bitlocker چیست؟
نرم افزار همه مطالب

BitLocker چیست و عملکرد آن چگونه است؟

رمزگذاری یک اقدام کنترل امنیتی بسیار حیاتی برای محافظت در برابر دسترسی غیرمجاز به داده‌های حساس است.در حالی که انواع مختلفی از راه‌حل‌های رمزگذاری موجود است، از full-disk  دیسک کامل، فایل و پوشه و حتی self-encrypting drives  درایوهای رمزگذاری خودکار اما BitLocker یک فناوری رمزگذاری مطممئن است که در سیستم‌عامل‌های ویندوز تعبیه می‌شود.

در دنیای امروز که اکثر کارها به‌صورت آنلاین و کامپیوتری انجام می‌شوند آشنایی با روش‌های مختلف حفظ امنیت شخصی بسیار مهم و کاربردی است. به همین خاطر در این مقاله قصد داریم به معرفی یکی از مهم‌ترین گزینه‌ها برای حفظ امنیت سیستم خود یعنی bitlocker بپردازیم.

در ضمن اگر به‌دنبال راهکارهایی، برای بالابردن امنیت کامپیوتر خود هستید میتوانید مقاله‌ی ما؛ امنیت کامپیوتر شخصی و روش‌های بهبود آن را مطالعه کنید.

فهرست مطالب

bitlocker چیست؟

BitLocker Drive Encryption یا BitLocker یک ویژگی امنیتی و رمزگذاری ویندوزهای مایکروسافت است که در برخی از نسخه‌های جدیدتر ویندوز وجود دارد. در واقع به کاربران این امکان را می‌دهد که همه چیز را روی درایوی که ویندوز روی آن نصب می‌شود رمزگذاری کنند. اینکار باعث می‌شود تا از داده‌ها در برابر سرقت یا دسترسی غیرمجاز محافظت کند.

Microsoft BitLocker با کاهش دسترسی غیرمجاز به داده‌ها، باعث بهبودبخشی حفاظت از فایل و سیستم می‌شود. همچنین از الگوریتم Advanced Encryption Standard با کلیدهای 128 یا 256 بیتی استفاده می‌کند.

BitLocker فرآیند رمزگذاری روی دیسک و تکنیک‌های ویژه مدیریت کلید را ترکیب می‌کند.

اگرچه BitLocker برای اولین بار با ویندوز ویستا در سال 2007 شروع شد و با ویندوز 10 نسخه 1511 ادامه یافت، اما مایکروسافت، BitLocker را به‌روزرسانی کرد. که در پی این به‌روزرسانی؛ الگوریتم‌های رمزگذاری جدید، تنظیمات جدید خط مشی گروه، درایوهای سیستم عامل جدید و درایوهای داده قابل جابجایی را، معرفی کرد.

این به‌روزرسانی برای ویندوز 11، 10 و سرور 2016 و بالاتر اعمال می‌شود. این قابلیت روی نسخه‌های Pro، Enterprise و Education ویندوز کار می‌کند.

نحوه عملکرد آن چگونه است؟

BitLocker از یک تراشه تخصصی به نام Trusted Platform Module (TPM) استفاده می‌کند. TPM کلیدهای رمزگذاری Rivest-Shamir-Adleman را برای احراز هویت سخت‌افزاری مخصوص سیستم میزبان، ذخیره و نگهداری می‌کند. TPM توسط سازنده اصلی کامپیوتر نصب می‌شود و با BitLocker برای محافظت از داده‌های کاربر کار می‌کند.

علاوه بر TPM، BitLocker همچنین می‌تواند فرآیند startup یا راه‌اندازی را (تا زمانی که کاربر یک پین وارد کند یا یک دستگاه قابل جابه‌جایی مانند فلش که دارای کلید راه‌اندازی است را وارد کند)، قفل کند.

رایانه‌هایی که TPM را نصب ندارند می‌توانند از BitLocker برای رمزگذاری درایوهای سیستم عامل ویندوز استفاده کنند.

BitLocker Recovery Password Viewer و BitLocker Drive Encryption Tools دو ابزار اضافی هستند که برای مدیریت BitLocker استفاده می‌شوند.

BitLocker Recovery Password Viewer به کاربران این امکان را می‌دهد تا رمزهای عبور BitLocker را که در خدمات دامنه Active Directory (AD) بکاپ‌گیری شده‌اند، پیدا کنند. این ابزار برای بازیابی اطلاعات ذخیره شده در یک درایو از قبل رمزگذاری شده استفاده می‌شود.

نحوه استفاده از BitLocker چگونه است؟

BitLocker به‌طور پیش‌فرض فعال است. اما اگر خاموش شود، کاربر می‌تواند به نوار جستجوی ویندوز رفته و Manage BitLocker را جستجو کند. اگر BitLocker روی دستگاه موجود باشد، یکی از گزینه‌ها در کنترل پنل روشن کردن BitLocker است.

گزینه‌های دیگر عبارتند از suspend protection یا محافظت در حالت تعلیق، back up your recovery key یا پشتیبان‌گیری از کلید بازیابی و turn off BitLocker است.

پس از روشن کردن BitLocker، ویندوز شروع به بررسی تنظیمات سیستم می‌کند. کاربر باید رمز عبوری ایجاد کند تا هر بار که به رایانه شخصی یا درایو خود دسترسی پیدا می‌کند آن را وارد کند. سپس کاربر تنظیمات کلید بازیابی را انتخاب می‌کند. پس از کلیک بر روی Next، کاربر می‌تواند انتخاب کند که چه مقدار از درایو خود را می‌خواهد رمزگذاری کند.

گزینه‌های two-volume encryption یا رمزگذاری دو جلدی فقط برای رمزگذاری فضای دیسک استفاده شده یا رمزگذاری کل درایو است.

Encrypt used disk space یا رمزگذاری فضای دیسک مورد استفاده تنها به فضای دیسکی اشاره دارد که حاوی داده‌ها است، در حالی که encrypt the entire drive یا رمزگذاری کل درایو به این معنی است که کل حجم ذخیره‌سازی، از جمله فضای آزاد، رمزگذاری شده است.

پس از کلیک بر روی این، کاربر می‌تواند بررسی سیستم BitLocker را اجرا کند تا اطمینان حاصل شود که BitLocker می‌تواند قبل از رمزگذاری هر چیزی، به کلیدهای بازیابی و رمزگذاری دسترسی داشته باشد.

پس از بررسی سیستم، BitLocker Drive Encryption Wizard کامپیوتر را مجددا راه‌اندازی می کند تا فرآیند رمزگذاری نقطه پایانی آغاز شود. محافظت تنها پس از ورود کاربر و ثبت دستگاه در دامنه AD، فعال می‌شود.

برای رمزگشایی و خاموش کردن BitLocker، کاربر باید Manage BitLocker را در نوار جستجوی ویندوز خود جستجو کند، گزینه ظاهر شده را انتخاب و سپس BitLocker را خاموش کند. در نهایت فرآیند رمزگشایی داده‌ها آغاز خواهد شد.

ویژگی‌های سیستم مورد نیاز BitLocker

در واقع این ویژگی کاربردی و مهم به موارد زیر نیاز دارد:

  • TPM 1.2 یا نسخه بالاتر آن نصب شود.
  • در صورت عدم‌استفاده از TPM، به کلید راه‌اندازی ذخیره شده در یک دستگاه قابل جابه‌جایی نیاز است.
  • اگر از TPM استفاده می‌کنید، برای راه‌اندازی سیستم‌عامل به یک BIOS سازگار با گروه محاسباتی معتمد یا رابط میان‌افزار توسعه‌پذیر یکپارچهUEFI  نیاز است.
  • BIOS یا UEFI باید از دستگاه ذخیره‌سازی انبوه USB پشتیبانی کند.
  • درایوهای ذخیره‌سازی باید دو یا چند پارتیشن داشته باشند.
  • درایو سیستم‌عامل باید با سیستم فایل NT (NTFS) فرمت شود.
  • درایوهای سیستمی که از میان‌افزار مبتنی بر UEFI استفاده می‌کنند باید با سیستم فایل جدول تخصیص فایل 32 فرمت شوند.
  • درایوهای سیستمی که از سیستم‌عامل BIOS استفاده می‌کنند باید با NTFS فرمت شوند.

کلید بازیابی BitLocker چیست؟

در واقع کلید بازیابی آن یک رمز عبور 48 رقمی است که برای باز کردن قفل سیستم کاربر؛ هنگامی که BitLocker تلاش برای دسترسی غیرمجاز را تشخیص می‌دهد، استفاده می‌شود.

کلید به‌عنوان یک اقدام امنیتی اضافی برای ایمن نگه داشتن داده‌های کاربر عمل می‌کند. اگر تغییراتی در سخت‌افزار، نرم‌افزار یا سفت‌افزار سیستم ایجاد شود، ممکن است ویندوز کلید بازیابی این قابلیت را نیز درخواست کند.

چگونه کلید بازیابی BitLocker را پیدا کنیم؟

اگر کلید بازیابی گم شد، تنها گزینه نصب مجدد ویندوز است که می‌تواند کمک کند. برای جلوگیری از این امر، کلیدهای بازیابی BitLocker را می‌توان در مکان‌های زیر پشتیبان‌گیری کرد:

  • The user’s Microsoft account یا حساب کاربری مایکروسافت کاربر: اگر کاربر در دستگاه دیگری وارد حساب مایکروسافت خود شود، می‌تواند کلید خود را از آنجا مشاهده کند.
  • A USB flash drive یا یک درایو فلش USB: فلش USB می‌تواند کلید را ذخیره کند. همچنین می‌تواند برای باز کردن قفل آن در رایانه قفل شده، قرار داده شود. اگر کلید به‌عنوان یک فایل متنی ذخیره شود، کاربر می‌تواند آن را به رایانه دیگری وصل کند تا رمز عبور را بخواند.
  • حساب کاربری Microsoft Azure Active Directory (AD) : کلید ممکن است در یک حساب بزرگتر Azure AD مرتبط با دستگاه کاربر ذخیره شود.
  • A system administrator’s system یا یک سیستم مدیر: اگر دستگاه کاربر به یک دامنه متصل باشد، ممکن است سرپرست سیستم کلید بازیابی را داشته باشد.
  • The user’s possession یا مالکیت کاربر: ممکن است کاربر کد را روی کاغذ نوشته باشد.

جدیدترین اخبار این حوزه

پس از پیدا شدن یک حفره­‌ی امنیتی در رمزنگاری­‌ سخت‌­افزار محور دیسک­‌های الکترونیکی (SSD)، شرکت مایکروسافت توصیه کرد که اگر از نرم‌­افزار BitLocker برای مراقبت از این­گونه حافظه‌­ها استفاده می‌­کنید، رمزنگاری خود را از حالت سخت‌­افزاری به نرم­افزاری تغییر دهید.

دیروز در واکنش به مقاله­‌ای توسط کارلو میجر و برنارد فان گاستل از دانشگاه رادبود هلند، شرکت مایکروسافت توصیه­‌نامه­‌ای منتشر کرد که در آن بر تغییر رمزنگاری از حالت سخت‌افزاری به نرم‌­افزاری تاکید شده بود.

 مقاله­‌ی مذکور توضیح می‌­دهد که چطور یک هکر می­تواند یک SSD رمزنگاری شده را بدون داشتن کلمه­ عبور رمزگشایی کند. به‌دلیل وجود یک نقص در عملکرد رمزنگاری درایوها که دراصل در ثابت­‌افزار آن­ها وجود دارد، یک هکر می‌­تواند تمام داده‌­های درایو را بدون داشتن کلید خاصی به دست بیاورد.

گونتر بورن در وبلاگش این‌­چنین گزارش داد:

محققان حوزه­ امنیت توضیح دادند که موفق به تغییر ثابت‌­افزار درایوها شدند. دلیل موفقیت آن­ها این است که با استفاده از عیب­‌یابی رابطه کاربری مسیر اعتبارسنجی رمز عبور در درایوهای SSD را دور زده‌­اند. اگرچه برای این­ کار نیاز به دسترسی فیزیکی به حافظه­‌ی  SSD  می­‌باشد، ولی محققین توانستند بدون داشتن کلمه­‌ی عبور داده­‌ها را رمزگشایی کنند. آن‌ها همچنین اعلام کرده­‌اند که جزئیات بیشتری از این تحقیق را منتشر نخواهند کرد.

نرم­‌افزار BitLocker مایکروسافت تمام داده­‌های روی درایوها را رمزنگاری می­کند. زمانی که شما این نرم‌­افزار را در سیستمی با ویندوز 10 (که حافظه­ SSD دارد) داشته باشید، BitLocker روی توانایی­‌های رمزنگاری درایو، حساب می­‌کند. چنانچه درایو قابلیت رمزنگاری خود را نداشته باشد، بیت‌لاکر رمزنگاری نرم­‌افزاری خود را اعمال می­‌کند که با وجود تاثیرات کم آن، همچنان حفاظت بوسیله کلمه­ عبور را، اعمال می­کند.

به نظر می‌­رسد که نقص­‌های خود رمزنگاری سخت‌­افزار محور، در اکثر درایو­های خودرمزنگار وجود دارد. راه‌حل مایکروسافت بازگشایی SSD رمزنگاری شده و سپس دوباره رمزنگاری کردن آن است. اگرچه این عملکرد زمان­بر است، ولی باعث می‌­شود تا داده­‌ها توسط نرم­‌افزار محافظت شوند، نه سخت­‌افزار.

گام ضروری

خط مقدم محافظت از امنیت کامپیوتر شما، استفاده از آنتی‌ویروسی است که قابلیت اطمینان بالایی داشته باشد و مدام به‌روزرسانی شود. ما در مجموعه‌ی شیدافزار برای این نگرانی شما عزیزان، آنتی‌ویروس و امنیت اینترنتی شید را پیشنهاد می‌کنیم.

در نسخه امنیت اینترنتی شید شما می‌توانید در برابر ویروس‌ها ایمن باشید، در مقابل تهدیدهای اینترنتی محافظت شوید و نگران ایمنی خریدها، پرداخت‌ها و کارهای بانکی‌تان نباشید. همچنین کنترل برنامه‌های دستگاه‌تان را در دست بگیرید.

اما آنچه که این محصول را برای شما جذاب‌تر می‌کند، امکان دانلود رایگان و استفاده آزمایشی ۳۰ روزه است. این فرصت بی‌نظیر به شما اجازه می‌دهد تا بدون پرداخت هزینه، تمام قابلیت‌های امنیت اینترنتی شید را تجربه کرده و از امکانات پیشرفته آن بهره‌مند شوید.

جهت آشنایی بیشتر با محصولات ما روی تصویر زیر کلیک کنید.

آنتی‌ویروس و امنیت اینترنتی شید

جمع‌بندی

در واقع Bitlocker یک ویژگی امنیتی است که به‌صورت خودکار در نسخه‌های جدید ویندوز فعال می‌شود و تا حدودی امنیت کاربران را می‌تواند تضمین کند.

دوست عزیز

به انتهای این مقاله رسیدیم. از اینکه تا به اینجای کار با ما همراه بودید، سپاسگزاریم. خوشحال می‌شویم که نظر شما عزیزان را در قسمت کامنت مطالعه کنیم. اگر به مطالب بیشتر در حوزه‌ی امنیت و هک علاقمندید می‌توانید وبلاگ ما را دنبال کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.