Share via


BitLocker Drive Encryption

BitLocker Drive Encryption é a nova feature do Windows Vista previamente conhecida como Secure Startup – Full Volume Encryption. O CTP de Fevereiro (Build 5308) ainda utiliza o nome em algumas telas e textos.

 

O BitLocker é uma nova funcionalidade de segurança que oferece uma proteção off-line dos dados e do sistema operacional. O BitLocker garante que os dados armazenados no computador não serão acessíveis quando o sistema operacional estiver desligado. Opcionalmente, pode-se utilizar o sistema TPM (Trusted Platform Module) para aumentar a proteção dos dados e garantir a integridade do sistema de boot. Ele assegura a proteção dos dados contra roubo ou acesso não-autorizado através da criptografia de todo o volume.

 

O BitLocker foi projetado para oferecer o melhor método de trabalho para o usuário final em sistemas que possuem o chip e BIOS compatíveis com TPM v1.2, que suportam o “Static Root of Trust Measurement” definido pelo “Trusted Computing Group”.

Para sistemas que não são compatíveis com o TPM v1.2, o BitLocker pode ser utilizado para criptografar o volume mas não a validação da integridade do sistema de boot. Neste caso, um Flash-Drive USB fará a validação da identidade do usuário no startup.

 

BitLocker possui 2 modos de operação usando o TPM:

- TPM-Only

Totalmente transparente para o usuário. Entretanto, caso o chip TPM não seja acessível, o sistema entrará no modo de “Recovery” e será necessário uma chave ou senha para obter acesso aos dados.

- Startup Key

O usuário precisará de uma “Chave de Startup” para acessar o computador. A chave pode ser física (um Flash-Drive USB com uma chave gravada) ou pessoal (um PIN criado pelo usuário).

 

Para sistemas sem TPM, o BitLocker opera no modo:

- USB Flash Drive key

O usuário insere um Flash-Drive USB antes de ligar o computador. A chave gravada no Flash-Drive destrava o computador.

 

 

 

NOTA para o Build 5308 (CTP de Fevereiro)

 

Existe um detalhe que deve ser observado para o uso do BitLocker no build 5308 com sistemas TPM (Não afeta sistemas não-compatíveis com TPM).

 

A verificação da integridade do código (Code Integrity Checking) é desabilitada por padrão no CTP de Fevereiro para permitir que os desenvolvedores e parceiros testem com facilidade softwares não-assinados.

Como resultado, o BitLocker detecta um problema de segurança e força o computador a iniciar o modo de “Recovery” sempre que inicia.

Para evitar esta situação, devemos habilitar o “Code Integrity Checking”. Para isso, é necessário editar o arquivo “Boot Configuration Data” (BCD) antes de ativar o BitLocker:

- Abra o Prompt de Comando

- Digite bcdedit –set {current} NOINTEGRITYCHECKS false

- Saia do Prompt e reinicie o computador