Verschlüsseln der Festplatte mit Windows-Bitlocker 2008 o Windows Vista

Dies ist eine der Neuheiten, die Windows Server präsentiert 2008 auch in Windows Vista, die Fähigkeit, Ihre Festplatte zu verschlüsseln, so dass es unmöglich ist, jede Art von Daten zu ziehen, alle Verschlüsselung. Wir speichern diese Schlüssel in einem USB-Stick oder USB-Gerät direkt auf eine Diskette, ohne es, das Team kann nicht entschlüsselt werden oder die Disc nicht neu starten. Typisch für unser Team, wenn sie von einem Live-CD-Tool starten Sie uns einige Daten zu erhalten oder Windows-Passwort brechen. Es ist ideal, wenn Sie in den USA gehen und den Laptop im Büro zum Mitnehmen, hehehe, q aunq sie dich fragen Fixtaste oder… Gummihandschuh ziehen ;), aber im Prinzip ist es Informationen, die nicht zugegriffen werden konnte, weil sie verschlüsselt.

Optional wird ein Trusted Platform Module (TPM) für verbesserten Datenschutz. Doch es kann auch auf Computern ohne kompatibles TPM verwendet werden, hiermit, Volume-Verschlüsselung, aber nicht die zusätzliche Sicherheit der Validierung der Dateiintegrität Vorstart angeboten. dafür, wir werden ein USB-Laufwerk verwenden oder diskett die Identität des Benutzers zu Beginn validieren. kurz:

TPM hat zwei Möglichkeiten,: ein, TPM nur: Es wäre für den Benutzer transparent sein und nicht den Anmeldemodus ändern. jedoch, Sie verfügen nicht über die modifizierte wenn TPM, Führen Sie den Wiederherstellungsmodus BitLocker und Sie haben ein Passwort oder Wiederherstellungsschlüssel Zugriff auf die Daten wieder zu erlangen. und zwei, mit Startup Key: Sie benötigen einen Startschlüssel auf dem Computer anzumelden. Dieser Schlüssel kann physisch sein (ein USB-Flash-Laufwerk mit einem Schlüssel auf dem computerlesbaren) oder persönliche (ein etablierter Benutzerschlüssel x).

und TPM: (wird das Beispiel dieses Dokuments sein) Es wird durch Key USB-Flash-Laufwerk. Der Benutzer führt ein USB-Laufwerk in den Computer vor der Aktivierung, der Schlüssel Pendrive, Er schloss das Team.

gut, wir begonnen, eine Diskette oder BitLocket BitLocker Drive Encryption zu verschlüsseln, zunächst einmal, wir haben Ihre Festplatte vor der Installation des Betriebssystems partitionieren, und quees müssen zwei Partitionen auf der Festplatte. Die erste Partition (Systemvolumen), Informationen werden in einem Raum keine Verschlüsselung gestartet. Die zweite Partition (Betriebssystemvolumen) Es wird verschlüsselt und enthält Benutzerdaten und das Betriebssystem zu verschlüsseln. So erstellen wir diese Partitionen vor Windows Server Installation 2008 o Windows Vista.

Wir starten Sie den Computer und die Windows-CD eingeben, Wir begannen auf den Installations-Assistenten, “folgende”,

klicken Sie auf “Computer reparieren”,

“folgende”,

Presse “Prompt” da von der Kommandozeile werden beide Partitionen erstellen.

gut, wir müssen die zwei Partitionen erstellen, die erste mit einem Minimum von 1,5 Gb und die zweite mit dem Rest Ihres Speicherplatz, denn es wird dort sein, wo Windows installiert ist und unsere verschlüsselten Daten. Von der DOS-Konsole, Lauf “Diskpart” eingeben, um die Partitionierung Dienstprogramm Microsoft. Wählen Sie Ihre Festplatte zu partitionieren, wenn wir nur ein, schreiben “select disk 0” > “reinigen” > “erstellen partition primary size = 1500” > “assign letter = S” > “aktiv” > “Partition erstellen primäre” > “assign letter = C” > “Liste Volumen”. hiermit, Wir erstellen eine Partition mit 1,5 GB erforderlich BitLocker und erstellen Sie eine Partition C: wo wir die Installation von Windows, und wir haben es uns mit “Ausfahrt” del Diskpart,

Was wir jetzt tun müssen, ist, beide Partitionen mit dem NTFS-Format formatiert werden, für sie:
“format c: /und / q / fs:NTFS” und “Format s: /und / q / fs:NTFS”

Wir verlassen DOS “Ausfahrt”,

Auge, Jetzt müssen wir die Systemwiederherstellungsoptionen, indem Sie auf das verlassen “X” des Fensters 😉, um mit der Installation des Betriebssystems fortzufahren.

Wir folgen dem normalen Assistenten unser Team zu installieren, so klicken Sie auf “jetzt installieren”,

Partitionen werden wir seit Diskpart erstellt und die große Partition auswählen, die ist, wo wir Windows installieren 2008 o Windows Vista, “folgende” und wir werden weiterhin mit allen Windows-Setup-Assistent, sobald wir die Installation wird fortgesetzt mit dem Dokument fertig.

OK, Nach der Installation von Windows, Wenden wir uns auf BitLocker, aber vor, wir installieren, denn es ist ein neues Feature in Windows, öffnen “Server-Manager” und wir werden “Merkmale” > “Features hinzufügen”,

Markierung “BitLocker Drive Encryption” & “folgende”,

OK, klicken Sie auf “installieren” installieren…

gut, wir müssen den Computer neu starten, um Wirkung entsteht, die gerade installiert, so klicken Sie auf “schließen”,

Und jetzt neu starten oder wenn wir können,,

nach dem Neustart, Es wird die BitLocker-Setup-Assistenten und bestätigen uns, dass die Installation erfolgreich war. “schließen”,

gut, jetzt ist aktivieren, für sie, wir gehen zu “Systemsteuerung” und dort haben Sie in “Sicherheit”, klicken Sie in “BitLocker Drive Encryption”,

Es zeigt an, dass unser Team kein kompatibles TPM-Mikrochip hat, so dass keine andere Wahl, als Verschlüsselungsschlüssel auf einem USB-Gerät oder eine Diskette zu verwenden, ist wir. Ähm.

gut, wir können BitLocker ohne kompatibles TPM-Chip verwendet werden, wir können durch Bearbeiten der lokale Computerrichtlinie zum Beispiel tun, für sie: “Einleitung” > “Lauf” > “gpedit.msc” & “akzeptieren”.

lassen Sie uns “Computerkonfiguration” > “administrative Vorlagen” > “Windows-Komponenten” > “BitLocker Drive Encryption”. Und wir Richtlinie ändern “Systemsteuerung Einstellungen: Aktivieren Sie die erweiterten Startoptionen”.

Wir bringen es auf und markieren “Erlauben Sie BitLocker ohne kompatibles TPM”, sowie “Konfigurieren Option TPM Startschlüssel” und “Konfigurieren Option TPM Start-PIN” ein “Lassen Sie den Benutzer erstellen oder weglassen” wenn wir daran interessiert sind oder nicht. natürlich, Das GPO, die wir bearbeiten, Es könnte auch Active Directory-Ebene, um alle unsere Netzwerk-Ausrüstung modifiziert werden.

Sobald geändert, Wir schließen die MMC und Aktualisierung der Richtlinien “gpupdate / force”,

einmal fertig, Wir kehren zurück zu “Systemsteuerung” > “BitLocker Drive Encryption” und wir können, wenn wir BitLocker aktivieren aus “aktivieren BitLocker”,

würden Sie auf “Fahren Sie mit BitLocker Drive Encryption”,

Wir speichern die Starttaste auf einem USB-Gerät Kennzeichnung “Erfordern USB-Systemstartschlüssel bei jedem Start”,

Wir stellen einen USB-Speicher auf Ihrem Computer und klicken Sie auf “speichern”,

Abgesehen davon, wir können das Wiederherstellungskennwort in dem gleichen USB-Gerät speichern, in einem Netzwerkordner oder direkt drucken, Aus diesem Grunde, wenn wir beim Start des Computers blockieren. In meinem Fall werde ich markieren “Kennwort speichern auf einem USB-Laufwerk”,

IDEM vor, Wir führen die Pendrive & “speichern”,

Einmal gespeichert, klicken Sie auf “folgende”,

Und wir könnten das Volumen verschlüsseln oder Ihre Festplatte partitionieren, Markierung “Führen Sie die BitLocker-Systemprüfung” & “fortsetzen”. In meinem Fall werde ich es nicht tun, indem GUI, wie wir die Befehle für DOS sehen.

In diesem Fall wird das Passwort anstelle eines USB-Gerät speichern Sie sie auf einer Diskette speichern, so mit diesem Skript aktiviert, wir Verschlüsselung unseres Rekord hält die Schlüssel auf einer Diskette beginnen. “cscript C:WindowsSystem32manage-bde.wsf -on C: -rp -sk A:” (-auf das Gerät anzeigt, zu verschlüsseln,; -rp zeigt an, dass verwenden, um eine Zifferntaste und -sk das Schicksal des Schlüssels, um anzuzeigen,),

Einmal ausgeführt Sie den Befehl und haben auf die Diskette die Schlüssel, Wir sollten jetzt Kredit für die Passwort-Wiederherstellung nehmen (Es zeigt, dass wir) es gegebenenfalls im Fall von Verlust des Startschlüssels. Wir starten Sie den Computer die Hardware-Test auszuführen,

Sobald der Computer neu gestartet, Wenn Sie das Skript ausführen: “cscript C:WindowsSystem32manage-bde.wsf -status” wir können den Status der BitLocker-Verschlüsselung überprüfen, Hier sehen wir, dass die Platte noch nicht verschlüsselt ist, die durch das geht 47%, wir geben die Zeit abläuft…

OK, bereit, 128-Bit-AES-Verschlüsselung mit meinem Album!

Wir können auch von der Disk Manager überprüfen, zeigen, dass es “BitLocker-Verschlüsselung”,

Und wir können auch BitLocker deaktivieren, wenn wir jederzeit interessiert, von “Systemsteuerung” oder Befehlszeile: “cscript C:WindowsSystem32manage-bde.wsf -protectors -disable C:”

Oder wir können beide Schlüssel duplizieren, das Wiederherstellungskennwort oder Startschlüssel.

gut, Sobald verschlüsseltes Laufwerk, wenn wir uns anfangen zu fragen sehen, wie die Starttaste, die wir oder USB-Gerät oder Diskette, wir einführen und bereit, wir können beginnen.

OK,

Wenn man sich mit jeder Linux-Distribution, montieren wir nicht mehr NTFS-Partitionen automatisch, da es für ihn nicht lesbar,

Oder wenn wir versuchen, manuell zu montieren, sehen, wie Versagen (in dem Beispiel sieht es aus wie es die Scheibe D montiert: richtig, aber C: Nein, wie es verschlüsselt).

Dieses Verfahren ist kompatibel mit virtueller Maschinenumgebung, wenn wir wollen, die virtuelle Festplatte einer virtuellen Maschine verschlüsseln, entweder in VMware oder XenServer oder Hyper-V-Umgebungen.


Letzte Artikel von Hector Herrero (Alle anzeigen)