Вопросы и ответы по bitlocker

Защита информации на этапе предварительной загрузки

Эффективная реализация защиты информации, как и большинство элементов управления безопасностью, рассматривает возможность использования, а также безопасность. Как правило, пользователи предпочитают простые системы безопасности

По сути, чем более прозрачным является решение безопасности, тем охотнее пользователи будут его применять.
Для организаций очень важно защитить информацию на своих ПК независимо от состояния компьютеров и намерений пользователей. Такая защита не должна обременять пользователей

Одним из неудобных (однако очень распространенных ранее) сценариев является ситуация, когда пользователю нужно вводить определенные данные во время предварительной загрузки, а затем снова при входе в Windows. Следует избегать такой ситуации, когда пользователю приходится несколько раз вводить данные, чтобы войти в систему.
Windows 11 и Windows 10 позволяет использовать настоящий SSO-опыт из среды предварительной перезагрузки на современных устройствах и в некоторых случаях даже на старых устройствах при надежных конфигурациях защиты информации. TPM в изоляции способен обеспечить надежную защиту ключа шифрования BitLocker в состоянии покоя и безопасно разблокировать диск операционной системы. Если ключ используется и, следовательно, находится в памяти, аппаратные функции в сочетании с возможностями Windows обеспечивают безопасность ключа и защищают от несанкционированного доступа в результате атак методом холодной загрузки. Несмотря на доступность других мер противодействия (разблокировка с использованием ПИН-кода), они неудобны; в зависимости от конфигурации устройства при использовании этих мер может не обеспечиваться дополнительная защита ключа. Дополнительные сведения см. в дополнительных сведениях о контрмерах BitLocker.

Установка и базовая настройка VeraCrypt

Процедура установки VeraCrypt ничем не отличается от инсталляции других программ, за одним лишь исключением. В самом начале вам будет предложено выбрать между режимами установки Install или Extract.

В первом случае программа будет внедрена в ОС, что позволит вам подключать зашифрованные контейнеры и шифровать сам системный раздел. Режим Extract просто распаковывает исполняемые файлы VeraCrypt, позволяя использовать его как портативное приложение. Часть функций, в том числе шифрование диска с Windows 7/10, при этом становится недоступной.

Сразу после запуска зайдите в меню Settings – Language, так как по умолчанию программа устанавливается на английском языке.

Как отключить Bitlocker в Windows 10

BitLocker — это дискретный метод защиты ваших данных от несанкционированного доступа. Отключение этой функции не приведет к удалению каких-либо файлов, но все же рекомендуется хранить резервные копии файлов.

Вы можете отключить BitLocker в Windows 10 разными способами, например, с помощью настроек, панели управления, поля поиска Windows или через PowerShell и командную строку. Ниже приведены шаги, которые необходимо предпринять при использовании каждого из этих методов для отключения BitLocker.

На некоторых сайтах предлагается отключить службу BitLocker Windows или использовать групповую политику для отключения BitLocker, но эти методы на самом деле не работают и могут привести к неправильной настройке и ошибкам.

Как отключить BitLocker в Windows 10 через поиск Windows

Инструмент поиска Windows позволяет выполнять узкий поиск для поиска определенных элементов в проводнике, меню «Пуск» или меню «Настройки». Отсюда вы также можете выполнять поиск в Интернете, не открывая браузер, и получать доступ к файлам или приложениям, которые вы используете чаще всего.

Если вы хотите отключить BitLocker, вы можете легко сделать это через окно поиска Windows.

  1. Войдите на свой компьютер, используя учетную запись администратора, введите «Управление BitLocker» в поле поиска Windows, а затем выберите его из списка результатов.
  1. Затем выберите Отключить BitLocker.

Как отключить BitLocker в Windows 10 через меню настроек

Меню настроек Windows содержит основные настройки, которые вы можете использовать для внесения изменений в приложение на вашем ПК. Вот как отключить BitLocker через меню настроек.

  1. Выберите Пуск> Настройки.
  1. В окне «Настройки» выберите «Система».
  1. Выберите «О программе» в левом нижнем углу, найдите раздел «Связанные параметры» на правой панели и выберите «Параметры BitLocker».

Примечание. Если вы по-прежнему не видите вкладку, это означает, что на вашем компьютере нет BitLocker.

  1. Затем выберите Отключить BitLocker.
  1. При появлении запроса снова выберите Отключить BitLocker. BitLocker зашифрует ваш жесткий диск, после чего Windows предложит вам ввести пароль, прежде чем функция будет отключена.

Как удалить BitLocker в Windows 10 через панель управления

Панель управления Windows 10 содержит настройки, которые контролируют практически все, что касается внешнего вида и работы Windows. Вот как отключить BitLocker через панель управления.

  1. Откройте панель управления из меню «Пуск» или введите «Панель управления» в поле поиска и выберите ее в результатах поиска.
  1. Выберите Система и безопасность.
  1. Затем выберите Шифрование диска BitLocker> Управление BitLocker.
  1. Выберите ссылку Отключить BitLocker.
  1. Появится всплывающее окно с сообщением: Ваш диск будет расшифрован. Это может занять много времени, но вы можете продолжать использовать свой компьютер во время процесса дешифрования. Выберите Отключить BitLocker, чтобы подтвердить действие.

Примечание. Если BitLocker зашифровал один жесткий диск, он начнет процесс расшифровки для этого диска. Если есть разные диски, вам нужно выбрать диск, для которого вы хотите отключить BitLocker.

Как отключить BitLocker с помощью PowerShell и командной строки

Наконец, если у вас возникли проблемы с использованием графического интерфейса пользователя или вы можете получить доступ только к инструментам командной строки, вы можете отключить BitLocker с помощью PowerShell или командной строки. Обязательно запускайте оба инструмента от имени администратора.

Для PowerShell команда приведена ниже, но вы замените X буквой зашифрованного диска.

Отключить Bitlocker –MountPoint «X:»

Состояние тома должно быть «Полностью зашифровано», а состояние защиты — «Выкл.».

Если вы используете командную строку, вам сначала понадобится ключ восстановления, который вы сохранили в своей учетной записи Microsoft или в файле при первой установке BitLocker. Обычно это набор из восьми чисел, каждое из которых состоит из шести цифр, разделенных тире. После этого вам нужно будет ввести следующую команду, заменив X буквой диска на вашем ПК:

manage-bde -unlock X: -RecoveryPassword Recovery-Key

Обратите внимание, что это разблокирует диск, но не отключает BitLocker полностью. Если вы хотите полностью отключить его, используйте эту команду:. управление-bde -off X:

управление-bde -off X:

Если вы хотите снова включить BitLocker позже, обратитесь к нашему руководству о том, как настроить полное шифрование диска в Windows с помощью BitLocker.

Преимущества шифрования нашего жесткого диска в Windows 10

Основным преимуществом шифрования жесткого диска является безопасность и конфиденциальность. Ничто и никто не сможет получить доступ к данным, которые мы храним на нашем компьютере, если соответствующий ключ неизвестен или ключи шифрования под рукой.

Таким образом, если ваш компьютер или жесткий диск украдут, даже если он будет удален и подключен к другому компьютеру, вы не сможете получить доступ к данным. Даже если они будут использовать методы криминалистического восстановления данных, запутывание всей информации ничего не даст.

Шифрование жесткого диска может помочь нам уничтожить данные хранится на нем. Если мы зашифруем всю информацию с помощью очень надежного алгоритма, а затем уничтожим открытый и закрытый ключи, никто не сможет восстановить данные, хранящиеся на диске. Таким образом, мы можем продать его (ранее отформатированный) или избавиться от него с уверенностью, что никто не восстановит наши данные.

Дополнительная информация

Примечание

Изменены размеры диалогов и других элементов пользовательского интерфейса, которые изображены в этой статье. Изменения включают размещение текста в диалоговом окне и соотношение размеров и аспектов.

Чтобы узнать, как работает процесс шифрования устройств BitLocker, выполните следующие действия:

В новой системе Windows 8 на основе RT создайте учетную запись «Гость», а затем войдите в систему с помощью этой учетной записи.

Проверьте состояние BitLocker в панели управления. Гостевой пользователь не может вызывать шифрование BitLocker.

Создайте учетную запись Майкрософт, а затем ассоциайте эту учетную запись с гостевой учетной записью, созданной на шаге 1.

Вход.

Войдите в систему с помощью учетной записи Майкрософт, созданной на шаге 3

Обратите внимание, что надстройка BitLocker сообщает, что диск не защищен.

Перезапустите компьютер и снова войдите в систему с помощью учетной записи Майкрософт, созданной на шаге 3. Обратите внимание, что состояние защиты BitLocker остается неизменным.
Чистый результат состоит в том, что логотипы, которые были сделаны с помощью учетных записей Майкрософт, которые являются членами группы гостей, не вызывают шифрование BitLocker жесткого диска.

Создайте новую локализованную учетную запись, которая входит в группу безопасности администраторов локального компьютера

Обратите внимание, что надстройка BitLocker сообщает, что диск не защищен.

Перезагрузите компьютер. Обратите внимание, что надстройка BitLocker сообщает, что диск не защищен.
Чистый результат состоит в том, что логотипы пользователей, которые были сделаны с помощью учетных записей локальных компьютеров, которые являются членами группы администраторов, не вызывают шифрование BitLocker жесткого диска.

Связать учетную запись администратора, созданную на шаге 7, с новой учетной записью Майкрософт.

Войдите в систему с помощью учетной записи Майкрософт, которая теперь имеет разрешения администратора. Обратите внимание на следующее сообщение на экране:

Перезапустите компьютер, когда вам будет предложено, и обратите внимание, что операция «Настройка Windows» продолжается.
В результате первый логотип учетной записи Майкрософт, которая входит в группу администраторов локального компьютера, запускает шифрование BitLocker локального диска.

Войдите в систему с помощью учетной записи Майкрософт, которая входит в группу администраторов, созданную в шаге 7. Обратите внимание на изменение текста, отображаемую элементом BitLocker в панели управления.

Значок блокировки в Windows Explorer сообщает, что локальный диск защищен BitLocker.

Обратите внимание, OneDrive никогда не идентифицирует ключ восстановления BitLocker.
Даже после того, как локальный диск явно зашифрован, а пользовательский интерфейс панели управления говорит, что ключ восстановления BitLocker хранится на первом логотипе учетной записи Майкрософт, которая входит в административную группу локального компьютера, OneDrive не показывает никаких файлов, связанных с BitLocker.

Чистый результат : OneDrive для учетной записи Microsoft с поддержкой администратора, которая вызвала шифрование устройства BitLocker, не показывает файлов.

Обратите внимание, что TPM. MsC snap-in отображает состояние «TPM готов к использованию».

Подключение найти ключ восстановления BitLocker. Вы видите следующие параметры:

Если вы отправили ключ восстановления с помощью текстового сообщения, целевой телефон получит текстовое сообщение с кодом безопасности учетной записи Майкрософт. Текстовое сообщение напоминает следующее:

Введите код, полученный в текстовом сообщении, в мастер ключа восстановления BitLocker.

Мастер ключа восстановления BitLocker сообщает о ключе восстановления BitLocker.

Легкая и быстрая защита

Иногда нам нужно быстро защитить отдельные файлы, например, документы. Нам не нужно для этого устанавливать продвинутое программное обеспечение для шифрования, а только выбрать одно из бесплатных приложений такого типа, позволяющего выполнить такую операцию с помощью контекстного меню системы.

Отличным примером такого средства является AxCrypt. Перед началом использования приложения необходимо создать учетную запись, указав адрес электронной почты, на который мы получим код подтверждения, необходимый для установления пароля. Поскольку пароль является общим для всех файлов, AxCrypt заботится о том, чтобы он был достаточно надежным. Большим преимуществом программы является возможность безопасного удаления файлов с жесткого диска путем перезаписи содержимого случайными данными. Благодаря этому никто не восстановит файл в незашифрованной версии.

Более того, с помощью AxCrypt мы постоянно имеем доступ к содержимому зашифрованного файла, нам не нужно каждый раз его расшифровать. Мы можем нормально его использовать, например, редактировать документ в Word, а сам файл всё время будет зашифрован.

Другой пример приложения для быстрого шифрования файлов, также не требующий установки, EasyCrypt, который мы можем перенести на USB-накопитель. После запуска приложения достаточно выбрать файл, указать задачи (шифрование и дешифрование), указать место назначения, и установить пароль. В заключение, нажмите кнопку «Decrypt» (Зашифровать) или «Encrypt» (Расшифровка). Дополнительной опцией является возможность просмотра пароля в явном форме (вместо точек). EasyCrypt использует 256-битный алгоритм шифрования AES.

Процесс шифрования

Приступая к шифрованию, следует знать, что процесс достаточно долгий – время зависит от объёма защищаемой информации и мощности аппаратной части компьютера.

Впрочем, беспокоиться о потере информации и необходимости начинать сначала при случайном выключении ПК не стоит.

Даже в этом случае шифрование начнётся сначала при следующем запуске операционной системы.

Кроме того, следует учитывать такие особенности процедуры:

  • шифрование позволяет пользоваться компьютером для решения других задач – правда, до тех пор, пока оно не завершилось, на ПК вряд ли получиться запустить что-то более серьёзное, чем офисное приложение или браузер;
  • зашифрованные диски работают немного медленнее – примерно на 10%;
  • узнать о том, что процедуру можно запустить на конкретном ПК, можно в свойствах выбранного диска – одним из пунктов меню, открывающегося кликом правой кнопки мыши, будет «Включить BitLocker».

Для шифровки чаще всего пользуются криптографическими токенами – специальными устройствами, которое также называют электронными ключами.

Для примера можно взять модель Рутокен ЭЦП PKI – обеспечивающий двухфакторную идентификацию USB-ключ.

Подготовка к работе

Перед использованием токен следует подготовить к работе.

В большинстве случаев настройка устройства выполняется автоматически, при первом же подключении к компьютеру с Windows.

Для моделей типа ЭЦП PKI загружается специальная библиотека Aktiv Rutoken minidriver.

Рис. 3. Загрузка библиотек.

Наличие драйверов для электронного ключа можно проверить, включив «Диспетчер устройств».

Если они не установились, в списке оборудования при подключении токена будет появляться неизвестный элемент.

Для нормальной работы устройства следует загрузить и установить подходящие драйвера.

Рис. 4. Криптографический токен в списке подключённых устройств.

Шифрование данных

Перед началом процесса следует убедиться, что на криптографическом токене находится сертификат и ключи RSA 2048.

После этого действия занимающегося шифрованием пользователя должны быть такими:

Выбрать диск и в его свойствах найти «Включить BitLocker».

Рис. 5. Начало процесса шифрования – выбор диска и включение технологии.

Установить флажок на нужном пункте – в данном случае, на использовании смарт-карты.

Рис. 6. Выбор способа восстановления данных.

  • Выбрать способ сохранения ключа – например, его печать. Листок с напечатанным кодом для расшифровки рекомендуется хранить в безопасном месте – например, в сейфе.
  • Установить режим шифрования.
  • Запустить процесс, после завершения которого система обычно требует перезагрузки.

Рис. 7. Ход процесса шифрования.

Иконки зашифрованных дисков изменяются, а при попытке их открыть система запрашивает установку токенов и ввода ПИН-кодов.

При отсутствии электронного ключа доступ к данным будет закрыт.

How to enable BitLocker on fixed data drives

To configure BitLocker on a secondary drive, use these steps:

  1. Open Start.
  2. Search for Control Panel and click the top result to open the app.
  3. Click on System and Security.
  4. Click on BitLocker Drive Encryption.

    Source: Windows Central

  5. Under the «Fixed data drives» section, click the Turn on BitLocker option for the secondary drive.

    Source: Windows Central

  6. Check the Use a password to unlock the drive option.

    Quick note: You can also use the Use my smart card to unlock the drive option, but this is uncommon.

  7. Create and confirm the password to unlock BitLocker and access your device.

    Source: Windows Central

  8. Click the Next button.
  9. Select the option to save the recovery key:

    • Save to your Microsoft account.
    • Save to a USB flash drive.
    • Save to a file.
    • Print the recovery.

    Source: Windows Central

  10. Click the Next button.
  11. Select how much the drive space to encrypt:

    • Encrypt used disk space only (faster and best for new PCs and drives).
    • Encrypt the entire drive (slower but best for PCs and drives already in use).

    Source: Windows Central

  12. Choose between the two encryption options:

    • New encryption mode (best for fixed drives on this device).
    • Compatible mode (best for drives that can be moved from this device).

    Source: Windows Central

  13. Click the Next button.
  14. Click the Start encrypting button.

    Source: Windows Central

  15. Click the Close button.

Once you complete the steps, the drive will start using encryption. If the drive already had data, the process could take a long time to complete.

Шифрование диска Linux

Теория пройдена, все инструменты готовы. Теперь рассмотрим шифрование раздела Linux. Перейдем к настройке жесткого диска

Обратите внимание, что это удалит все данные из диска или раздела, который вы собираетесь зашифровать. Так что если там есть важные данные, лучше скопируйте их в более надежное место

1. Создание раздела

В этом примере мы будем шифровать раздел /dev/sda6, но вместо него вы можете использовать целый жесткий диск или просто один файл, заполненный нулями. Создаем шифрованный раздел:

Эта команда выполнит инициализацию раздела, установит ключ инициализации и пароль. Сначала надо подтвердить создание виртуального шифрованного диска набрав YES, затем нужно указать пароль. Указывайте такой пароль, чтобы его потом не забыть.

Выполните такую команду чтобы открыть только что созданный раздел с помощью модуля dm-crypt в /dev/mapper, для этого понадобится ввести пароль, с которым выполнялось шифрование luks linux:

Теперь вы можете увидеть новое виртуальное устройство /dev/mapper/backup2 созданное с помощью команды luksFormat:

Чтобы посмотреть состояние устройства выполните:

А с помощью следующей команды вы можете сделать резервную копию заголовков LUKS на всякий случай:

Ну, можно сказать, раздел готов. И что самое интересное, теперь вы можете им пользоваться так же, как и любым другим обычным разделом в каталоге /dev. Его можно форматировать с помощью стандартных утилит, записывать на него данные, изменять или проверять файловую систему и т д. Нельзя только изменить размер. То есть все полностью прозрачно, как и сказано в начале статьи.

2. Форматирование раздела

Давайте для начала отформатируем диск. Для надежности, чтобы стереть все данные, которые были в этом месте раньше, перезапишем наш шифрованный раздел linux нулями. Это уменьшит вероятность взлома шифрования, через увеличение количества случайной информации. Для этого выполните:

Работа утилиты может занять несколько часов, чтобы иметь возможность наблюдать за процессом, используйте pv:

Когда процесс завершится мы можем отформатировать устройство в любую файловую систему. Например, отформатируем в ext4:

Как видите, все команды cryptsetup применяются к физическому разделу, в то время как остальные команды для работы с дисками — к нашему виртуальному.

Теперь можно примонтировать только, что созданную файловую систему:

5. Повторное монтирование

Чтобы снова получить возможность работать с зашифрованным разделом с помощью LUKS linux необходимо опять его открыть:

Теперь можем монтировать:

6. Проверить файловую систему luks

Поскольку после открытия раздела с помощью luks linux, этот раздел воспринимается системой, как и все другие, вы можете просто использовать утилиту fsck:

7. Изменить парольную фразу luks

Шифрование дисков Linux выполняется с определенной парольной фразой, но вы можете ее изменить. Даже больше, вы можете создать до восьми разных парольных фраз. Для изменения выполнив следующие команды. Сначала сделаем резервную копию заголовков LUKS:

Затем создадим новый ключ:

И удалим старый:

Сейчас вам придется ввести еще старый пароль.

Как работает шифрование жесткого диска

Общий принцип такой: программа шифрования делает образ файловой системы и помещает всю эту информацию в контейнер, содержимое которого шифруется. Таким контейнером может быть как простой файл, так и раздел на дисковом устройстве. Использование шифрованного файла-контейнера удобно тем, что такой файл можно скопировать в любое удобное место и продолжить работу с ним. Такой подход удобен при хранении небольшого объема информации. Но если размер контейнера будет несколько десятков гигабайт, то его мобильность становится весьма сомнительной, и к тому же такой огромный размер файла выдает факт содержания в нем какой-то полезной информации. Поэтому более универсальным подходом является шифрование целого раздела на жестоком диске.

Существует много разных программ для этих целей. Но наиболее известной и надежной считается TrueCrypt. Поскольку эта программа имеет открытые исходные коды, то это означает, что в ней нет закладок от производителей, позволяющих получить доступ к шифрованным данным через недокументированный «черный ход». К сожалению ходят предположения, что создателей программы TrueCrypt вынудили отказаться от дальнейшей разработки и передать эстафету проприоретарным аналогам. Тем не менее последняя надежная версия 7.1a остается вполне работоспособной на всех версиях ОС Windows, и большинство пользователей пользуются именно этой версией.

Внимание!!! Последняя актуальная версия — 7.1a (ссылка для скачивания). Не используйте «урезанную» версию 7.2 (проект закрыли, а на официальном сайте программы предлагают выполнить переход с TrueCrypt на Bitlocker и доступна как раз только версия 7.2)

Внешние накопители WD My Book с поддержкой аппаратного шифрования AES-256

WD Security

  • за создание ключей шифрования отвечает аппаратный генератор случайных чисел, а не ГПСЧ, что помогает добиться высокой степени энтропии и повысить их криптографическую стойкость;
  • в ходе процедуры шифрования и дешифровки криптографические ключи не выгружаются в оперативную память компьютера, равно как и не создаются временные копии обрабатываемых файлов в скрытых папках системного диска, что помогает свести к минимуму вероятность их перехвата;
  • скорость обработки файлов никак не зависит от производительности клиентского устройства;
  • после активации защиты шифрование файлов будет осуществляться автоматически, «на лету», не требуя дополнительных действий со стороны пользователя.

Как работает шифрование диска BitLocker

Не вдаваясь в подробности выглядит это так. Система шифрует весь диск и дает вам ключи от него. Если вы шифруете системный диск то без вашего ключа компьютер не загрузится. Тоже самое как ключи от квартиры. У вас они есть вы в нее попадете. Потеряли, нужно воспользоваться запасными (кодом восстановления (выдается при шифровании)) и менять замок (сделать шифрование заново с другими ключами)

Для надежной защиты желательно наличие в компьютере доверенного платформенного модуля TPM (Trusted Platform Module). Если он есть и его версия 1.2 или выше, то он будет управлять процессом и у вас появятся более сильные методы защиты. Если же его нет, то возможно будет воспользоваться только ключом на USB-накопителе.

Работает BitLocker следующим образом. Каждый сектор диска шифруется отдельно с помощью ключа (full-volume encryption key, FVEK). Используется алгоритм AES со 128 битным ключом и диффузором. Ключ можно поменять на 256 битный в групповых политиках безопасности.

Для этого воспользуемся поиском в Windows 7. Открываем меню Пуск и в поле поиска пишем «политики» и выбираем Изменение групповой политики

В открывшемся окошке в левой части переходим по пути

Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Шифрование диска BitLocker

В правой части дважды кликаем на Выберите метод шифрования диска и стойкость шифра

В открывшемся окошке нажимаем Включить политику. В разделе Выбрать метод шифрования из выпадающего списка выбираем нужный

Самый надежный это AES с 256-битным ключом с диффузором. При этом скорее всего нагрузка на центральный процессор будет чуть чуть повыше, но не на много и на современных компьютерах вы разницы не заметите. Зато данные будут надежней защищены.

Использование диффузора еще больше повышает надежность так как приводит к значительным изменением зашифрованной информации при незначительном изменении исходных данных. То есть, при шифровании двух секторов с практически одинаковыми данными результат будет значительно отличаться.

Сам ключ FVEK располагается среди метаданных жесткого диска и так же шифруется с помощью основного ключа тома(volume master key, VMK). VMK так же шифруется с помощью TPM модуля. Если последний отсутствует, то с помощью ключа на USB накопителе.

Если USB накопитель с ключом будет недоступен, то необходимо воспользоваться 48-значным кодом восстановления. После этого система сможет расшифровать основной ключ тома, с помощью которого расшифрует ключ FVEK, с помощью которого будет разблокирован диск и пойдет загрузка операционной системы.

Усовершенствование BitLocker в Windows 7

При установке Windows 7 с флешки или с диска предлагается разметить или настроить диск. При настройке диска создается дополнительный загрузочный раздел размером 100 МБ. Наверное не у меня одного возникали вопросы по поводу его назначения. Вот именно этот раздел и нужен для работы технологии Bitlocker.

Этот раздел является скрытым и загрузочным и он не шифруется иначе не возможно было бы загрузить операционную систему.

В Windows Vista этот раздел или том должен быть объемом в 1.5 ГБ. В Windows 7 его сделали 100 МБ.

Если же вы при установке операционной системы сделали разбивку сторонними программами, то есть не создали загрузочный раздел, то в Windows 7 BitLocker сам подготовит нужный раздел. В Windows Vista вам бы пришлось его создавать с помощью дополнительного софта идущего в комплекте с операционной системой.

Так же в Windows 7 появилась технология BitLocker To Go для шифрования флешек и внешних жестких дисков. Рассмотрим ее позже.

Технический обзор

Быстрое шифрование в BitLocker непосредственно решает потребности предприятий в области безопасности, предлагая при этом значительно улучшенную производительность. В версиях Windows раньше Windows Server 2012, BitLocker требовал двухшагового процесса для выполнения запросов на чтение и написание. В Windows Server 2012, Windows 8 или позже зашифрованные жесткие диски сгружают криптографические операции с контроллером диска для повышения эффективности. Когда операционная система определяет зашифрованный жесткий диск, он активирует режим безопасности. Эта активация позволяет контроллеру диска создавать клавишу мультимедиа для каждого тома, который создает хост-компьютер. Этот ключ мультимедиа, который никогда не подвергается воздействию за пределами диска, используется для быстрого шифрования или расшифровки всех byte данных, отосланных или полученных с диска.