机构,则差别不大。无论如何,您的恢复密钥都会发送给 Microsoft。

新的 Windows 设备要求用户在 Microsoft 的服务器上备份他们的恢复密钥这一事实与密钥托管系统非常相似,但有一个重要的区别。用户可以选择从他们的 Microsoft 帐户中删除恢复密钥(您可以跳到本文的底部了解如何操作)——这是人们在使用 Clipper 芯片系统时从未有过的选择。但是他们只有在已经将其上传到云端后才能将其删除。

这不是一个重要的区别。微软有恢复密钥。您不知道他们是否真的删除了它,除非证明删除了密钥,否则不能假定它已删除。因此,必须假定 Microsoft 持有所有 Bitlocker 恢复密钥。

这篇文章实际上是这样说的:

一旦您的恢复密钥离开您的计算机,您就无法知道它的命运。黑客可能已经入侵了您的 Microsoft 帐户,并且可以在您有时间将其删除之前复制您的恢复密钥。或者微软本身可能会被黑客入侵,或者可能雇佣了一名可以访问用户数据的流氓员工。或者,执法机构或间谍机构可以向 Microsoft 发送要求您帐户中所有数据的请求,这将合法地迫使它交出您的恢复密钥,即使您在设置计算机后做的第一件事就是删除它,它也可以这样做.

虽然假设 TPM 是后门的,但与密钥泄漏不同,据我所知,这实际上并没有得到证实。如果这是真的,那么 TPM 完全没用。

但是因为您似乎只对 Bitlocker 对 TPM 的使用感兴趣,而不是其他程序对它的使用(可能不会泄露您的密钥),所以讨论它没有什么意义,因为 Bitlocker 会将您的恢复密钥发送给 Microsoft反正。

无论是否使用 TPM,它都有助于对付只想快速查看您的个人文件的人。它无助于抵御来自 Microsoft、政府机构或任何严重黑客的攻击,这些黑客对 Microsoft 或政府机构构成威胁,因此可以获取您的恢复密钥。无论是否使用 TPM,对您构成威胁的攻击者组都不会发生太大变化。

在标题中回答您的问题:它存储在闪存驱动器上。

是的,您可以在没有 TPM 版本 1.2 的计算机上启用 BitLocker,前提是 BIOS 能够在引导环境中从 USB 闪存驱动器读取。这是因为在计算机的 TPM 或包含该计算机的 BitLocker 启动密钥的 USB 闪存驱动器首先释放 BitLocker 自己的卷主密钥之前,BitLocker 不会解锁受保护的卷。但是,没有 TPM 的计算机将无法使用 BitLocker 也可以提供的系统完整性验证。

若要帮助确定计算机是否可以在启动过程中从 USB 设备读取,请使用 BitLocker 系统检查作为 BitLocker 设置过程的一部分。此系统检查执行测试以确认计算机可以在适当的时间从 USB 设备正确读取,并且计算机满足其他 BitLocker 要求。

若要在没有 TPM 的计算机上启用 BitLocker,请使用组策略启用高级 BitLocker 用户界面。启用高级选项后,非 TPM 设置将显示在 BitLocker 设置向导中。有关使用组策略启用高级用户选项的说明,请参阅 http://go.microsoft.com/fwlink/?LinkId=83223

( https://technet.microsoft.com/en-us/library/cc766200(v=ws.10).aspx )