На компьютере под управлением Windows с аппаратным доверенным платформенным модулем можно включить BitLocker, одновременно позволяя компьютеру разблокировать диск при запуске без запроса пароля. Так что, если диск был украден или хакер получил доступ к нему вместе с соответствующим модулем TPM или материнской платой, то вор / хакер может дешифровать все данные по проекту? Таким образом, битлокер +TPM защищают только в случае кражи / доступа к самому диску?
1 ответ
Пока аппаратное обеспечение, прикрепленное к материнской плате, одинаковое, да.Модули TPM предназначены для "запечатывания" зашифрованного диска с вашим текущим аппаратным обеспечением (материнская плата, карта PCI, ...) и программным обеспечением низкого уровня (версия UEFI/BIOS и другие прошивки) и, таким образом, они обеспечивают целостность системы.Они также используются для подсчета того, сколько раз подряд вы ввели неправильный ПИН-код и, например, после того, как в третий раз вы больше не можете получить доступ к своим ключам, они также могут хранить для вас другие ключи, которые затем могут быть связаны с некоторыми условиями. ,Они также могут выполнять задачи генерации ключей более или менее безопасным образом, например, шифровать хеш для создания подписи и многое другое.
Чтобы сделать ваш модуль TPM более полезным, вы можете, например, установить PIN-код и / или пароль.
Обзор: https://technet.microsoft.com/library/cc732774.aspx
Полезные руководства: https://www.windowscentral.com/how-use-bitlocker-encryption-windows-10
https://www.howtogeek.com/262720/how-to-enable-a-pre-boot-bitlocker-pin-on-windows/
Для дополнительных опций (например, изменение продолжительности блокировки):
https://technet.microsoft.com/en-us/library/dn466535(v=ws.11).aspx
https://technet.microsoft.com/en-us/library/dd851452(v=ws.11).aspx
Почти для каждого существующего варианта: https://docs.microsoft.com/en-us/windows/device-security/bitlocker/bitlocker-group-policy-settings