Elektroda.pl
Elektroda.pl
X

Search our partners

Find the latest content on electronic components. Datasheets.com
Please add exception to AdBlock for elektroda.pl.
If you watch the ads, you support portal and users.

Odzyskanie danych z dysku zaszyfrowanego BitLockerem

Strangu 24 Aug 2021 01:10 3348 34
  • #1
    Strangu
    Level 2  
    Problem pojawił się niedawno, mój laptop ma tendencje do grzania się, szczególnie przy ciężkich grach, tak było i tym razem, crash i reset, nic nadzwyczajnego widziałam to już sporo razy.
    Czego się nie spodziewałam to to, że Windows poprosi mnie o klucz do BitLockera. Z góry mówię, wtedy usłyszałam o nim pierwszy raz, nie było opcji, że to ja go ustawiłam ani ktokolwiek inny, bo system na komputerze stawiałam z tatą (Windows Home, tak żeby było zabawniej, który BitLockera w ogóle nie powinien mieć.)
    Chwila paniki, ale przeczytałam instrukcje spodziewając się, że dostałam klucz na swoje konto. Nic z tego, konto widzi urządzenie, ale Windows nie przydzielił mi żadnych kluczy.
    I wtedy zaczęła się moja zabawa z szukaniem po forach. Robiłam absolutnie wszystko co można było, próbowałam wejść na dyski przez konsole, włączałam i wyłączałam Security Boot'a, TPP, cuda wianki, aktualizowałam Biosa - nie dało nic.
    Przeniosłam dysk HDD (zaszyfrowane są obydwa, SSD na którym jest system i HDD) do innego laptopa, żeby sprawdzić czy być może jest szansa, że uda mi się do niego dostać przez PowerShella - klops.
    Ktoś napisał, że wyjęcie baterii na 24 godziny i odłączenie od prądu może zadziałać - nic z tego.
    Sprawdzić konto studenckie - pudło.
    Sprawdzić OneDrive - nic.
    Napisać do administratora konta studenckiego, który być może mieć klucz w swojej bazie, gdyż ja nie mam dostępu do żadnych danych - nope.
    Próbować skontaktować się z kimś z Microsoftu? Powodzenia. Nie ma maila, infolinia odsyła do strony z bezużytecznymi dla mnie informacjami i robi się taka pętelka. Jedyny raz kiedy udało mi się porozmawiać z żywą osobą to wtedy kiedy zadzwoniłam pod infolinie Xbox'a, mając nadzieję, że będą w stanie mnie przekierować. Przeliczyłam się. Zgłosiłam też problem do obsługi OneDrive'a, licząc na to samo - zostałam odesłana od strony.
    Nie mam pojęcia co robić, o ile nie martwię się o formatowanie SSD, bo na nim był tylko i wyłącznie system, to na HDD mam wszystkie swoje dane, notatki na studia, programy które pisałam, rysunki które zrobiłam, zamówienia dla klientów których nie dokończyłam. Nie mogę sobie pozwolić by to wszystko przepadło, grozi mi niezdanie roku (lub w najlepszym razie przedłużanie sesji) i utrata pieniędzy przez opóźnienie wykonania zamówień.
    Jestem naprawdę zdesperowana, proszę pomóżcie.
  • #2
    soltyk
    Level 19  
    Koszmarna sytuacja.
    To juz ktorys, ostatnio, temat, gdzie uzytkownik nie jest w stanie okreslic, czy jego dysk korzysta z BitLockera. Moze by tak najpierw podlaczyc ten dysk, jako drugi, do jakiegos komputera z obsluga BitLockera i zajrzec, co powie panel sterowania? Zeby ostatecznie zweryfikowac, czy rzeczywiscie dysk jest zaszyfrowany. O ile wiem, Home w ogole nie ma BitLockera.
  • #3
    edeserw
    Level 13  
    Witam, można podłączyć dysk do drugiego komputera i (lub) uruchomić system na nośniku zewnętrznym np pendrive, płyta DVD (CD). Pozdrawiam
  • #4
    Łukasz_W

    HDD and data recovery specialist
    edeserw wrote:
    Witam, można podłączyć dysk do drugiego komputera i (lub) uruchomić system na nośniku zewnętrznym np pendrive, płyta DVD (CD). Pozdrawiam

    Co to da?

    Z jakiego laptopa pochodzą napędy?
  • #6
    kaleron

    HDD and data recovery specialist
    soltyk wrote:
    Zeby ostatecznie zweryfikowac, czy rzeczywiscie dysk jest zaszyfrowany.
    - trzeba zajrzeć w hex-edytorze do sektora rozruchowego partycji...ale takie numery, kiedy użytkownik nie zdaje sobie sprawy z tego, że ma włączonego Bitlockera się zdarzają. Dotyczy także użytkowników korporacyjnych, gdzie komputery są pod nadzorem całkiem kompetentnych adminów, a użytkownicy mają mocno ograniczone uprawnienia.

    Ogólnie nadzieja jest, bo Bitlocker jest skompromitowany. Można np. próbować przechwycić klucz szyfrujący, jeśli jest on przechowywany przez układ TPM - https://sekurak.pl/odzyskiwanie-klucza-szyfru...-potrzebna-lutownica-kable-i-pare-drobiazgow/ . Ale w Twoim konkretnym przypadku mamy za mało danych i nie bardzo mamy skąd je wziąć (samo szyfrowanie było dla Ciebie zaskoczeniem...), by zagwarantować powodzenie.
  • #7
    Strangu
    Level 2  
    soltyk wrote:
    Koszmarna sytuacja.
    To juz ktorys, ostatnio, temat, gdzie uzytkownik nie jest w stanie okreslic, czy jego dysk korzysta z BitLockera. Moze by tak najpierw podlaczyc ten dysk, jako drugi, do jakiegos komputera z obsluga BitLockera i zajrzec, co powie panel sterowania? Zeby ostatecznie zweryfikowac, czy rzeczywiscie dysk jest zaszyfrowany. O ile wiem, Home w ogole nie ma BitLockera.


    Jest zaszyfrowany, jak pisałam próbowałam dostać się do dysków i przez PowerShella i przez konsole, próbując wyciągnąć klucz. Jedyne co udało mi się znaleźć to wersje BitLockera(2.0) i to że dyski są w 100% zaszyfrowane.

    Dodano po 2 [minuty]:

    Łukasz_W wrote:
    edeserw wrote:
    Witam, można podłączyć dysk do drugiego komputera i (lub) uruchomić system na nośniku zewnętrznym np pendrive, płyta DVD (CD). Pozdrawiam

    Co to da?

    Z jakiego laptopa pochodzą napędy?


    Dell G5 5590, mój prywatny.

    Dodano po 4 [minuty]:

    leonov wrote:


    To były jedne z pierwszych rzeczy jakie zrobiłam. Kiedy próbuje wyłączyć BitLockera przez cmd pokazuje mi, że dysk jest zablokowany i żeby dokonywać jakichkolwiek akcji na nim, muszę wprowadzić klucz.

    Dodano po 3 [minuty]:

    kaleron wrote:
    soltyk wrote:
    Zeby ostatecznie zweryfikowac, czy rzeczywiscie dysk jest zaszyfrowany.
    - trzeba zajrzeć w hex-edytorze do sektora rozruchowego partycji...ale takie numery, kiedy użytkownik nie zdaje sobie sprawy z tego, że ma włączonego Bitlockera się zdarzają. Dotyczy także użytkowników korporacyjnych, gdzie komputery są pod nadzorem całkiem kompetentnych adminów, a użytkownicy mają mocno ograniczone uprawnienia.

    Ogólnie nadzieja jest, bo Bitlocker jest skompromitowany. Można np. próbować przechwycić klucz szyfrujący, jeśli jest on przechowywany przez układ TPM - https://sekurak.pl/odzyskiwanie-klucza-szyfru...-potrzebna-lutownica-kable-i-pare-drobiazgow/ . Ale w Twoim konkretnym przypadku mamy za mało danych i nie bardzo mamy skąd je wziąć (samo szyfrowanie było dla Ciebie zaskoczeniem...), by zagwarantować powodzenie.


    Jak tylko będę miała możliwość spróbuje się z tym pobawić. Dziękuję.
    A jeśli chodzi o niezdawanie sobie sprawy - ciężko wiedzieć o tym, że BitLocker jest włączony jeśli ma się system na którym nie ma go jako narzędzia (Windows Home).
  • #8
    strucel
    Level 33  
    Na stronie ms informacje dotyczące bitlockera (tzn to że w home nie jest możliwy do uruchomienia) są nieaktualne, któraś z aktualizacji to zmieniła. Tu https://www.cri.agh.edu.pl/fileadmin/default/templates/css/j/uci/www/docs/Bitlocker.pdf
    masz to wytłumaczone, w praktyce czasami jak się ma pecha bitlocker potrafi zarządać hasła nawet po upgrade biosu czy resecie cmosu przez wyjęcie bateryjki podtrzymującej.
  • #9
    Bródka

    Level 42  
    strucel wrote:
    tzn to że w home nie jest możliwy do uruchomienia są nieaktualne, któraś z aktualizacji to zmieniła

    To nie update tylko domyślnie w home dell włącza bitlockera ale w ograniczonym stopniu jeśli chodzi o panel zarzadzania, wyłączenie go lub wstrzymanie możliwe jest tylko po przez powershell
    strucel wrote:
    w praktyce czasami jak się ma pecha bitlocker potrafi zarządać hasła nawet po upgrade biosu czy resecie cmosu przez wyjęcie bateryjki podtrzymującej.

    Ale tak ma być, update biosu robi sie po wstrzymaniu Bitlockera, utrata napięcia na RTC również jest adekwatna do wpisania klucza
  • #10
    VaM VampirE
    Level 21  
    Jak dobrze pamiętam, to wyłączenie PTT, czy aktualizacja BIOS, kasuje zawartość PTT.
    Tym samym zostaje tylko podanie klucza odzyskiwania.
    Domyślnie PTT jest w większości kompów nieaktywne, ktoś to włączył, tak jak i bitlockera, zwłaszcza na dodatkowych dyskach. Klucze gdzieś zostały zapisane, bo Windows dość mocno o to męczy.

    Jeśli laptop miał innego właściciela, może to był on, jeśli nie to raczej dziwne, bo nie kojarzę by jakikolwiek producent sprzedał sprzęt z włączonym bitlockerem. Więc ktoś to musiał świadomie włączyć.

    Bez klucza odzyskiwania raczej po temacie, zwłaszcza po tylu operacjach.
  • #11
    Bródka

    Level 42  
    VaM VampirE wrote:
    bo nie kojarzę by jakikolwiek producent sprzedał sprzęt z włączonym bitlockerem
    Bródka wrote:
    home dell włącza bitlockera ale w ograniczonym stopniu jeśli chodzi o panel zarzadzania, wyłączenie go lub wstrzymanie możliwe jest tylko po przez powershell
  • #12
    soltyk
    Level 19  
    strucel wrote:
    https://www.cri.agh.edu.pl/fileadmin/default/templates/css/j/uci/www/docs/Bitlocker.pdf

    Bródka wrote:
    domyślnie w home dell włącza bitlockera ale w ograniczonym stopniu jeśli chodzi o panel zarzadzania, wyłączenie go lub wstrzymanie możliwe jest tylko po przez powershell

    Zagadka rozwiazana. Tak cos czulem, ze w gre wchodzi modzony (OEMowy) obraz systemu. Zaden retailowy Windows sam nie wlaczy BitLockera, a Home nie posiada go wcale. Beznadziejna procedura, wymyslona i dodana przez niekompetentnych ludzi.

    Autorce pozostaje odnalezc klucze lub pogodzic sie z utrata danych.
  • #13
    GooReeK
    Level 9  
    jeśli na komputerze było zalogowane konto microsoft to klucz do bitlockera jest zapisany w chmurze na koncie microsoft.
  • #14
    lisek
    Service technician RTV
    na pewnym ros./ukr. forum znalazłem

    Quote:
    If the user has not registered an account in the Microsoft cloud, and his computer is not located in the domain, there will still be ways to extract the encryption keys.
    During normal operation, their open copies are always stored in RAM (otherwise there would be no "transparent encryption"). This means that they are available in its dump and the hibernation file.


    Why are they stored there at all? Funny as it may seem — for convenience. BitLocker was developed to protect only against offline attacks. They are always accompanied by a reboot and connecting the disk to another OS, which leads to the cleaning of RAM. However, in the default settings, the OS dumps RAM when a failure occurs (which can be provoked) and writes all its contents to a hibernation file every time the computer goes into a deep sleep.
    Therefore, if you have recently logged in to Windows with BitLocker activated, there is a good chance to get a copy of the VMK key in decrypted form, and use it to decrypt the FVEK and then the data itself along the chain. ...

    l the methods of hacking BitLocker described above are collected in one program-Forensic Disk Decryptor, Link_ file installer (*msi)

    It can automatically extract encryption keys and mount encrypted volumes as virtual disks, performing their decryption on the fly.

    Additionally, EFDD implements another non-trivial method of obtaining keys — an attack via the FireWire port, which is advisable to use in the case when it is not possible to run your software on the attacked computer. We always install the EFDD program itself on our computer, and we try to do the minimum necessary actions on the hacked one.


    Odzyskanie danych z dysku zaszyfrowanego BitLockerem > Odzyskanie danych z dysku zaszyfrowanego BitLockerem

    Przykłąd 1
    Spoiler:
    For example, we will simply run a test system with an active BitLocker and "imperceptibly" make a memory dump. So we will simulate a situation in which a colleague went out for lunch and did not lock his computer.
    We run RAM Capture ( Link_ paid version )and in less than a minute we get a full dump in a file with the .mem extension and the size corresponding to the amount of RAM installed on the victim's computer.

    Odzyskanie danych z dysku zaszyfrowanego BitLockerem

    Than to do a dump — by and large, it makes no difference. Regardless of the extension, this will turn out to be a binary file, which will then be automatically analyzed by EFDD in search of keys.

    We write the dump to a USB flash drive or transfer it over the network, then we sit down at our computer and run EFDD.

    Odzyskanie danych z dysku zaszyfrowanego BitLockerem - Select the "Extract keys" option and enter the path to the file with the memory dump as the key source.
    Odzyskanie danych z dysku zaszyfrowanego BitLockerem
    BitLocker is a typical crypto container, like PGP Disk or TrueCrypt. These containers turned out to be quite reliable by themselves, but client applications for working with them under Windows are littering with encryption keys in RAM. Therefore, a universal attack scenario is implemented in EFDD. The program instantly finds encryption keys from all three types of popular crypto containers. Therefore, you can leave all the items marked — suddenly the victim secretly uses TrueCrypt or PGP!
    Odzyskanie danych z dysku zaszyfrowanego BitLockerem
    After a few seconds, EFDD ( Elcomsoft Forensic Disk Decryptor) shows all the keys found in its window. For convenience, you can save them to a file — this will be useful in the future.
    Odzyskanie danych z dysku zaszyfrowanego BitLockerem

    :!:
    Now BitLocker is no longer a hindrance! You can conduct a classic offline attack — for example, pull out a colleague's hard drive and copy its contents. To do this, simply connect it to your computer and run EFDD in the "decrypt or mount disk" mode
    Odzyskanie danych z dysku zaszyfrowanego BitLockerem


    Czy zadziała w tym przypadku ???
    :idea: wszak" tonący brzytwy się chwyta"

    p.s
    Podobno można naprawić problem dysku zaszyfrowanego Blocker z uzyciem Win PE (flash) na prawach Administratora
    lub
    przy pomocy Windows Recovery Environment (WinRE) dla Win10
    * w Win 7 był program (Repair-bde (BitLocker Repair Tool))
    - opisany ,jak Link

    Quote:
    To recover data from a BitLocker-encrypted disk, you must have at least one of the following elements of the BitLocker protection system:

    The BitLocker password (the same one that you enter in the Windows GUI when unlocking an encrypted disk);
    BitLocker Recovery Key;
    The system startup key (Startup key — .bek) is a key on a USB flash drive that allows you to automatically decrypt the boot partition without requiring a password from the user.
    The BitLocker Recovery Key is a unique sequence of 48 characters. The recovery key is generated when creating a Bitlocker volume, it can be printed out (and stored in a safe place, for example, in a safe), saved as a text file to a local (this is not recommended, because if the disk is damaged, you will not be able to decrypt your data) or an external disk, or saved to your Microsoft account.
  • #15
    soltyk
    Level 19  
    Chyba nie zrozumiales, na czym polegaja proponowane metody. Autorka tematu nie ma mozliwosci skanowania dumpa, hiberfila, pagefila itp, poniewaz caly dysk jest zaszyfrowany. Nie ma dostepu do tych plikow. Z oczywistych wzgledow, nie moze tez poszukac klucza w RAMie - najpierw trzeba odblokowac dysk, aby klucz tam trafil. Ciekawe znalezisko, lecz w tym przypadku nie pomoze.
  • #16
    lisek
    Service technician RTV
    Niestety jeśli zablokowanie pezez BLocker nastapiło "lokalnie" na komputerze,
    * nie przez Win (zapisane wszystko w chmurze) lub
    * jeśli klucz (48-znaków) nie zapisano wcześniej samemu (po wyciągnięciu z czelusci Win)
    to Wariantów na odzyskanie prawie Nie Ma Żadnych :cry:


    Jeśli istnieje:
    - hasło,
    - Klucz odzyskiwania funkcji BitLocker lub
    - klucz do uruchomienia systemu (Klucz startowy systemu (Startup key — .bek)), to programik ( BitLocker Repair Tool ) pomoże

    p.s
    Podobnież jest szansa Link_ Elcomsoft Forensic Disk Decryptor 2.0
    * płatny (US$599.00)
    * lub wysłać do firmy Link, to tylko Czechy-siedziba
    * strona PL tej firmy Link

    -wcześniej wysłac maila z zapytaniem

    Co nowego jest w BLocker po November update Win Link
  • #17
    malik123
    Level 17  
    Jestem ciekaw tego programu. Jakby było to możliwe za pomocą programu za 600$ to nie warto używać BL'a.
    Mnie przekonują do systemów zabezpieczeń widomości typu "Apple odmówił pomocy FBI przy odszyfrowaniu iPhone" albo CBA oddało Giertychowi iPhone bo nie mogło się do niego dostać.
    Jak zacznę czytać takie newsy o Microsoft i BL to zacznę go używać , w innym wypadku szkoda zachodu, bo sprawi kłopot tylko mnie, a ten kto będzie chciał się naprawdę dostać to się dostanie. Natomiast jakiś tylko ciekawski który nie będzie mocno zdeterminowany do walki z BL (czyli nie będzi motywowany zyskiem lub zemstą, zaszkodzeniem) i którego BL faktycznie powstrzyma, to nich se poszpera bo to mi krzywdy nie zrobi.
  • #18
    lisek
    Service technician RTV
    U mnie jeden chłopak z Indii wgryza się w temat....BLockera


    Nie ma problemu jak się wcześniej zapisze co trzeba (dla Blockera) do odzysku danych

    p.s
    ja wyłączyłem , uzyj klawiszy (Win + I > System>..... )
    Odzyskanie danych z dysku zaszyfrowanego BitLockerem
    Podobnież zdarza się u niektórych producentów laptopów, aktualizacjach Win ,że Blocker się uaktywnia bez przyczyny, uzytkownik "ignoruje komunikat" i potem jest problem
    - zachowanie potrzebnych danych (zapisane wszystko w chmurze MS)
    lub na flash USB

    :idea: dla ciekawych: Link
  • #19
    soltyk
    Level 19  
    lisek wrote:
    Niestety ten program nie pomoze. Z opisu wynika, ze dziala wlasnie na takiej zasadzie, jaka opisales w poprzednim poscie.

    malik123 wrote:
    Jestem ciekaw tego programu. Jakby było to możliwe za pomocą programu za 600$ to nie warto używać BL'a.
    Mnie przekonują do systemów zabezpieczeń widomości typu "Apple odmówił pomocy FBI przy odszyfrowaniu iPhone" albo CBA oddało Giertychowi iPhone bo nie mogło się do niego dostać.
    Jak zacznę czytać takie newsy o Microsoft i BL to zacznę go używać
    Przeciez Microsoft tez odmowil wspolpracy. Bylo o tym juz dawno temu. BitLocker jest bezpieczny, o ile nie poslesz kluczy na jakies konto Microsoft itp.
  • #20
    malik123
    Level 17  
    soltyk wrote:
    ...Przeciez Microsoft tez odmowil wspolpracy. Bylo o tym juz dawno temu. BitLocker jest bezpieczny, o ile nie poslesz kluczy na jakies konto Microsoft itp.

    O to nie widziałem, super. dzięki za to info, w takim razie zaczynam używać. A możesz podesłać jakieś hasło żebym sobie znalazł.
  • #21
    soltyk
    Level 19  
    Quote:
    UK Home Office expressed concern over the lack of a backdoor and tried entering into talks with Microsoft to get one introduced, although Microsoft developer Niels Ferguson and other Microsoft spokesmen state that they will not grant the wish to have one added. Microsoft engineers have said that FBI agents also put pressure on them in numerous meetings in order to add a backdoor
    Link
    Quote:
    In a report by Mashable, the BitLocker team was approached by agents multiple times about creating an easy access point for federal law enforcement.
    Link
  • #22
    kaleron

    HDD and data recovery specialist
    soltyk wrote:
    BitLocker jest bezpieczny, o ile nie poslesz kluczy na jakies konto Microsoft
    tudzież ktoś nie przechwyci klucza wystawianego przez TPM lub nie znajdzie go w jakimś innym miejscu. Bitlocker jest skompromitowany. Wewnętrzne szyfrowanie NTFS też.
  • #23
    soltyk
    Level 19  
    Racja, juz wspominales, ze mozna wyluskac klucze z TPM. Mialem na mysli korzystanie z hasla, bez TPM. Dopoki nie zapiszemy hasla/klucza w nieodpowiednim miejscu, powinno to byc nie do zlamania. Zgadza sie?

    Z kazdego szyfrowania nalezy korzystac z glowa. Szyfrujemy partycje systemowa w calosci, np. BitLockerem (bez uzycia TPM). Nastepnie, na drugiej partycji, wlaczamy szyfrowanie NTFS. W takiej sytuacji, pliki zaszyfrowane NTFS takze beda nie do ruszenia.
  • #24
    kaleron

    HDD and data recovery specialist
    soltyk wrote:
    powinno to byc nie do zlamania. Zgadza sie?
    - nie do końca. W przypadku każdego szyfrowania matematycznie możliwe jest odnalezienie właściwego klucza szyfrującego. Żeby zapewnić względne bezpieczeństwo szyfrowania, stosuje się algorytmy, dla których znalezienie odpowiedniego klucza czy to metodami stricte matematycznymi, czy brut force powinno zając wystarczająco dużo czasu, by prawdopodobieństwo podjęcia skutecznej próby w czasie nieprzekraczającym horyzontu użytecznego wykorzystania zabezpieczonych danych było bliskie 0. Ale nawet, jeśli masz szanse jak 1:2^256, może się zdarzyć, że po prostu wbijesz z palca właściwy klucz. Choć oczywiście jest to skrajnie nieprawdopodobne i z tego powodu raczej nawet nie podejmiesz tej próby. Tym niemniej w dowolnie długim okresie (dowolnie długi okres=wieczność) z pewnością odnajdziesz właściwy klucz do dowolnego systemu szyfrującego.

    Ponieważ szyfrowanie jest pomyślane tak, żeby dostanie się do danych przez osobę nieuprawnioną faktycznie było bardzo trudne, zazwyczaj nie podejmuje się prób atakowania metodami, które są niewątpliwie skuteczne, ale wymagają owego dowolnie długiego lub też zaporowo długiego czasu, a szuka się podatności po stronie przechowywania klucza i jego użycia podczas odszyfrowywania danych. Stąd liczne metody opierające się na analizie oprogramowania układowego, zrzutów pamięci, plików hibernacji itp. Klucz musi być gdzieś przechowywany. Jeśli nie w TPMie, to gdzieś na dysku. I jesli go zlokalizujesz albo wymyślisz sposób wymuszenia jego nieautoryzowanego użycia - możesz dostać się do danych. A co do szyfrowania NTFS - szczegółów nie pamiętam, bo teraz mało kto tego używa, ale dysponując rekordem $MFT zawierającym atrybuty 0x50 i 0x100 oraz rejestrem systemowym można bez większego trudu przejąć uprawnienia do pliku oraz go odszyfrować. Gdzieś w sieci nawet krążyła instrukcja, jak to zrobić, ale musiałbym teraz kopać, by to znaleźć.

    Wyższy poziom bezpieczeństwa niektórych systemów szyfrowania nad innymi wynika nie tylko z algorytmu i długości klucza, ale też ze sposobów zamaskowania tego klucza tak przy przechowywaniu, jak i podczas użycia.

    Podsumowując - nie ma stuprocentowo pewnego systemu szyfrowania, jest określony poziom trudności, jaki należy pokonać, ale jeśli już pojawi się informacja o skompromitowaniu określonego systemu, to znaczy, że są ludzie, którzy wiedzą, jak się do niego dostać, a ich wiedza będzie miała tendencję do rozpełzania się po świecie. Tym bardziej, że kolejnym specjalistom będzie dużo łatwiej odtwarzać metodę przełamywania zabezpieczeń, jeśli będą mieli choćby i bardzo ogólnikowe informacje o tym, w jaki sposób jest to możliwe.
  • #25
    lisek
    Service technician RTV
    Obecnie wszystkie płuty desktopowe /laptopowe posiadaja TPM.

    Dla ciekawych kilka filmików z instukcjami rozblokowania..... (rózne opcje)
    Link_1_
    oraz reszta na stronie Link_ kak-razblokirovat-bitlocker-ne-znaya-parol


    Link_ Odblokowanie dysku zaszyfrowanego funkcją BitLocker z AdminPE

    p.s
    Istnieje mozliwośc spod Linuxa , ale :!: :idea:
    Quote:
    Aby to zrobić, potrzebujesz narzędzia DisLocker i klucz odzyskiwania BitLocker .


    Info. od MicroSoft ( bitlocker-recovery-guide-plan ) Link

    Quote:
    Na urządzeniach z TPM 1.2 zmiana kolejności urządzeń startowych w BIOS lub firmware powoduje odzyskiwanie funkcji BitLocker.
    Jednak Urządzenia z TPM 2.0 nie uruchamiają odzyskiwania funkcji BitLocker w tym przypadku.
    TPM 2.0 nie uważa zmiany oprogramowania układowego urządzenia rozruchowego za zagrożenie bezpieczeństwa, ponieważ program ładujący System operacyjny nie jest zagrożony.
  • #26
    malik123
    Level 17  
    lisek te linki co wrzucasz to zwykłe instrukcje obsługi BitL. a nie jak złamać zabezpieczenie, to po co się męczyć po rosyjsku. Co to za filozofia dostać się do dysku jak masz klucz. Kwestia jest czy jest możliwość obejścia zabezpieczenia. I dla jasności nie po to aby się komuś włamać ale po to aby wiedzieć czy warto to wdrażać.
  • #27
    soltyk
    Level 19  
    Kaleron, dzieki za ostateczne rozprawienie sie z tematem. Wyglada na to, ze moje pliki z wrazliwymi danymi, sa tak bezpieczne, jak tylko mozliwe. Oprocz podrzucenia keyloggera, jedyna opcja to atak na pagefile - te pliki mam nieszyfrowane ze wzgledow wydajnosciowych. Sa tylko czyszczone przy shutdownie. UPS jest, wiec skuteczny atak musialby byc poprzedzony resetem/zawieszeniem kompa.
  • #28
    lisek
    Service technician RTV
    Quote:
    Co to za filozofia dostać się do dysku jak masz klucz.

    Tylko ,że uzytkownik"ogłupiony" komunikatem BLockera zapominsa zapisać / lub wejść na chmurkę MS i zapisać

    :cry: i sa problemy

    p.s
    Mój indus jest dobrej myśli (kooperuje z Rosjanami i swoimi z Birmingham)
    Zobaczymy pożyjemy.... cena odzysku zapewne b.duża więcej niż obecnie :?: :cry:
  • #29
    soltyk
    Level 19  
    malik123 wrote:
    Kwestia jest czy jest możliwość obejścia zabezpieczenia. I dla jasności nie po to aby się komuś włamać ale po to aby wiedzieć czy warto to wdrażać.

    Warto. Przypadkiem trafilem na benchmark lamania hasel metoda brute force: PassWare. Jak widac, za pomoca tego programu, zlamanie BitLockera, zajmie 400 razy dluzej, niz TrueCrypta (przy tym samym hasle).
  • #30
    malik123
    Level 17  
    Ciekawe, duża różnica.
    A zastanawiam się czy BL przechowuje pass na koncie w chmurze MS, pewnie tak, ale czy można to wyłączyć.
    No bo szyfrowanie kiedy ktoś trzecia czyli MS może się i tak ostać , jest ok, ale ta taki trochę sejf jak szafka w szkole, koledzy się nie dostaną ale nauczycielka i woźny bez problemu ;)
    Sorry za te dywagacje, po prostu w wolnej chwili przysiądę nad dokumentacją i będę wiedział .