Bitlocker авторазблокировали

Вы обращаетесь к пользователям базы данных или логинам SQL? Пользователь базы данных основан на входе в систему SQL, который должен быть создан сначала. При добавлении входа в систему SQL у Вас есть выбор использования аутентификации Windows или аутентификации SQL. При выборе аутентификации Windows, можно просмотреть для локального пользователя или учетной записи группы или учетной записи группы или пользователя домена. После того как Вы создали вход в систему, можно затем предоставить тот доступ входа в систему к базе данных, которая создаст пользователя в базе данных.

Пользователи и логины приводят в порядок не, просто показывают, они должны быть созданы.

1
задан 2 December 2014 в 07:05
3 ответа

Физический доступ - это полный доступ. Предположим, что если кто-то может получить физический доступ к вашей машине, он сможет получить доступ ко всему и ко всему на ней. Потому что на самом деле они могут - по крайней мере, они могут сбросить руткит на вашу машину, записать ваш пароль (или выгрузить ключ из памяти) при следующем входе в систему и отправить его себе по сети или вернуться позже, чтобы собрать его, если это не удастся.

Если ваша машина была взломана, единственный безопасный способ - нанести ядерный удар с орбиты. Сотрите все данные и надейтесь, что у вас есть надлежащие резервные копии до того, как они были взломаны.

2
ответ дан 3 December 2019 в 16:25

Bitlocker - это надежная технология. Он соответствует стандарту FIPS 140-2, и в нем не было обнаружено никаких бэкдоров (к ужасу некоторых правоохранительных органов, которые хотят лазейки в ваших данных). Я очень рекомендую его.

Но защищен ли он от взлома? Нет, конечно, нет. Ничто не защищает от взлома.

В "прозрачном режиме работы", о котором вы говорите, компьютер будет использовать микросхему TPM (доверенный платформенный модуль). Этот чип припаян к материнской плате и не может быть удален. Этот чип хранит ключ, используемый для шифрования с использованием AES со 128-битным или 256-битным ключом. (Если у вас нет физического владения машиной, вы не будете использовать прозрачную операцию или режим «автоблокировки». Все, что хранится на незашифрованном диске, например ключи шифрования, может быть восстановлено злоумышленником, и затем он сможет использовать этот ключ для разблокировки всего, что вы ранее защищали этими ключами.)

После того, как пользователь инициализирует микросхему TPM через операционную систему, Микросхема TPM анализирует определенные условия среды перед загрузкой. Например, он проанализирует BIOS, MBR и т. Д. И сделает запись этого состояния. Когда операционная система (скажем, Windows 7 или 8) начинает загружаться, она просит TPM освободить ключ, чтобы он мог расшифровать содержимое диска. (Это одна из функций того незашифрованного раздела размером 100 МБ на диске с ОС, который начал появляться примерно в эпоху Windows Vista. ) Если TPM обнаруживает, что какое-либо из условий предварительной загрузки было изменено или изменено, он не освободит ключ.

Это означает, что кто-то не может извлечь диск, защищенный Bitlocker, из ноутбука или ПК, трансплантировать его в другой компьютер и прочтите. Потому что он зашифрован и может быть расшифрован только в том случае, если он подключен к исходному TPM, который припаян к исходной материнской плате, и TPM обнаруживает, что ни одно из состояний перед загрузкой не было изменено с момента последнего снимка.

Если вы используете Bitlocker на своем ноутбуке, я не смогу взять ваш ноутбук, войти в BIOS, изменить порядок загрузки, загрузиться с USB-ключа или Ubuntu DVD или чего-то еще и использовать это для чтения вашего диска. Поскольку микросхема TPM не выдаст ключ шифрования в этом сценарии.

Возможные атаки на Bitlocker довольно экзотичны, такие как так называемая «атака с холодной загрузкой», включающая опрыскивание микросхем памяти сжатым воздухом для их охлаждения, чтобы изменчивое содержимое ОЗУ было доступно для чтения в течение более длительного периода времени, а затем выполнение «холодной перезагрузки» операционной системы в среду, которая позволяет злоумышленнику читать содержимое ОЗУ, оставшееся после работы ОС. Сохранение таких данных может составлять от миллисекунд до секунд, может быть, даже до нескольких минут.

Изменить: вы все равно можете использовать Bitlocker-To-Go для съемных дисков, даже если у вас нет физического доступа к машине. Ваша учетная запись Microsoft Live или Active Directory может передать ключ на хранение.

включая опрыскивание микросхем памяти сжатым воздухом для их охлаждения, чтобы изменчивое содержимое ОЗУ было доступно для чтения в течение более длительного периода времени, а затем выполнение «холодной перезагрузки» операционной системы в среде, которая позволяет злоумышленнику прочитать содержимое оперативной памяти, оставшейся после работы ОС. Сохранение таких данных может составлять от миллисекунд до секунд, может быть, даже до нескольких минут.

Изменить: вы все равно можете использовать Bitlocker-To-Go для съемных дисков, даже если у вас нет физического доступа к машине. Ваша учетная запись Microsoft Live или Active Directory может передать ключ на хранение.

включая опрыскивание микросхем памяти сжатым воздухом для их охлаждения, чтобы изменчивое содержимое ОЗУ было доступно для чтения в течение более длительного периода времени, а затем выполнение «холодной перезагрузки» операционной системы в среде, которая позволяет злоумышленнику прочитать содержимое оперативной памяти, оставшейся после работы ОС. Сохранение таких данных может составлять от миллисекунд до секунд, может быть, даже до нескольких минут.

Изменить: вы все равно можете использовать Bitlocker-To-Go для съемных дисков, даже если у вас нет физического доступа к машине. Ваша учетная запись Microsoft Live или Active Directory может передать ключ на хранение.

в операционной системе в среду, которая позволяет злоумышленнику читать содержимое оперативной памяти, оставшееся после работы ОС. Сохранение таких данных может составлять от миллисекунд до секунд, может быть, даже до нескольких минут.

Изменить: вы все равно можете использовать Bitlocker-To-Go для съемных дисков, даже если у вас нет физического доступа к машине. Ваша учетная запись Microsoft Live или Active Directory может передать ключ на хранение.

в операционной системе в среду, которая позволяет злоумышленнику читать содержимое ОЗУ, оставшееся с момента работы ОС. Сохранение таких данных может составлять от миллисекунд до секунд, может быть, даже до нескольких минут.

Изменить: вы все равно можете использовать Bitlocker-To-Go для съемных дисков, даже если у вас нет физического доступа к машине. Ваша учетная запись Microsoft Live или Active Directory может передать ключ на хранение.

6
ответ дан 3 December 2019 в 16:25

Если ваша машина запущена и функция автоматической разблокировки включена, то, пока у вас есть логин на машине, вы можете получить доступ к данным на диске bitlocker. Кроме того, существуют утилиты, которые стирают пароль, что позволяет вам войти в систему без пароля и получить доступ к данным на диске битлокера. По сути, автоматическая разблокировка сводит на нет назначение Bitlocker и заменяет его стандартной системой безопасности Windows.

0
ответ дан 3 December 2019 в 16:25

Теги

Похожие вопросы