Panoramica di Bitlocker, strumento che consente di crittografare il contenuto di qualsiasi dispositivo.
BitLocker offre la massima protezione se usato con un Trusted Platform Module (TPM) versione 1.2 o successive.
Il TPM è un componente hardware installato dai produttori in molti computer recenti. Interagisce con BitLocker per proteggere i dati utente e assicurare che un computer non sia stato manomesso mentre il sistema era offline.
Panoramica di Bitlocker.
Nei computer senza un TPM 1.2 o versione successiva, puoi comunque usare BitLocker per crittografare il volume del sistema operativo Windows. Questa implementazione richiede tuttavia che l'utente inserisca una chiave di avvio USB per avviare il computer o riprendere l'esecuzione dallo stato di ibernazione. A partire da Windows8, puoi usare una password del volume del sistema operativo per proteggere questo volume in un computer senza TPM. Entrambe le opzioni non forniscono la verifica dell'integrità del sistema prima dell'avvio assicurata da BitLocker con un TPM.
Oltre al TPM, BitLocker offre anche la possibilità di bloccare il normale processo di avvio finché l'utente non fornisce un PIN o non inserisce un dispositivo rimovibile, ad esempio un'unità flash USB, contenente una chiave di avvio. Queste misure di sicurezza aggiuntive consentono l'autenticazione a più fattori e garantiscono che il computer non venga avviato o l'esecuzione non venga ripresa dallo stato di ibernazione fino a quando non viene fornito il PIN corretto o la chiave di avvio appropriata.
Applicazioni pratiche.
I dati in un computer smarrito o rubato sono vulnerabili all'accesso non autorizzato, sia attraverso l'esecuzione di uno strumento di attacchi al software sia tramite il trasferimento del disco rigido del computer in un altro computer. BitLocker aiuta a ridurre l'accesso non autorizzato ai dati potenziando la protezione dei file e del sistema. BitLocker aiuta anche a rendere inaccessibili i dati quando computer protetti con BitLocker vengono disattivati o riciclati.
Per gestire BitLocker, puoi usare altri due strumenti disponibili in Strumenti di amministrazione remota del server.
Visualizzatore password di ripristino BitLocker Visualizzatore password di ripristino BitLocker ti permette di individuare le password di ripristino di Crittografia unità BitLocker di cui è stato eseguito il backup in Servizi di dominio Active Directory. Puoi usare questo strumento per recuperare i dati archiviati in un'unità che è stata crittografata con BitLocker. Lo strumento Visualizzatore password di ripristino BitLocker è un'estensione per lo snap-in Microsoft Management Console (MMC) Utenti e computer di Active Directory. Usando questo strumento, puoi esaminare la finestra di dialogo Proprietà di un oggetto computer per visualizzare le password di ripristino di BitLocker corrispondenti. Inoltre, puoi fare clic con il pulsante destro del mouse su un contenitore di dominio e quindi cercare una password di ripristino di BitLocker in tutti i domini nella foresta di Active Directory. Per visualizzare le password di ripristino, devi essere un amministratore di dominio oppure un amministratore di dominio deve averti assegnato le autorizzazioni necessarie.
Strumenti per Crittografia unità BitLocker. Strumenti per Crittografia unità BitLocker include gli strumenti da riga di comando manage-bde e repair-bde e i cmdlet di Windows PowerShell per BitLocker. Sia manage-bde sia i cmdlet per BitLocker possono essere usati per eseguire qualsiasi attività che può essere completata tramite il Pannello di controllo BitLocker e sono appropriati per distribuzioni automatiche e altri scenari di script. Repair-bde viene fornito per scenari di ripristino di emergenza in cui un'unità protetta con BitLocker non può essere sbloccata normalmente o tramite la console di ripristino.
Funzionalità nuove e modificate.
Per scoprire le novità di BitLocker per Windows, ad esempio il supporto per l'algoritmo di crittografia XTS-AES, vedere la sezione BitLocker in "Novità di Windows 10".
Requisiti di sistema.
I requisiti hardware per BitLocker sono i seguenti:
Perché BitLocker possa usare il controllo dell'integrità del sistema fornito da un Trusted Platform Module (TPM), il computer deve avere un TPM 1.2 o versioni successive. Se il computer non ha un TPM, per poter abilitare BitLocker devi salvare una chiave di avvio in un disco rimovibile, come un'unità flash USB.
Un computer con un TPM deve avere anche un firmware UEFI o BIOS conforme a TGC (Trusted Computing Group). Il firmware BIOS o UEFI stabilisce una catena di certificati per l'avvio dell'ambiente prima del sistema operativo e deve includere il supporto per la misurazione della radice di attendibilità statica specificata da TCG. Un computer senzaun TPM non richiede firmware conforme a TCG.
Il firmware BIOS o UEFI (per computer con TPM o senza TPM) deve supportare la classe di dispositivi di archiviazione di massa USB, inclusa la capacità di leggere piccoli file in un'unità flash USB nell'ambiente prima del sistema operativo.
Importante.
Da Windows 7 è possibile crittografare un'unità del sistema operativo senza un TPM e un'unità flash USB.
Nota.
TPM 2.0 non è supportato nelle modalità legacy e CSM del BIOS. I dispositivi con TPM 2.0 devono avere la modalità BIOS configurata solo come UEFI nativo. Le opzioni Legacy e CSM (Compatibility Support Module) devono essere disabilitate. Per una maggiore sicurezza, abilitare la funzionalità di avvio protetto.
Il sistema operativo installato nell'hardware in modalità legacy impedirà l'avvio del sistema operativo quando si cambia la modalità BIOS in UEFI. Prima di modificare la modalità BIOS usare lo strumento MBR2GPT, che preparerà il sistema operativo e il disco per supportare UEFI.
Il disco rigido deve essere partizionato con almeno due unità:
- L'unità del sistema operativo (o unità di avvio) contiene il sistema operativo e i relativi file di supporto. Questa unità deve essere formattata con il file system NTFS.
- L'unità di sistema contiene i file necessari per caricare Windows dopo che il firmware ha preparato l'hardware del sistema. BitLocker non è abilitato in questa unità. Perché BitLocker funzioni, l'unità di sistema non deve essere crittografata, deve essere diversa da quella del sistema operativo e deve essere formattata con il file system FAT32 nei computer che usano firmware UEFI e con il file system NTFS nei computer che usano firmware BIOS. Consigliamo che l'unità di sistema sia di circa 350 MB. Una volta attivato BitLocker, l'unità dovrebbe avere circa 250 MB di spazio libero.
Una partizione soggetta a crittografia non può essere contrassegnata come partizione attiva. Questo si applica al sistema operativo, ai dati fissi e alle unità dati rimovibili.
Se è installato in un nuovo computer, Windows crea automaticamente le partizioni necessarie per BitLocker.
Quando installi il componente facoltativo BitLocker in un server, devi installare anche la funzionalità Archiviazione avanzata, usata per supportare le unità con crittografia hardware.
I dati contenuti nei dischi rigidi sono a disposizione di chiunque, basterebbe rimuovere il disco rigido da un computer e collegarlo a un altro utilizzando un adattatore da disco a USB, e avremmo accesso a tutte le informazioni contenute.
RispondiEliminaIn altre parole, il sistema operativo protegge il contenuto dei nostri dischi mentre è in funzione, ma non quando il computer è spento o durante il processo di avvio.
BitLocker è uno strumento offerto da Microsoft nelle versioni Professional ed Enterprise del sistema operativo Windows che consente di crittografare il contenuto dei dischi rigidi interni, dei dischi di avvio, dei dischi esterni e anche delle pen drive collegate al computer. In questo modo, anche se li colleghiamo a un altro computer, i dati rimarranno criptati e protetti.
EliminaLa crittografia è una procedura che rende un messaggio illeggibile e incomprensibile a chiunque non sia in possesso della chiave, mediante un algoritmo di crittografia e una chiave specifica. Questo vale anche per i dati memorizzati su unità disco e unità flash.