Это хорошая статья. Для получения дополнительной информации нажмите здесь.
Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

BitLocker - это функция полного шифрования тома, включенная в версии Microsoft Windows, начиная с Windows Vista . Он предназначен для защиты данных за счет шифрования целых томов . По умолчанию он использует алгоритм шифрования AES в цепочке блоков шифров (CBC) или в режиме XTS [1] со 128-битным или 256-битным ключом . [2] [3] CBC не используется для всего диска; он применяется к каждому отдельному сектору . [3]

История [ править ]

BitLocker возник как часть архитектуры Microsoft Next Generation Secure Computing Base в 2004 году как функция под кодовым названием Cornerstone [4] [5] и был разработан для защиты информации на устройствах, особенно если устройство было потеряно или украдено; другая функция, названная «Корень целостности кода», была разработана для проверки целостности загрузочных и системных файлов Microsoft Windows. [4] При использовании вместе с совместимым Trusted Platform Module (TPM) BitLocker может проверять целостность загрузочных и системных файлов перед расшифровкой защищенного тома; неудачная проверка запретит доступ к защищенной системе. [6] [7]Перед выпуском Windows Vista в производство BitLocker кратко назывался Secure Startup . [6]

BitLocker доступен на:

  • Версии Ultimate и Enterprise Windows Vista и Windows 7
  • Выпуски Pro и Enterprise Windows 8 и 8.1 [8] [2]
  • Выпуски Windows 10 Pro, Enterprise и Education [9]
  • Windows Server 2008 [10] и более поздние [11] [8]

Особенности [ править ]

Изначально графический интерфейс BitLocker в Windows Vista мог шифровать только том операционной системы . Начиная с Windows Vista с пакетом обновления 1 и Windows Server 2008, другие тома, кроме тома операционной системы, можно было зашифровать с помощью графического инструмента. Тем не менее, некоторыми аспектами BitLocker (такими как включение или выключение автоматической блокировки) нужно было управлять с помощью инструмента командной строки, называемого manage-bde.wsf. [12]

Версия BitLocker, включенная в Windows 7 и Windows Server 2008 R2, добавляет возможность шифрования съемных дисков. В Windows XP или Windows Vista доступ только для чтения к этим дискам можно получить с помощью программы под названием BitLocker To Go Reader, если используются файловые системы FAT16 , FAT32 или exFAT . [13] Кроме того, новый инструмент командной строки, названный, manage-bdeзаменил старый manage-bde.wsf. [14]

Начиная с Windows Server 2012 и Windows 8, Microsoft дополнила BitLocker спецификацией Microsoft Encrypted Hard Drive, которая позволяет передавать криптографические операции шифрования BitLocker на оборудование устройства хранения. [15] [16] Кроме того, BitLocker теперь можно управлять через Windows PowerShell . [17] Наконец, Windows 8 представила Windows To Go в своей версии Enterprise, которую BitLocker может защитить. [18]

Шифрование устройства [ править ]

Windows Mobile 6.5 , Windows RT и основные выпуски Windows 8.1 включают шифрование устройств , версию BitLocker с ограниченными возможностями, которая шифрует всю систему. [19] [20] [21] При входе в систему с учетной записью Microsoft с правами администратора процесс шифрования автоматически запускается. Ключ восстановления хранится либо в учетной записи Microsoft, либо в Active Directory , что позволяет получить его с любого компьютера. Хотя шифрование устройства предлагается во всех версиях 8.1, в отличие от BitLocker, шифрование устройства требует, чтобы устройство соответствовало спецификациям InstantGo (ранее Connected Standby ) [21].для чего требуются твердотельные накопители , несъемная оперативная память (для защиты от атак холодной загрузки ) и микросхема TPM 2.0. [19] [22]

Начиная с Windows 10 1703, требования к шифрованию устройства изменились: требуется модуль TPM 1.2 или 2.0 с поддержкой PCR 7, безопасная загрузка UEFI и соответствие устройства требованиям Modern Standby или проверке HSTI. [23]

В сентябре 2019 года было выпущено новое обновление (KB4516071 [24] ), изменяющее настройку BitLocker по умолчанию при шифровании жесткого диска с самошифрованием. Теперь по умолчанию для вновь зашифрованных дисков используется программное шифрование. Это связано с недостатками аппаратного шифрования и проблемами безопасности, связанными с этими проблемами. [25]

Режимы шифрования [ править ]

В качестве строительных блоков для реализации шифрования BitLocker можно использовать три механизма аутентификации: [26]

  • Прозрачный режим работы : в этом режиме используются возможности оборудования TPM 1.2 для обеспечения прозрачного взаимодействия с пользователем - пользователь включается и входит в Windows как обычно. Ключ, используемый для шифрования диска, запечатан (зашифрован) микросхемой TPM и будет передан в код загрузчика ОС только в том случае, если файлы ранней загрузки не будут изменены. Компоненты BitLocker до ОС достигают этого за счет реализации статического корня измерения доверия - методологии, определенной Trusted Computing Group (TCG). Этот режим уязвим для атаки холодной загрузки , так как он позволяет загружать выключенную машину.злоумышленником. Он также уязвим для атаки сниффинга, поскольку ключ шифрования тома передается в виде обычного текста от TPM к ЦП во время успешной загрузки.
  • Режим аутентификации пользователя : этот режим требует, чтобы пользователь предоставил некоторую аутентификацию для предзагрузочной среды в форме предзагрузочного PIN - кода или пароля.
  • Режим USB-ключа : пользователь должен вставить USB-устройство, содержащее ключ запуска, в компьютер, чтобы иметь возможность загружать защищенную ОС. Обратите внимание, что для этого режима требуется, чтобы BIOS на защищаемой машине поддерживал чтение USB-устройств в среде, предшествующей ОС. Ключ также может быть предоставлен посредством CCID для чтения криптографической смарт-карты . Использование CCID обеспечивает дополнительные преимущества помимо простого хранения файла ключа на внешнем USB-накопителе, поскольку протокол CCID скрывает закрытый ключ с помощью криптографического процессора, встроенного в смарт-карту; это предотвращает кражу ключа путем простого считывания с носителя, на котором он хранится.

Поддерживаются следующие комбинации вышеуказанных механизмов аутентификации, все с дополнительным ключом восстановления условного депонирования :

  • Только TPM [27]
  • TPM + PIN [28]
  • TPM + PIN + USB-ключ [29]
  • TPM + USB-ключ [30]
  • USB-ключ [31]
  • Только пароль [32]

Операция [ править ]

BitLocker - это система шифрования логических томов . (Том охватывает часть жесткого диска , весь диск или более одного диска.) При включении TPM и BitLocker могут гарантировать целостность надежного загрузочного пути (например, BIOS и загрузочного сектора), чтобы предотвратить большинство автономных физические атаки и вредоносное ПО загрузочного сектора. [33]

Чтобы BitLocker мог зашифровать том, содержащий операционную систему, требуются как минимум два тома в формате NTFS : один для операционной системы (обычно C :), а другой с минимальным размером 100 МБ, который остается незашифрованным и загружает операционную систему. система. [33] (Однако в случае Windows Vista и Windows Server 2008 минимальный размер тома составляет 1,5 ГБ, и на нем должна быть буква диска.) [34]В отличие от предыдущих версий Windows, средство командной строки "diskpart" Vista включает возможность уменьшения размера тома NTFS, чтобы этот том можно было создать из уже выделенного пространства. Инструмент под названием BitLocker Drive Preparation Tool также доступен от Microsoft, который позволяет уменьшить существующий том в Windows Vista, чтобы освободить место для нового загрузочного тома и для переноса на него необходимых файлов начальной загрузки . [35]

После создания альтернативного загрузочного раздела модуль TPM должен быть инициализирован (при условии, что эта функция используется), после чего настраиваются необходимые механизмы защиты ключа шифрования диска, такие как TPM, PIN или USB-ключ . [36] Затем том шифруется в качестве фоновой задачи, что может занять значительное время с большим диском, поскольку каждый логический сектор считывается, зашифровывается и перезаписывается обратно на диск. [36] Ключи защищены только после того, как весь том будет зашифрован, когда том считается безопасным. [37] BitLocker использует драйвер устройства низкого уровня для шифрования и дешифрования всех файловых операций, делая взаимодействие с зашифрованным томом прозрачным для приложений, работающих на платформе.[36]

Шифрованная файловая система (EFS) может использоваться вместе с BitLocker для обеспечения защиты после запуска операционной системы. Защита файлов от процессов и пользователей в операционной системе может быть выполнена только с помощью программного обеспечения для шифрования, которое работает в Windows, например EFS. Таким образом, BitLocker и EFS предлагают защиту от различных классов атак. [38]

В средах Active Directory BitLocker поддерживает необязательное хранение ключей в Active Directory, хотя для этого может потребоваться обновление схемы (т. Е. Если службы Active Directory размещены в версии Windows, предшествующей Windows Server 2008).

BitLocker и другие системы полного шифрования диска могут быть атакованы мошенническим менеджером загрузки . Как только вредоносный загрузчик захватит секрет, он может расшифровать главный ключ тома (VMK), который затем предоставит доступ для расшифровки или изменения любой информации на зашифрованном жестком диске. Настроив TPM для защиты надежного пути загрузки, включая BIOS и загрузочный сектор , BitLocker может снизить эту угрозу. (Обратите внимание, что некоторые неумышленные изменения в пути загрузки могут привести к сбою проверки реестра конфигурации платформы и, таким образом, сгенерировать ложное предупреждение.) [33]

Проблемы безопасности [ править ]

Согласно источникам Microsoft [39] BitLocker не содержит намеренно встроенного бэкдора ; без которого у правоохранительных органов нет возможности гарантировать гарантированный доступ к данным на дисках пользователя, предоставленным Microsoft. В 2006 году Министерство внутренних дел Великобритании выразило озабоченность по поводу отсутствия бэкдора [40] и попыталось вступить в переговоры с Microsoft, чтобы ввести его, хотя разработчик Microsoft Нильс Фергюсон и другие представители Microsoft заявляют, что они не будут выполнять желание добавить его. . [41] Инженеры Microsoft заявили, что ФБРагенты также оказывали на них давление на многочисленных встречах, чтобы добавить лазейку, хотя официального письменного запроса никогда не поступало; В конце концов инженеры Microsoft предложили ФБР, что агенты должны искать распечатку ключа, который программа BitLocker предлагает своим пользователям сделать. [42] Хотя алгоритм шифрования AES, используемый в BitLocker, является общественным достоянием , его реализация в BitLocker, а также другие компоненты программного обеспечения являются собственностью ; тем не менее, код доступен для изучения партнерами и предприятиями Microsoft при условии соблюдения соглашения о неразглашении . [43] [44]

«Прозрачный режим работы» и «Режим проверки подлинности пользователя» BitLocker используют оборудование TPM для обнаружения несанкционированных изменений в предзагрузочной среде, включая BIOS и MBR . Если обнаруживаются какие-либо несанкционированные изменения, BitLocker запрашивает ключ восстановления на USB-устройстве. Этот криптографический секрет используется для расшифровки главного ключа тома (VMK) и позволяет продолжить процесс загрузки . [45]

Тем не менее, в феврале 2008 года группа исследователей безопасности опубликовала подробности так называемой « атаки с холодной загрузкой », которая позволяет скомпрометировать системы полного шифрования диска, такие как BitLocker, загрузив машину со съемного носителя, такого как USB-накопитель, в другая операционная система, затем выгружает содержимое предзагрузочной памяти. [46] Атака основана на том факте, что DRAM сохраняет информацию в течение нескольких минут (или даже дольше при охлаждении) после отключения питания. Существует устройство Бресса / Менца, описанное в патенте США 9514789, которое может выполнять этот тип атаки. [47]Использование только TPM не обеспечивает никакой защиты, поскольку ключи хранятся в памяти во время работы Windows. Подобные механизмы полного шифрования диска других производителей и других операционных систем, включая Linux и Mac OS X , уязвимы для той же атаки. Авторы рекомендуют выключать компьютеры, когда они не находятся под физическим контролем владельца (а не оставлять их в спящем режиме ), и чтобы программное обеспечение шифрования было настроено так, чтобы запрашивать пароль для загрузки машины. [46]

После запуска машины, защищенной BitLocker, ее ключи хранятся в памяти, где они могут быть подвержены атаке со стороны процесса, который может получить доступ к физической памяти, например, через канал 1394 или Thunderbolt DMA . [48] Начиная с Windows 10 версии 1803, Microsoft добавила в BitLocker новую функцию под названием «Защита ядра DMA» от DMA-атак через порты Thunderbolt 3 . [49]

Начиная с Windows 8 и Windows Server 2012, Microsoft удалила Elephant Diffuser из схемы BitLocker без объявленной причины. [50] Исследование Дэна Розендорфа показывает, что удаление Elephant Diffuser имело «несомненно отрицательное влияние» на безопасность шифрования BitLocker от целевой атаки. [51] Microsoft позже сослалась на проблемы с производительностью и несоблюдение федеральных стандартов обработки информации (FIPS), чтобы оправдать удаление диффузора. [52] Однако, начиная с Windows 10 версии 1511, Microsoft добавила в BitLocker новый FIPS-совместимый алгоритм шифрования XTS-AES . [1]

10 ноября 2015 года Microsoft выпустила обновление для системы безопасности, чтобы уменьшить уязвимость в системе безопасности BitLocker, которая позволяла обойти проверку подлинности с помощью вредоносного центра распределения ключей Kerberos , если злоумышленник имел физический доступ к машине, машина была частью домена и не имел защиты PIN или USB. [53]

В октябре 2017 года сообщалось, что уязвимость ( уязвимость ROCA ) в библиотеке кода, разработанной Infineon , которая широко использовалась в продуктах безопасности, таких как смарт-карты и TPM, позволила вывести закрытые ключи из открытых ключей . Это может позволить злоумышленнику обойти шифрование BitLocker при использовании уязвимого чипа TPM. [54] Microsoft выпустила обновленную версию прошивки для микросхем Infineon TPM, которая исправляет ошибку через Центр обновления Windows. [55]

См. Также [ править ]

  • Новые возможности Windows Vista
  • Список компонентов Microsoft Windows
  • Технологии Vista IO
  • База безопасных вычислений нового поколения
  • FileVault

Ссылки [ править ]

  1. ↑ a b Hakala, Trudy (29 января 2020 г.). «Что нового в Windows 10 версий 1507 и 1511» . TechNet . Microsoft . Проверено 7 марта 2020 года .
  2. ^ a b «Часто задаваемые вопросы о шифровании диска Windows BitLocker» . Библиотека TechNet . Microsoft. 22 марта 2012 . Проверено 7 марта 2020 года .
  3. ^ a b Фергюсон, Нильс (август 2006 г.). «AES-CBC + Elephant Diffuser: алгоритм шифрования диска для Windows Vista» (PDF) . Microsoft . Проверено 7 марта 2020 года . Цитировать журнал требует |journal=( помощь )
  4. ^ a b Биддл, Питер (2004). «База безопасных вычислений нового поколения» . Microsoft . Архивировано из оригинала (PPT) 27 августа 2006 года . Проверено 7 марта 2020 года .
  5. ^ Терротт, Пол (9 сентября 2005). «Эксклюзивно до PDC: выпуски продуктов Windows Vista» . Суперсайт для Windows . Пентон . Архивировано из оригинального 2 -го апреля 2015 года . Проверено 7 марта 2020 года .
  6. ^ a b Microsoft (22 апреля 2005 г.). «Безопасный запуск - полное шифрование тома: технический обзор» (DOC) . Проверено 7 марта 2020 года .
  7. ^ Microsoft (21 апреля 2005 г.). «Безопасный запуск - полное шифрование тома: краткий обзор» (DOC) . Проверено 7 марта 2020 года .
  8. ^ a b «Что нового в BitLocker» . Библиотека TechNet . Microsoft . 31 августа 2016 . Проверено 7 марта 2020 года .
  9. ^ «Сравните выпуски Windows 10» . Windows для бизнеса . Microsoft . Проверено 7 марта 2020 года .
  10. ^ «Шифрование диска BitLocker в Windows Vista» . TechNet . Microsoft. Архивировано из оригинала на 17 ноября 2016 года . Проверено 7 марта 2020 года .
  11. ^ «Обзор шифрования диска BitLocker» . TechNet . Microsoft. 17 ноября 2009 . Проверено 7 марта 2020 года .
  12. Хайнс, Байрон (8 сентября 2016 г.). «Достижения в шифровании диска BitLocker» . Журнал TechNet . Microsoft . Проверено 7 марта 2020 года .
  13. ^ «Описание BitLocker To Go Reader» . Microsoft. Архивировано из оригинального 24 сентября 2019 года . Проверено 25 апреля 2017 года .
  14. ^ «Включение BitLocker с помощью командной строки» . TechNet . Microsoft . 12 сентября 2012 . Проверено 7 марта 2020 года .
  15. ^ «Зашифрованный жесткий диск» . TechNet . Microsoft . 31 августа 2016 . Проверено 7 марта 2020 года .
  16. ^ «Руководство по зашифрованному жесткому диску» . MSDN . Microsoft . 1 июня 2017 . Проверено 7 марта 2020 года .
  17. ^ «BitLocker» . TechNet . Microsoft . Проверено 7 марта 2020 года .
  18. ^ «Windows To Go: часто задаваемые вопросы» . TechNet . Microsoft . 23 октября 2013 . Проверено 7 марта 2020 года .
  19. ^ a b «Шифрование устройства» . Шифрование устройства . Microsoft . 18 ноября 2015 года . Проверено 7 марта 2020 года .
  20. Каннингем, Эндрю (17 октября 2013 г.). «Windows 8.1 включает бесшовное автоматическое шифрование диска, если ваш компьютер поддерживает его» . Ars Technica . Condé Nast . Проверено 7 марта 2020 года .
  21. ^ a b «Помогите защитить ваши файлы с помощью шифрования устройства» . Справочный портал Windows . Microsoft . Архивировано из оригинала на 2 мая 2016 года . Проверено 7 марта 2020 года .
  22. ^ Терротт, Пол (4 июня 2013). «Синим цветом: шифрование устройства» . SuperSite Пола Турротта для Windows . Пентон Медиа . Архивировано из оригинала 9 июня 2013 года . Проверено 7 марта 2020 года .
  23. ^ «Шифрование диска BitLocker в Windows 10 для OEM-производителей» . docs.microsoft.com . 16 ноября 2018 . Проверено 7 марта 2020 года .
  24. ^ «24 сентября 2019 г. - KB4516071 (сборка ОС 16299.1420)» . support.microsoft.com . Проверено 7 марта 2020 года .
  25. ^ Cimpanu, Каталин (5 ноября 2018). «Недостатки в SSD с самошифрованием позволяют злоумышленникам обойти шифрование диска» . www.zdnet.com . Проверено 7 марта 2020 года .
  26. ^ «Шифрование диска BitLocker» . Набор средств шифрования данных для мобильных ПК: анализ безопасности . Microsoft. 4 апреля 2007 года Архивировано из оригинального 23 октября 2007 года . Проверено 7 марта 2020 года .
  27. ^ "Метод ProtectKeyWithTPM класса Win32_EncryptableVolume" . Библиотека MSDN . Microsoft. 31 марта 2018 . Проверено 7 марта 2020 года .
  28. ^ "Метод ProtectKeyWithTPMAndPIN класса Win32_EncryptableVolume" . Библиотека MSDN . Microsoft. 31 марта 2018 . Проверено 7 марта 2020 года .
  29. ^ "Метод ProtectKeyWithTPMAndPINAndStartupKey класса Win32_EncryptableVolume" . Библиотека MSDN . Microsoft. 31 марта 2018 . Проверено 7 марта 2020 года .
  30. ^ "Метод ProtectKeyWithTPMAndStartupKey класса Win32_EncryptableVolume" . Библиотека MSDN . Microsoft. 31 марта 2018 . Проверено 7 марта 2020 года .
  31. ^ "Метод ProtectKeyWithExternalKey класса Win32_EncryptableVolume" . Библиотека MSDN . Microsoft. 31 марта 2018 . Проверено 7 марта 2020 года .
  32. ^ "Метод ProtectKeyWithNumericalPassword класса Win32_EncryptableVolume" . Библиотека MSDN . Microsoft. 31 марта 2018 . Проверено 7 марта 2020 года .
  33. ^ a b c «Шифрование диска BitLocker в Windows 7: часто задаваемые вопросы» . TechNet . Microsoft. 12 сентября 2012 . Проверено 7 марта 2020 года .
  34. ^ «Пошаговое руководство по шифрованию диска Windows BitLocker» . TechNet . Microsoft . 2 июля 2012 . Проверено 7 марта 2020 года .
  35. ^ «Описание средства подготовки диска BitLocker» . Microsoft. 21 декабря 2011 . Проверено 7 марта 2020 года .
  36. ^ a b c Эндрю, Беттани; Хэлси, Майк (2013). Экзамен 70-687: Настройка Windows 8 (1-е изд.). Microsoft Press. п. 307. ISBN. 978-0-7356-7392-2. OCLC  851209981 .
  37. ^ Джерри, Ханикатт (2012). Представляем Windows 8: обзор для ИТ-специалистов . Microsoft. п. 121. ISBN. 978-0-7356-7050-1. OCLC  819519777 .
  38. Оу, Джордж (28 февраля 2007 г.). «Предотвратите кражу данных с помощью зашифрованной файловой системы (EFS) Windows Vista и BitLocker» . TechRepublic . CBS Interactive . Проверено 7 марта 2020 года .
  39. ^ "Чепуха с черного хода" . Блог группы по обеспечению целостности системы . Microsoft. 2 марта 2006 . Проверено 7 марта 2020 года .
  40. Stone-Lee, Олли (16 февраля 2006 г.). «Великобритания ведет переговоры о безопасности Microsoft» . BBC . Проверено 7 марта 2020 года .
  41. Эверс, Джорис (6 марта 2006 г.). «Microsoft: в Vista не будет лазейки» . CNET . CBS Interactive . Проверено 7 марта 2020 года .
  42. ^ Франческа-Bicchierai, Лоренцо (11 сентября 2013). «Опиралось ли ФБР на Microsoft для доступа к своему программному обеспечению для шифрования?» . Mashable . Проверено 7 марта 2020 года .
  43. ^ Терротт, Пол (10 июня 2015). «Никаких задних дверей: Microsoft открывает исходный код Windows для правительств ЕС» . Петри . Проверено 7 марта 2020 года .
  44. ^ «Инициатива общего источника» . www.microsoft.com . Проверено 7 марта 2020 года .
  45. Байрон, Хайнс (7 сентября 2016 г.). «Ключи к защите данных с помощью шифрования диска BitLocker» . Журнал TechNet . Microsoft . Проверено 7 марта 2020 года .
  46. ^ а б Халдерман, Дж. Алекс; Шен, Сет Д .; Хенингер, Надя ; Кларксон, Уильям; Пол, Уильям; Каландрино, Джозеф А .; Фельдман, Ариэль Дж .; Аппельбаум, Иаков; Фелтен, Эдвард В. (21 февраля 2008 г.). Чтобы не забыть: атаки холодного запуска на ключи шифрования (PDF) (Диссертация). Принстонский университет . Проверено 7 марта 2020 года .
  47. ^ «Системы и методы для безопасного перемещения устройств кратковременной памяти при сохранении, защите и изучении их цифровых данных» . Проверено 7 марта 2020 года .
  48. ^ «Блокировка драйвера SBP-2 и контроллеров Thunderbolt для уменьшения угроз 1394 DMA и Thunderbolt DMA для BitLocker» . Microsoft. 7 ноября 2018 . Проверено 7 марта 2020 года .
  49. ^ «Защита ядра DMA для Thunderbolt ™ 3» . Microsoft. 26 марта 2019 . Проверено 16 марта 2020 года .
  50. ^ «Обзор BitLocker» . technet.microsoft.com . 31 августа 2016 . Проверено 7 марта 2020 года .
  51. ^ Розендорф, Dan (23 мая 2013). «Bitlocker: немного о внутреннем устройстве и изменениях в Windows 8» (PDF) . Проверено 7 марта 2020 года .
  52. Ли, Мика (4 июня 2015 г.). «Microsoft дает подробности о его Спорные Disk Encryption» . Перехват . Проверено 7 марта 2020 года .
  53. ^ «Бюллетень безопасности Microsoft MS15-122 - Важно» . Техцентр безопасности . Microsoft . 11 октября 2017 года . Проверено 7 марта 2020 года .
  54. ^ Goodin, Dan (16 октября 2017). «Миллионы криптографических ключей с высокой степенью защиты повреждены недавно обнаруженной уязвимостью» . Ars Technica . Condé Nast . Проверено 7 марта 2020 года .
  55. ^ Басвайн, Дуглас (16 октября 2017). «Infineon заявляет, что исправила ошибку шифрования, обнаруженную исследователями» . Рейтер . Проверено 7 марта 2020 года .

Внешние ссылки [ править ]

  • Технический обзор шифрования диска BitLocker
  • Блог группы по обеспечению целостности системы