Tập tin:Windows To Go - Bitlocker.png Tùy chọn BitLocker trong quá trình tạo lập Windows To Go | |
Tên khác | Device Encryption |
---|---|
Phát triển bởi | Microsoft |
Phát hành lần đầu | 30 tháng 1 năm 2007 |
Hệ điều hành | Microsoft Windows |
Thể loại | Disk encryption software |
Website | learn |
BitLocker BitLocker là tính năng mã hóa toàn bộ ổ đĩa đi kèm với các phiên bản Microsoft Windows bắt đầu từ Windows Vista. Tính năng này được thiết kế để bảo vệ dữ liệu bằng cách cung cấp mã hóa cho toàn bộ ổ đĩa. Theo mặc định, tính năng này sử dụng thuật toán Advanced Encryption Standard (AES) trong cipher block chaining (CBC) hoặc "xor–encrypt–xor (XEX)-based tweaked codebook mode with ciphertext stealing" (XTS) mode[1] với khóa 128 bit hoặc 256 bit.[2][3] CBC không được sử dụng trên toàn bộ đĩa; nó được áp dụng cho từng sector riêng lẻ.[3]
Lịch sử
BitLocker có nguồn gốc là một phần của kiến trúc Next-Generation Secure Computing Base của Microsoft vào năm 2004 dưới dạng một tính năng tạm thời có tên mã là "Cornerstone"[4][5] và được thiết kế để bảo vệ thông tin trên các thiết bị, đặc biệt là nếu thiết bị bị mất hoặc bị đánh cắp. Một tính năng khác có tên là "Code Integrity Rooting", được thiết kế để xác thực tính toàn vẹn của các tệp hệ thống và khởi động Microsoft Windows.[4] Khi được sử dụng kết hợp với Trusted Platform Module (TPM) tương thích, BitLocker có thể xác thực tính toàn vẹn của các tệp hệ thống và khởi động trước khi giải mã một ổ đĩa được bảo vệ; việc xác thực không thành công sẽ cấm truy cập vào một hệ thống được bảo vệ.[6][7] BitLocker được gọi ngắn gọn là Secure Startup trước khi Windows Vista được phát hành để sản xuất.[6]
BitLocker có sẵn trên:
- Phiên bản Enterprise và Ultimate của Windows Vista và Windows 7
- Phiên bản Pro và Enterprise của Windows 8 và 8.1[8][2]
- Windows Embedded Standard 7 và Windows Thin PC
- Windows Server 2008[9] và mới hơn[10][8]
- Phiên bản Pro, Enterprise và Education của Windows 10[11]
- Phiên bản Pro, Enterprise và Education của Windows 11[12]
Tính năng
Phát triển bởi | Microsoft |
---|---|
Phát hành lần đầu | 30 tháng 1 năm 2007 |
Hệ điều hành | Microsoft Windows |
Thể loại | Command |
Giấy phép | Proprietary commercial software |
Website | manage-bde |
Ban đầu, giao diện BitLocker đồ họa trong Windows Vista chỉ có thể mã hóa ổ đĩa hệ điều hành.[13] Bắt đầu với Windows Vista với Service Pack 1 và Windows Server 2008, các ổ đĩa khác ngoài ổ đĩa hệ điều hành có thể được mã hóa bằng công cụ đồ họa. Tuy nhiên, một số khía cạnh của BitLocker (chẳng hạn như bật hoặc tắt khóa tự động) phải được quản lý thông qua công cụ dòng lệnh có tên là manage-bde.wsf
.[14]
Phiên bản BitLocker có trong Windows 7 và Windows Server 2008 Release 2 bổ sung khả năng mã hóa ổ đĩa di động. Trên Windows XP hoặc Windows Vista, có thể đạt được quyền truy cập chỉ đọc vào các ổ đĩa này thông qua chương trình có tên là BitLocker To Go Reader, nếu sử dụng hệ thống file FAT16, FAT32 hoặc exFAT.[15] Ngoài ra, một công cụ dòng lệnh mới có tên là manage-bde
đã thay thế công cụ manage-bde.wsf
.[16]
Bắt đầu từ Windows Server 2012 và Windows 8, Microsoft đã bổ sung BitLocker với thông số kỹ thuật Microsoft Encrypted Hard Drive, cho phép các hoạt động mã hóa của mã hóa BitLocker được chuyển giao sang phần cứng của thiết bị lưu trữ, ví dụ như ổ đĩa tự mã hóa.[17][18] Ngoài ra, BitLocker hiện có thể được quản lý thông qua Windows PowerShell.[19] Cuối cùng, Windows 8 đã giới thiệu Windows To Go trong phiên bản Enterprise của mình, mà BitLocker có thể bảo vệ.[20]
Mã hóa thiết bị
Windows Mobile 6.5, Windows RT và các phiên bản cốt lõi của Windows 8.1 bao gồm device encryption, một phiên bản giới hạn tính năng của BitLocker mã hóa toàn bộ hệ thống.[21][22][23] Đăng nhập bằng tài khoản Microsoft có quyền quản trị sẽ tự động bắt đầu quá trình mã hóa. Khóa khôi phục được lưu trữ trong tài khoản Microsoft hoặc Active Directory (Active Directory yêu cầu các phiên bản Pro của Windows), cho phép lấy khóa từ bất kỳ máy tính nào. Mặc dù mã hóa thiết bị được cung cấp trên tất cả các phiên bản Windows 8.1, không giống như BitLocker, mã hóa thiết bị yêu cầu thiết bị phải đáp ứng các thông số kỹ thuật InstantGo (trước đây là Connected Standby),[23] yêu cầu ổ đĩa SSD và chip TPM 2.0.[21][24]
Bắt đầu từ Windows 10 1703, các yêu cầu về mã hóa thiết bị đã thay đổi, yêu cầu mô-đun TPM 1.2 hoặc 2.0 có hỗ trợ PCR 7, UEFI Secure Boot và thiết bị đáp ứng các yêu cầu của Modern Standby hoặc xác thực HSTI.[25]
Các yêu cầu về mã hóa thiết bị đã được nới lỏng trong Windows 11 24H2, với việc tuân thủ Modern Standby, HSTI và Secure Boot không còn bắt buộc nữa và danh sách chặn giao diện DMA đã bị xóa.[26] Và mã hóa thiết bị sẽ được bật theo mặc định khi cài đặt Windows 11 24H2 mới, được gọi là auto device encryption.[27]
Vào tháng 9 năm 2019, một bản cập nhật mới đã được phát hành (KB4516071[28]) thay đổi cài đặt mặc định cho BitLocker khi mã hóa ổ đĩa tự mã hóa. Bây giờ, mặc định là sử dụng mã hóa phần mềm cho các ổ đĩa mới được mã hóa. Điều này là do các lỗi mã hóa phần cứng và các mối lo ngại về bảo mật liên quan đến các sự cố đó.[29]
Chế độ mã hóa
Có thể sử dụng ba cơ chế xác thực làm khối xây dựng để triển khai mã hóa BitLocker:[30]
- Transparent operation mode: Chế độ này sử dụng khả năng của phần cứng TPM 1.2 để cung cấp trải nghiệm người dùng minh bạch—người dùng bật nguồn và đăng nhập vào Windows như bình thường. Khóa được sử dụng để mã hóa đĩa được niêm phong (mã hóa) bởi chip TPM và sẽ chỉ được phát hành cho mã tải hệ điều hành nếu các file khởi động ban đầu có vẻ không bị sửa đổi. Các thành phần tiền hệ điều hành của BitLocker đạt được điều này bằng cách triển khai Static Root of Trust Measurement—một phương pháp do Trusted Computing Group (TCG) chỉ định. Chế độ này dễ bị tấn công khởi động nguội vì nó cho phép kẻ tấn công khởi động máy đã tắt nguồn. Nó cũng dễ bị tấn công đánh hơi vì khóa mã hóa ổ đĩa được chuyển dưới dạng văn bản thuần túy từ TPM đến CPU trong quá trình khởi động thành công
- User authentication mode: Chế độ này yêu cầu người dùng cung cấp một số xác thực cho môi trường trước khi khởi động dưới dạng mã PIN hoặc mật khẩu trước khi khởi động
- USB Key Mode: Người dùng phải chèn một thiết bị USB có chứa khóa khởi động vào máy tính để có thể khởi động hệ điều hành được bảo vệ. Lưu ý rằng chế độ này yêu cầu BIOS trên máy được bảo vệ hỗ trợ đọc các thiết bị USB trong môi trường tiền hệ điều hành. BitLocker không hỗ trợ thẻ thông minh để xác thực trước khi khởi động.[31]
Các kết hợp sau đây của các cơ chế xác thực trên được hỗ trợ, tất cả đều có khóa khôi phục tùy chọn:
Hoạt động
BitLocker là hệ thống mã hóa ổ đĩa logic. (Một ổ đĩa trải dài một phần của ổ đĩa cứng, toàn bộ ổ đĩa hoặc nhiều ổ đĩa.) Khi được bật, TPM và BitLocker có thể đảm bảo tính toàn vẹn của đường dẫn khởi động đáng tin cậy (ví dụ: BIOS và khu vực khởi động), để ngăn chặn hầu hết các cuộc tấn công vật lý ngoại tuyến và phần mềm độc hại khu vực khởi động.[38]
Để BitLocker mã hóa ổ đĩa lưu trữ hệ điều hành, cần có ít nhất hai ổ đĩa được định dạng NTFS: một ổ đĩa cho hệ điều hành (thường là C:) và một ổ đĩa khác có kích thước tối thiểu là 100 MB, ổ đĩa này vẫn chưa được mã hóa và khởi động hệ điều hành.[38] (Tuy nhiên, trong trường hợp của Windows Vista và Windows Server 2008, kích thước tối thiểu của ổ đĩa là 1,5 GB và phải có ký tự ổ đĩa.)[39] Không giống như các phiên bản Windows trước đây, công cụ dòng lệnh "diskpart" của Vista bao gồm khả năng thu nhỏ kích thước của ổ đĩa NTFS để ổ đĩa này có thể được tạo từ không gian đã phân bổ. Một công cụ có tên là BitLocker Drive Preparation Tool cũng có sẵn từ Microsoft cho phép thu nhỏ một ổ đĩa hiện có trên Windows Vista để tạo chỗ cho một ổ đĩa khởi động mới và các file khởi động cần thiết được chuyển đến ổ đĩa đó.[40]
Sau khi phân vùng khởi động thay thế được tạo, mô-đun TPM cần được khởi tạo (giả sử tính năng này đang được sử dụng), sau đó các cơ chế bảo vệ khóa mã hóa đĩa cần thiết như TPM, PIN hoặc khóa USB được cấu hình.[41] Sau đó, ổ đĩa được mã hóa dưới dạng tác vụ nền, việc này có thể mất khá nhiều thời gian với ổ đĩa lớn vì mọi sector logic đều được đọc, mã hóa và ghi lại vào đĩa.[41] Các khóa chỉ được bảo vệ sau khi toàn bộ ổ đĩa đã được mã hóa khi ổ đĩa được coi là an toàn.[42] BitLocker sử dụng trình điều khiển thiết bị cấp thấp để mã hóa và giải mã mọi hoạt động của file, giúp tương tác với ổ đĩa được mã hóa trở nên trong suốt đối với các ứng dụng đang chạy trên nền tảng.[41]
Encrypting File System (EFS) có thể được sử dụng kết hợp với BitLocker để cung cấp khả năng bảo vệ sau khi hệ điều hành đang chạy. Việc bảo vệ các file khỏi các quy trình và người dùng trong hệ điều hành chỉ có thể được thực hiện bằng phần mềm mã hóa hoạt động trong Windows, chẳng hạn như EFS. Do đó, BitLocker và EFS cung cấp khả năng bảo vệ chống lại các lớp tấn công khác nhau.[43]
Trong môi trường Active Directory, BitLocker hỗ trợ ký quỹ khóa tùy chọn cho Active Directory, mặc dù có thể cần cập nhật lược đồ để tính năng này hoạt động (tức là nếu Dịch vụ Active Directory được lưu trữ trên phiên bản Windows trước Windows Server 2008).
BitLocker và các hệ thống mã hóa toàn bộ ổ đĩa khác có thể bị tấn công bởi trình quản lý khởi động giả mạo. Sau khi trình tải khởi động độc hại nắm bắt được bí mật, nó có thể giải mã Khóa chính ổ đĩa (VMK), sau đó cho phép truy cập để giải mã hoặc sửa đổi bất kỳ thông tin nào trên ổ cứng được mã hóa. Bằng cách định cấu hình TPM để bảo vệ đường dẫn khởi động đáng tin cậy, bao gồm BIOS và khu vực khởi động, BitLocker có thể giảm thiểu mối đe dọa này. (Lưu ý rằng một số thay đổi không độc hại đối với đường dẫn khởi động có thể khiến kiểm tra Sổ đăng ký cấu hình nền tảng không thành công và do đó tạo ra cảnh báo sai.)[38]
Mối quan ngại về bảo mật
Chỉ riêng TPM là không đủ
Chế độ "Transparent operation mode" và "User authentication mode" của BitLocker sử dụng phần cứng TPM để phát hiện xem có thay đổi trái phép nào đối với môi trường trước khi khởi động hay không, bao gồm BIOS và MBR. Nếu phát hiện bất kỳ thay đổi trái phép nào, BitLocker sẽ yêu cầu khóa khôi phục trên thiết bị USB. Bí mật mã hóa này được sử dụng để giải mã Khóa chính khối lượng (VMK) và cho phép quá trình khởi động tiếp tục.[44] Tuy nhiên, chỉ TPM thôi là chưa đủ:
- Vào tháng 2 năm 2008, một nhóm các nhà nghiên cứu bảo mật đã công bố thông tin chi tiết về cái gọi là "cuộc tấn công khởi động nguội" cho phép các hệ thống mã hóa toàn bộ đĩa như BitLocker bị xâm phạm bằng cách khởi động máy từ phương tiện di động, chẳng hạn như ổ USB, vào một hệ điều hành khác, sau đó đổ nội dung của bộ nhớ trước khi khởi động.[45] Cuộc tấn công dựa trên thực tế là DRAM lưu giữ thông tin trong tối đa vài phút (hoặc thậm chí lâu hơn, nếu được làm mát) sau khi nguồn điện đã bị ngắt. Thiết bị Bress/Menz, được mô tả trong Bằng sáng chế US 9.514.789, có thể thực hiện loại tấn công này.[46] Các cơ chế mã hóa toàn bộ đĩa tương tự của các nhà cung cấp khác và các hệ điều hành khác, bao gồm Linux và Mac OS X, cũng dễ bị tấn công tương tự. Các tác giả khuyến nghị rằng máy tính nên được tắt nguồn khi không nằm trong tầm kiểm soát vật lý của chủ sở hữu (thay vì để ở chế độ ngủ) và phần mềm mã hóa phải được định cấu hình để yêu cầu mật khẩu để khởi động máy.[45]
- Vào ngày 10 tháng 11 năm 2015, Microsoft đã phát hành bản cập nhật bảo mật để giảm thiểu lỗ hổng bảo mật trong BitLocker cho phép bỏ qua xác thực bằng cách sử dụng trung tâm phân phối khóa Kerberos độc hại, nếu kẻ tấn công có quyền truy cập vật lý vào máy, máy sẽ là một phần của miền và không có mã PIN hoặc bảo vệ ổ đĩa flash USB.[47]
- BitLocker vẫn chưa hỗ trợ đúng các tính năng bảo mật TPM 2.0, do đó, có thể dẫn đến việc bỏ qua hoàn toàn tính năng bảo vệ quyền riêng tư khi các khóa được truyền qua Serial Peripheral Interface trong bo mạch chủ.[48]
Tất cả các cuộc tấn công này đều yêu cầu truy cập vật lý vào hệ thống và bị ngăn chặn bởi một thiết bị bảo vệ thứ cấp như ổ đĩa flash USB hoặc mã PIN.
Duy trì nguyên tắc của Kerckhoffs
Mặc dù thuật toán mã hóa AES được sử dụng trong BitLocker thuộc phạm vi công cộng, nhưng việc triển khai thuật toán này trong BitLocker, cũng như các thành phần khác của phần mềm, đều là độc quyền; tuy nhiên, mã này có sẵn để các đối tác và doanh nghiệp của Microsoft xem xét, tùy thuộc vào thỏa thuận không tiết lộ.[49][50]
Theo các nguồn tin của Microsoft,[51] BitLocker không chứa cửa hậu được tích hợp cố ý, do đó, không có cách nào do Microsoft cung cấp để cơ quan thực thi pháp luật có quyền truy cập được đảm bảo vào dữ liệu trên ổ đĩa của người dùng. Năm 2006, Bộ Nội vụ Anh đã bày tỏ lo ngại về việc thiếu cửa hậu và đã cố gắng đàm phán với Microsoft để đưa ra một cửa hậu.[52] Nhà phát triển và chuyên gia mật mã của Microsoft, Niels Ferguson đã từ chối yêu cầu về cửa hậu và nói rằng, "hãy bước qua xác tôi".[53] Các kỹ sư của Microsoft đã nói rằng các đặc vụ của Cục Điều tra Liên bang Mỹ cũng đã gây áp lực lên họ trong nhiều cuộc họp để thêm một cửa hậu, mặc dù không có yêu cầu chính thức nào được đưa ra bằng văn bản; Các kỹ sư của Microsoft cuối cùng đã đề xuất rằng các tác nhân nên tìm kiếm bản sao cứng của khóa mã hóa mà chương trình BitLocker gợi ý rằng người dùng của chương trình tạo ra.[54]
Quan điểm của Niels Ferguson rằng "cửa sau đơn giản là không thể chấp nhận được"[53] phù hợp với nguyên tắc của Kerckhoffs. Được nhà mật mã học người Hà Lan Auguste Kerckhoffs nêu ra vào thế kỷ 19, nguyên tắc này cho rằng hệ thống mật mã phải an toàn, ngay cả khi mọi thứ về hệ thống, ngoại trừ khóa mã hóa, đều là kiến thức công khai.
Từ năm 2020, phương pháp và cấu trúc dữ liệu của BitLocker là kiến thức công khai do kỹ thuật đảo ngược; chương trình cryptsetup của Linux có khả năng đọc và ghi các ổ đĩa được BitLocker bảo vệ khi có khóa.[55]
Những lo ngại khác
Bắt đầu từ Windows 8 và Windows Server 2012, Microsoft đã xóa Elephant Diffuser khỏi chương trình BitLocker mà không có lý do chính thức nào được nêu.[56] Nghiên cứu của Dan Rosendorf cho thấy việc xóa Elephant Diffuser có "tác động tiêu cực không thể phủ nhận" đến tính bảo mật của mã hóa BitLocker trước các cuộc tấn công có chủ đích.[57] Sau đó, Microsoft đã trích dẫn các lo ngại về hiệu suất và việc không tuân thủ Tiêu chuẩn xử lý thông tin liên bang (FIPS) để biện minh cho việc xóa bỏ diffuser.[58] Tuy nhiên, bắt đầu từ Windows 10 phiên bản 1511, Microsoft đã thêm một thuật toán mã hóa XTS-AES tuân thủ FIPS mới vào BitLocker.[59] Bắt đầu từ Windows 10 phiên bản 1803, Microsoft đã thêm một tính năng mới có tên là "Kernel Direct Memory access (DMA) Protection" vào BitLocker để bảo vệ chống lại các cuộc tấn công DMA thông qua các cổng Thunderbolt 3.[60][61] "Kernel Direct Memory access (DMA) Protection" chỉ bảo vệ chống lại các cuộc tấn công thông qua Thunderbolt. Truy cập bộ nhớ trực tiếp cũng có thể thực hiện được thông qua PCI Express. Trong loại tấn công này, kẻ tấn công sẽ kết nối Thiết bị PCI Express độc hại,[62] có thể ghi trực tiếp vào bộ nhớ và bỏ qua thông tin đăng nhập Windows. Để bảo vệ lại loại tấn công này, Microsoft đã giới thiệu "Virtualization-based Security".[63][64]
Vào tháng 10 năm 2017, có báo cáo rằng một lỗ hổng cho phép suy ra khóa riêng từ khóa công khai, điều này có thể cho phép kẻ tấn công bỏ qua mã hóa BitLocker khi sử dụng chip TPM bị ảnh hưởng.[65] Lỗ hổng này là lỗ hổng Return of Coppersmith's Attack hay ROCA nằm trong thư viện mã do Infineon phát triển và đã được sử dụng rộng rãi trong các sản phẩm bảo mật như thẻ thông minh và TPM. Microsoft đã phát hành phiên bản cập nhật của chương trình cơ sở cho chip TPM của Infineon để khắc phục lỗ hổng thông qua Windows Update.[66]
Xem thêm
- Features new to Windows Vista
- List of Microsoft Windows components
- Windows Vista I/O technologies
- Next-Generation Secure Computing Base
- FileVault
Tham khảo
- ^ Hakala, Trudy (ngày 29 tháng 1 năm 2020). "What's new in Windows 10, versions 1507 and 1511". TechNet. Microsoft. Truy cập ngày 7 tháng 3 năm 2020.
- ^ a b "Windows BitLocker Drive Encryption Frequently Asked Questions". TechNet Library. Microsoft. ngày 22 tháng 3 năm 2012. Truy cập ngày 7 tháng 3 năm 2020.
- ^ a b Ferguson, Niels (tháng 8 năm 2006). "AES-CBC + Elephant Diffuser: A Disk Encryption Algorithm for Windows Vista" (PDF). Microsoft. Truy cập ngày 7 tháng 3 năm 2020.
- ^ a b Biddle, Peter (2004). "Next-Generation Secure Computing Base". Microsoft. Bản gốc (PPT) lưu trữ ngày 27 tháng 8 năm 2006. Truy cập ngày 7 tháng 3 năm 2020.
- ^ Thurrott, Paul (ngày 9 tháng 9 năm 2005). "Pre-PDC Exclusive: Windows Vista Product Editions". Supersite for Windows. Penton. Bản gốc lưu trữ ngày 2 tháng 4 năm 2015. Truy cập ngày 7 tháng 3 năm 2020.
- ^ a b Microsoft (ngày 22 tháng 4 năm 2005). "Secure Startup–Full Volume Encryption: Technical Overview" (DOC). Truy cập ngày 7 tháng 3 năm 2020.
- ^ Microsoft (ngày 21 tháng 4 năm 2005). "Secure Startup – Full Volume Encryption: Executive Overview" (DOC). Truy cập ngày 7 tháng 3 năm 2020.
- ^ a b "What's New in BitLocker". TechNet Library. Microsoft. ngày 31 tháng 8 năm 2016. Truy cập ngày 7 tháng 3 năm 2020.
- ^ "BitLocker Drive Encryption in Windows Vista". TechNet. Microsoft. Bản gốc lưu trữ ngày 17 tháng 11 năm 2016. Truy cập ngày 7 tháng 3 năm 2020.
- ^ "BitLocker Drive Encryption Overview". TechNet. Microsoft. ngày 17 tháng 11 năm 2009. Truy cập ngày 7 tháng 3 năm 2020.
- ^ "Compare Windows 10 Editions". Windows for Business. Microsoft. Truy cập ngày 7 tháng 3 năm 2020.
- ^ "Finding your BitLocker recovery key in Windows". Windows support. Microsoft. Truy cập ngày 2 tháng 12 năm 2021.
- ^ Yegulalp, Serdar (ngày 7 tháng 8 năm 2007). "Vista's BitLocker Encryption". Computerworld. Truy cập ngày 15 tháng 5 năm 2024.
- ^ Hynes, Byron (ngày 8 tháng 9 năm 2016). "Advances in BitLocker Drive Encryption". TechNet Magazine. Microsoft. Truy cập ngày 7 tháng 3 năm 2020.
- ^ "Description of BitLocker To Go Reader". Microsoft. Bản gốc lưu trữ ngày 24 tháng 9 năm 2019. Truy cập ngày 25 tháng 4 năm 2017.
- ^ "Enabling BitLocker by Using the Command Line". TechNet. Microsoft. ngày 12 tháng 9 năm 2012. Truy cập ngày 7 tháng 3 năm 2020.
- ^ "Encrypted Hard Drive". TechNet. Microsoft. ngày 31 tháng 8 năm 2016. Truy cập ngày 7 tháng 3 năm 2020.
- ^ "Encrypted Hard Drive Device Guide". MSDN. Microsoft. ngày 1 tháng 6 năm 2017. Truy cập ngày 7 tháng 3 năm 2020.
- ^ "BitLocker". TechNet. Microsoft. Truy cập ngày 7 tháng 3 năm 2020.
- ^ "Windows To Go: Frequently Asked Questions". TechNet. Microsoft. ngày 23 tháng 10 năm 2013. Truy cập ngày 7 tháng 3 năm 2020.
- ^ a b "Device Encryption". Device Encryption. Microsoft. ngày 18 tháng 11 năm 2015. Truy cập ngày 7 tháng 3 năm 2020.
- ^ Cunningham, Andrew (ngày 17 tháng 10 năm 2013). "Windows 8.1 includes seamless, automatic disk encryption—if your PC supports it". Ars Technica. Condé Nast. Truy cập ngày 7 tháng 3 năm 2020.
- ^ a b "Help protect your files with device encryption". Windows Help portal. Microsoft. Bản gốc lưu trữ ngày 2 tháng 5 năm 2016. Truy cập ngày 7 tháng 3 năm 2020.
- ^ Thurrott, Paul (ngày 4 tháng 6 năm 2013). "In Blue: Device Encryption". Paul Thurrott's SuperSite for Windows. Penton Media. Bản gốc lưu trữ ngày 9 tháng 6 năm 2013. Truy cập ngày 7 tháng 3 năm 2020.
- ^ "BitLocker drive encryption in Windows 10 for OEMs". docs.microsoft.com. ngày 16 tháng 11 năm 2018. Truy cập ngày 7 tháng 3 năm 2020.
- ^ "BitLocker drive encryption in Windows 11 for OEMs". learn.microsoft.com (bằng tiếng Anh). ngày 22 tháng 5 năm 2024. Truy cập ngày 18 tháng 10 năm 2024.
- ^ "Microsoft confirms Windows 11 24H2 turns on Device Encryption by default". ngày 8 tháng 5 năm 2024.
- ^ "September 24, 2019—KB4516071 (OS Build 16299.1420)". support.microsoft.com. Truy cập ngày 7 tháng 3 năm 2020.
- ^ Cimpanu, Catalin (ngày 5 tháng 11 năm 2018). "Flaws in self-encrypting SSDs let attackers bypass disk encryption". ZDNet. Truy cập ngày 7 tháng 3 năm 2020.
- ^ "BitLocker Drive Encryption". Data Encryption Toolkit for Mobile PCs: Security Analysis. Microsoft. ngày 4 tháng 4 năm 2007. Bản gốc lưu trữ ngày 23 tháng 10 năm 2007. Truy cập ngày 7 tháng 3 năm 2020.
- ^ Dansimp. "Using BitLocker with other programs FAQ (Windows 10) - Windows security". docs.microsoft.com (bằng tiếng Anh). Truy cập ngày 27 tháng 7 năm 2022.
- ^ "ProtectKeyWithTPM method of the Win32_EncryptableVolume class". MSDN Library. Microsoft. ngày 31 tháng 3 năm 2018. Truy cập ngày 7 tháng 3 năm 2020.
- ^ "ProtectKeyWithTPMAndPIN method of the Win32_EncryptableVolume class". MSDN Library. Microsoft. ngày 31 tháng 3 năm 2018. Truy cập ngày 7 tháng 3 năm 2020.
- ^ "ProtectKeyWithTPMAndPINAndStartupKey method of the Win32_EncryptableVolume class". MSDN Library. Microsoft. ngày 31 tháng 3 năm 2018. Truy cập ngày 7 tháng 3 năm 2020.
- ^ "ProtectKeyWithTPMAndStartupKey method of the Win32_EncryptableVolume class". MSDN Library. Microsoft. ngày 31 tháng 3 năm 2018. Truy cập ngày 7 tháng 3 năm 2020.
- ^ "ProtectKeyWithExternalKey method of the Win32_EncryptableVolume class". MSDN Library. Microsoft. ngày 31 tháng 3 năm 2018. Truy cập ngày 7 tháng 3 năm 2020.
- ^ "ProtectKeyWithNumericalPassword method of the Win32_EncryptableVolume class". MSDN Library. Microsoft. ngày 31 tháng 3 năm 2018. Truy cập ngày 7 tháng 3 năm 2020.
- ^ a b c "BitLocker Drive Encryption in Windows 7: Frequently Asked Questions". TechNet. Microsoft. ngày 12 tháng 9 năm 2012. Truy cập ngày 7 tháng 3 năm 2020.
- ^ "Windows BitLocker Drive Encryption Step-by-Step Guide". TechNet. Microsoft. ngày 2 tháng 7 năm 2012. Truy cập ngày 7 tháng 3 năm 2020.
- ^ "Description of the BitLocker Drive Preparation Tool". Microsoft. ngày 21 tháng 12 năm 2011. Truy cập ngày 7 tháng 3 năm 2020.
- ^ a b c Andrew, Bettany; Halsey, Mike (2013). Exam Ref 70-687: Configuring Windows 8 (ấn bản thứ 1). Microsoft Press. tr. 307. ISBN 978-0-7356-7392-2. OCLC 851209981.
- ^ Jerry, Honeycutt (2012). Introducing Windows 8: An Overview for IT professionals. Microsoft. tr. 121. ISBN 978-0-7356-7050-1. OCLC 819519777.
- ^ Ou, George (ngày 28 tháng 2 năm 2007). "Prevent data theft with Windows Vista's Encrypted File System (EFS) and BitLocker". TechRepublic. CBS Interactive. Truy cập ngày 7 tháng 3 năm 2020.
- ^ Byron, Hynes (ngày 7 tháng 9 năm 2016). "Keys to Protecting Data with BitLocker Drive Encryption". TechNet Magazine. Microsoft. Truy cập ngày 7 tháng 3 năm 2020.
- ^ a b Halderman, J. Alex; Schoen, Seth D.; Heninger, Nadia; Clarkson, William; Paul, William; Calandrino, Joseph A.; Feldman, Ariel J.; Appelbaum, Jacob; Felten, Edward W (ngày 21 tháng 2 năm 2008). Lest We Remember: Cold Boot Attacks on Encryption Keys (PDF) (Luận văn). Princeton University. Truy cập ngày 7 tháng 3 năm 2020.
- ^ "Systems and methods for safely moving short term memory devices while preserving, protecting and examining their digital data". Truy cập ngày 7 tháng 3 năm 2020.
- ^ "Microsoft Security Bulletin MS15-122 – Important". Security TechCenter. Microsoft. ngày 11 tháng 10 năm 2017. Truy cập ngày 7 tháng 3 năm 2020.
- ^ "From Stolen Laptop to Inside the Company Network". Dolos Group. ngày 28 tháng 7 năm 2021. Bản gốc lưu trữ ngày 8 tháng 5 năm 2024. Truy cập ngày 2 tháng 12 năm 2021.
- ^ Thurrott, Paul (ngày 10 tháng 6 năm 2015). "No Back Doors: Microsoft Opens Windows Source Code to EU Governments". Petri. Truy cập ngày 7 tháng 3 năm 2020.
- ^ "Shared Source Initiative". www.microsoft.com. Truy cập ngày 7 tháng 3 năm 2020.
- ^ "Back-door nonsense". System Integrity Team Blog. Microsoft. ngày 2 tháng 3 năm 2006. Truy cập ngày 7 tháng 3 năm 2020.
- ^ Stone-Lee, Ollie (ngày 16 tháng 2 năm 2006). "UK holds Microsoft security talks". BBC. Truy cập ngày 7 tháng 3 năm 2020.
- ^ a b Evers, Joris (ngày 6 tháng 3 năm 2006). "Microsoft: Vista won't get a backdoor". CNET. CBS Interactive. Truy cập ngày 7 tháng 3 năm 2020.
- ^ Franceschi-Bicchierai, Lorenzo (ngày 11 tháng 9 năm 2013). "Did the FBI Lean On Microsoft for Access to Its Encryption Software?". Mashable. Truy cập ngày 7 tháng 3 năm 2020.
- ^ Trefny, Vojtech (ngày 25 tháng 1 năm 2020). BitLocker disk encryption on Linux (PDF). DevConf CZ.
- ^ "BitLocker Overview". technet.microsoft.com. ngày 31 tháng 8 năm 2016. Truy cập ngày 7 tháng 3 năm 2020.
- ^ Rosendorf, Dan (ngày 23 tháng 5 năm 2013). "Bitlocker: A little about the internals and what changed in Windows 8" (PDF). Bản gốc (PDF) lưu trữ ngày 22 tháng 10 năm 2021. Truy cập ngày 7 tháng 3 năm 2020.
- ^ Lee, Micah (ngày 4 tháng 6 năm 2015). "Microsoft Gives Details About Its Controversial Disk Encryption". The Intercept. Truy cập ngày 7 tháng 3 năm 2020.
- ^ Hakala, Trudy (ngày 29 tháng 1 năm 2020). "What's new in Windows 10, versions 1507 and 1511". TechNet. Microsoft. Truy cập ngày 7 tháng 3 năm 2020.
- ^ "Blocking the SBP-2 driver and Thunderbolt controllers to reduce 1394 DMA and Thunderbolt DMA threats to BitLocker". Microsoft. ngày 7 tháng 11 năm 2018. Truy cập ngày 7 tháng 3 năm 2020.
- ^ "Kernel DMA Protection for Thunderbolt 3". Microsoft. ngày 26 tháng 3 năm 2019. Truy cập ngày 16 tháng 3 năm 2020.
- ^ "PCILeech". Ulf Frisk. ngày 6 tháng 6 năm 2024. Truy cập ngày 13 tháng 6 năm 2024.
- ^ "Securing BitLocker: Initial Setup and Defending Against Attacks". VidraSec. ngày 15 tháng 3 năm 2024. Truy cập ngày 13 tháng 6 năm 2024.
- ^ "PCILeech". Microsoft. ngày 20 tháng 3 năm 2023. Truy cập ngày 13 tháng 6 năm 2024.
- ^ Goodin, Dan (ngày 16 tháng 10 năm 2017). "Millions of high-security crypto keys crippled by newly discovered flaw". Ars Technica. Condé Nast. Truy cập ngày 7 tháng 3 năm 2020.
- ^ Busvine, Douglas (ngày 16 tháng 10 năm 2017). "Infineon says has fixed encryption flaw found by researchers". Reuters. Truy cập ngày 7 tháng 3 năm 2020.
Liên kết ngoài
