آموزش رمزگذاری روی هارد با BitLocker در ویندوز

با BitLocker به راحتی می توانید درایوهای ویندوز کامپیوترتان را رمزگذاری کنید تا فقط اشخاصی که آن رمز عبور را دارند، به محتوای درایو دسترسی داشته باشند.

حفاظت از اطلاعات شخصی، به ویژه در زمانی که به دلیل دزدیده شدن کامپیوتر، گم شدن آن یا هر دلیل دیگری، احتمال دسترسی غیرمجاز افراد دیگر به محتویات کامپیوتر یا لپ تاپ ما وجود دارد، یک چالش مهم است که در اغلب موارد، راه حل های نه چندان پیچیده ای مانند استفاده از پروتکل رمزگذاری BitLocker دارد.

BitLocker یک ویژگی امنیتی ویندوز است که امکان تعیین رمز عبور را برای تمام یا صرفاً بخشی از درایوهای کامپیوترهای ویندوزی فراهم می کند. بزرگ ترین مزیت رمزگذاری با بیت لاکر روی درایوهای سیستم، بی نیاز شدن  از نصب نرم افزارهای رمزگذاری است؛ به ویژه اگر جزء کاربران معمولی ویندوز باشید و نخواهید سیستم خود را درگیر روند پیچیده ی نصب و اجرای این نرم افزارها کنید. اگر به دنبال افزایش امنیت ویندوز خود با استفاده از ابزار BitLocker هستید، با ما همراه باشید.

BitLocker چیست و چه کاربردی دارد؟

بیت لاکر، فناوری رمزگذاری مایکروسافت برای سیستم عامل ویندوز است. این پروتکل، از ویندوز ویستا به بعد، جزئی از ابزارهای امنیتی ویندوز شد و در دستگاه های مجهز به نسخه های Ultimate و Enterprise ویندوز ویستا و ویندوز ۷، نسخه های پرو و اینترپرایز ویندوز ۸.۱ یا نسخه های پرو، اینترپرایز و Education ویندوز ۱۰ و ویندوز ۱۱ در دسترس کاربران قرار می گیرد.

با استفاده از بیت لاکر، می توانید تمام یا بخشی از یک درایو را در کامپیوتر ویندوزی خود رمزگذاری کنید تا باز کردن درایو مورد نظر و دسترسی به محتوای آن، صرفاً برای افراد دارنده ی کلید رمزگشایی امکان پذیر باشد. در مواقعی که شما به طور موقت یا دائم، به کامپیوتر یا لپ تاپ خود دسترسی ندارید، بیت لاکر به عنوان یک محافظ امنیتی قدرتمند وارد میدان می شود و با افزایش امنیت ویندوز، از ورود افراد غیرمجاز به اطلاعات کامپیوتر شما جلوگیری می کند.

BitLocker چطور کار می کند؟

پروتکل بیت لاکر برای محافظت از داده های کامپیوترهای ویندوزی، از ماژول TPM (مخفف Trusted Platform Module) استفاده می کند. این ماژول، یک تراشه ی بسیار کوچک است که به صورت مجتمع روی اغلب مادربوردهای جدید نصب می شود.

هنگامی که BitLocker را در یک درایو فعال می کنید، فرایند رمزگذاری توسط این ابزار بلافاصله آغاز می شود. بیت لاکر از یک الگوریتم کلید متقارن استفاده می کند. به عبارت ساده تر، در رمزگذاری درایو با بیت لاکر، از یک کلید برای هر دو فرایند رمزگذاری و رمزگشایی استفاده می شود.

در طول فرایند رمزگذاری، بیت لاکر دو نوع کلید FVEK (مخفف Full Volume Encryption Key) و کلید VMK (مخفف Volume Master Key) را تولید می کند. کلید FVEK وظیفه ی رمزگذاری و رمزگشایی داده ها را برعهده دارد؛ درحالی که از VMK برای محافظت از FVEK استفاده می شود و هر دو کلید نیز، توسط کلید رمزگذاری BitLocker که همان رمز عبور تعیین شده توسط کاربر است، محافظت خواهند شد.

کلید FVEK، درایو مورد نظر را بیت به بیت و کلاستر به کلاستر رمزگذاری می کند و محل قرارگیری هر مجموعه ی اطلاعات در آن درایو، تأثیری در ترتیب شروع و پیشبرد رمزگذاری نخواهد داشت. بر اساس شرایط درایو (ثابت یا جداشدنی) و حجم داده های درون درایو، زمان مورد نیاز برای اتمام فرایند رمزگذاری بیت لاکر متفاوت است؛ اما در حین این فرایند، مانعی برای کار با سیستم در حال رمزگذاری وجود ندارد.

پس از رمزگذاری درایور مورد نظر با استفاده از BitLocker، سیستم شما در هر بار راه اندازی، کلیدهای رمزگشایی را از TPM دریافت کرده و اجازه ی باز کردن محتوای درایو را صادر می کند. ازآنجاکه اغلب کامپیوترهای قدیمی، فاقد پردازنده ی TPM هستند، اجرای پروتکل BitLocker روی این کامپیوترها به شکل دیگری پیش می رود. در کامپیوترهایی که از پردازنده ی TPM استفاده نمی کنند؛ کاربر باید از طریق یکی از دو مسیر زیر، پروتکل BitLocker را اجرا کند:

تعیین رمز عبور (PIN)

استفاده از درایو قابل  حمل (مانند فلش USB) حاوی کلید راه اندازی

اگرچه استفاده از این دو روش، امکان رمزگذاری با بیت لاکر روی دستگاه های فاقد TPM را فراهم می کند؛ اما هیچ یک از آن ها، به اندازه ی کافی قابل  اعتماد نیستند و می توانند سیستم میزبان را در خطر تهدیداتی مانند حملات Brute Force (نوعی تهدید امنیتی که در آن هکرها به دنبال به دست آوردن رمز عبورِ سیستم هدف هستند) قرار دهند.

تفاوت بین EFS و BitLocker

رمزگذاری با بیت لاکر، تنها روش افزایش امنیت ویندوزها نیست و با استفاده از سیستم های رمزگذاری دیگری مانند EFS نیز، می توانید درایوهای کامپیوتر ویندوزی خود را رمزگذاری کنید. شاید این سؤال برایتان ایجاد شود که تفاوت بین EFS و BitLocker در چیست و هر کدام با چه هدفی مورد استفاده قرار می گیرند؟

پروتکل BitLocker امکان رمزگذاری کامل یک درایو کامپیوتر ویندوزی را فراهم می کند و می توانید محتوای درایو مورد نظر را به صورت بیت به بیت رمزگذاری کنید. البته علاوه بر رمزگذاری کامل درایو، این پروتکل در صورت ساخت یک درایو مجازی (VHD) در کامپیوتر، امکان رمزگذاری فایل های دلخواه را نیز دارد.

در مقابل، سیستم رمزگذاری EFS (مخفف Encrypting File System) صرفاً می تواند فایل های مشخص شده را به صورت تک به تک رمزگذاری کند و عملکردی متفاوت با BitLocker دارد. علاوه بر این تفاوت، بیت لاکر وابسته به یک حساب خاص نیست؛ یعنی اگر در یک کامپیوتر ویندوزی، چند حساب مختلف با دسترسی Administrator و User وجود داشته باشد و پروتکل بیت لاکر توسط یکی از حساب های Administrator ایجاد شود، سایر حساب ها در صورت داشتن رمز عبور تعیین شده، می توانند به محتوای درایو رمزنگاری شده دست یابند.

برخلاف بیت لاکر، سیستم رمزگذاری EFS بر پایه ی یک حساب کاربری خاص عمل می کند و فایل های رمزنگاری شده توسط یک حساب کاربری خاص در کامپیوتر، صرفاً توسط همان حساب قابل  دسترسی خواهد بود و سایر حساب های ویندوز، حتی با داشتن رمز عبور امکان دستیابی به فایل های رمزگذاری شده را نخواهند داشت.

تفاوت بسیار مهم و کلیدی دیگر بین EFS و بیت لاکر، امکان اجرای BitLocker با فراخوانی کدها از پردازنده ی TPM است؛ قابلیتی که EFS از آن استفاده نمی کند و کلید رمزنگاری را صرفاً در سیستم عاملِ روی دستگاه مورد نظر ذخیره می کند. این ویژگی، امنیت EFS را در مقایسه با بیت لاکر تا حد زیادی کاهش می دهد.

چه سیستم هایی از قابلیت BitLocker پشتیبانی می کنند؟

بیت لاکر، در حالت معمول روی سیستم هایی که مادربورد آن ها مجهز به پردازنده ی TPM است، اجرا می شود؛ اما به این معنی نیست که سایر سیستم های فاقد TPM توانایی اجرای پروتکل BitLocker را ندارند. در ابتدای مقاله، اشاره کردیم که برای چنین سیستم هایی، استفاده از یکی از دو روش درایو قابل  حمل حاوی کلید راه اندازی یا تعیین رمز عبور (PIN)، می تواند روند اجرای بیت لاکر را میسر کند؛ البته راه حل اول، تنها شرط اجرای بیت لاکر نیست.

چه در سیستم های دارای ماژول TPM و چه سیستم های فاقد آن، باید مادربورد از یکی از دو فناوری BIOS یا UEFI پشتیبانی کند تا امکان خواندن کلید از درایو USB امکان پذیر باشد. در کنار این مورد، درایوی که اطلاعات آن به اجرای فرایند بیت لاکر کمک می کند (درایو USB)، باید دارای چهار ویژگی مهم زیر باشد:

رمزگذاری نشده باشد.

حاوی فایل های ویندوزی نباشد.

دارای یکی از دو فرمت FAT32 (در سیستم های دارای مادربورد UEFI) یا NTFS (در سیستم های دارای مادربورد BIOS) باشد.

حداقل ۲۵۰ تا ۳۵۰ مگابایت، فضای خالی داشته باشد.

آیا فعال  کردن BitLocker برای همه ضروری است؟

رمزگذاری با بیت لاکر، یک روش ایمن و مطمئن برای افزایش امنیت اطلاعات شما در کامپیوتر ویندوزی است؛ با وجود این، شاید برای همه مناسب نباشد. پس از اجرای پروتکل بیت لاکر ویندوز ۱۱ یا ۱۰ یا هر ویندوز دیگری، تنها راه دستیابی شما به محتوای درایو رمزگذاری شده، از طریق کلید رمزگشایی ذخیره شده در تراشه ی امنیتی، فلش USB یا کلیدهای بازیابی خواهد بود.

با وجود امکان ذخیره سازی و نگهداری از کلیدهای عبور در اکانت مایکروسافت، برخی کاربران از این روش استفاده نمی کنند و در صورت فراموشی رمز عبور و کلید بازیابی، دسترسی به محتوای درایو رمزگذاری شده را برای همیشه از دست می دهند. از این رو، توصیه می کنیم که اگر جزو این دسته از کاربران هستید، تا حد امکان از روشن کردن پروتکل BitLocker روی هر یک از درایورهای ویندوز، خودداری کنید.

فعال  کردن BitLocker

برای فعال کردن BitLocker در ویندوز کنترل پنل را باز کرده و از منوی System and security گزینه ی BitLocker Drive Encryption را انتخاب کنید.

پس از انتخاب درایو مورد نظر خود، روی گزینه ی Turn on BitLocker جلوی نام درایو کلیک کنید.

روش باز کردن درایو قفل شده را از میان دو گزینه ی نمایش داده شده انتخاب کنید.

رمز عبور مورد نظر خود را وارد کنید. توصیه می کنیم که این رمز، ترکیبی از اعداد و حروف کوچک و بزرگ انگلیسی باشد.

روش تهیه ی نسخه ی پشتیبان از کلید بازیابی درایو را انتخاب کنید. توصیه می کنیم برای امنیت بیشتر کلید، از اکانت مایکروسافت استفاده کنید.

تیک گزینه ی Encrypt used disk space only را بزنید. درصورتی که درایو شما حاوی اطلاعات زیادی است یا کامپیوتر شما قدیمی و کند محسوب می شود، گزینه ی دوم را انتخاب کنید.

در این مرحله، باتوجه به شرایط درایو مورد نظر (درایوی که ثابت است یا درایوی که احتمالاً قصد جابه جایی آن به سیستمی دیگری را دارید) گزینه ی مناسب را انتخاب کنید. اگر تمایل دارید رمزگذاری بیت لاکر برای درایوهای داخل کامپیوتر یا لپ تاپ انجام شود، گزینه ی New encryption mode را انتخاب کرده و روی Next کلیک کنید.

تیک گزینه ی Run BitLocker system check را بزنید و روی Continue کلیک کنید تا مراحل فعال شدن بیت لاکر ویندوز تکمیل شود.

کامپیوتر خود را یک بار راه اندازی کنید تا مراحل رمزگذاری تکمیل شود.

پس از بالا آمدن کامپیوتر، رمز عبوری را که تعیین کرده بودید، در کادر مشخص شده وارد کنید تا محیط ویندوز نمایش داده شود.

فرایند رمزگذاری با بیت لاکر در ویندوز ۱۰ و ۱۱ باتوجه به حجم داده های درایو مورد نظر شما، کمی زمان بر خواهد بود؛ اما در حین رمزگذاری، می توانید با سیستم خود کار کنید و مشکلی از این بابت وجود ندارد.

غیرفعال  کردن BitLocker

در برخی از مواقع، پس از مدتی و به دلایل مختلف، ممکن است نیاز به غیرفعال  کردن BitLocker ویندوز ۱۰ و ۱۱ داشته باشید. درصورتی که چنین تصمیمی دارید، می توانید از چند روش مختلف، بیت لاکر را روی سیستم خود غیرفعال کنید که در ادامه، از میان آن ها دو روش را معرفی خواهیم کرد.

غیرفعال  کردن بیت لاکر با کنترل پنل

برای خاموش کردن بیت لاکر در ویندوز از طریق کنترل پنل مطابق مراحل زیر پیش بروید:

کنترل پنل را باز کرده و از منوی System and security گزینه ی BitLocker Drive Encryption را انتخاب کنید.

گزینه ی Turn off BitLocker را در جلوی نام درایوی که رمزگذاری شده است، انتخاب کنید.

در پنجره ی نمایش داده شده، روی Turn off BitLocker کلیک کنید تا بیت لاکر ویندوز ۱۱ خاموش شود.

حذف بیت لاکر با cmd

کلیدهای WIN + R را به صورت هم زمان فشار دهید تا پنجره ی Command Prompt باز شود.

دستور زیر را تایپ کنید. توجه داشته باشید که به جای حرف X، باید نام درایوی را که با بیت لاکر رمزگذاری شده است، وارد کنید.

manage-bde -off X:

رفع مشکل BitLocker Recovery

پس از اتمام رمزنگاری یک درایو در ویندوز، یک رمز عبور و یک کلید بازیابی یا Recovery Key در اختیار شما قرار می گیرد. درصورتی که در هنگام راه اندازی ویندوز، رمز عبور (PIN) را چند بار اشتباه وارد کنید، ویندوز وارد حالت BitLocker Recovery می شود؛ اما این وضعیت، تنها حالتی نیست که به مشکل BitLocker Recovery منجر می شود. حالت های مختلف زیر نیز، مانند واردکردن اشتباه رمز عبور، باعث ورود دستگاه به حالت ریکاوری بیت لاکر می شود:

خاموش نکردن قابلیت خواندن درایو USB در محیط پیش از بوت شدن سیستم در زمانی که به جای TPM از درایو USB استفاده می کنید.

وجود CD یا DVD درون دستگاه و خواندن آن ها پیش از خوانده شدن اطلاعات هارد سیستم

تغییر پارتیشن بندی هارد

تغییر فرمت دیسک رمزگذاری شده

خاموش کردن، غیرفعال کردن یا پاک کردن TPM

تغییر تنظیمات BIOS یا UEFI

ارتقای مادربورد به یک مادربورد جدیدِ مجهز به TPM جدید

شکست فرایند دریافت اطلاعات درایو رمزگذاری شده از TPM

انتقال یک درایو محافظت شده با BitLocker به یک کامپیوتر جدید

افزایش تعداد تلاش های ناموفق برای ورود به سیستم

قدم اول در رفع مشکل BitLocker Recovery، پیداکردن علت بروز این مشکل است. به طور مثال، درصورتی که حالت BitLocker Recovery به دلیل تغییر یا ارتقا سخت افزار یا تغییر ویندوز رخ داده باشد؛ غیرفعال کردن موقت بیت لاکر برای رمزگذاری مجدد درایو مورد نظر، مشکل BitLocker Recovery را حل می کند.

در زمانی که صفحه ی BitLocker Recovery به شما نمایش داده می شود، می توانید با استفاده از یکی از این دو روش، وارد فضای ویندوز شوید:

از کلید بازیابی ای که قبلاً پرینت گرفته اید یا در اکانت مایکروسافت، درایو USB یا به صورت فایل در هر جای دیگری ذخیره کرده اید، استفاده کنید.

از محیط ریکاوری ویندوز یا WinRE (مخفف Windows Recovery Environment) کمک بگیرید.

برای حالت اول، دسترسی شما به کلید بازیابی ۴۸ رقمی ای که در زمان فعال سازی بیت لاکر در اختیار شما قرار گرفته است، ضروری خواهد بود و بدون این کلید، قادر به عبور از صفحه ی BitLocker Recovery نیستید.

در حالت دوم، درصورتی که کامپیوتر شما مجهز به ماژول TPM باشد، پس از عدم موفقیت در راه اندازی ویندوز، WinRE توسط TPM بررسی می شود. اگر WinRE به عنوان یک محیط قابل  اعتماد شناسایی شود، بدون نیاز به واردکردن کلید بازیابی ۴۸ رقمی، ویندوز راه اندازی خواهد شد و صفحه ی BitLocker Recovery رد می شود.

اگر TPM فعال نباشد یا WinRE به درستی عمل نکند، متأسفانه چاره ای به جز واردکردن رمز ۴۸ رقمی بازیابی بیت لاکر ندارید و بدون این رمز، نمی توانید وارد ویندوز یا درایو قفل شده شوید.

توجه داشته باشید که حل مشکل BitLocker Recovery از طریق WinRE تنها در صورتی قابل  انجام است که WinRE را روی ویندوز خود غیرفعال نکرده باشید.

شکستن قفل بیت لاکر بدون Recovery Key

برخی از نرم افزارهای رمزگشایی مدعی هستند که می توانند درایور قفل شده با بیت لاکر را بدون نیاز به کلید بازیابی و رمز عبور، رمزگشایی کنند. این ادعا، درست نیست و همان طور که در بخش قبلی نیز اشاره کردیم، تنها WinRE و آن هم در یک شرایط خاص، قادر به باز کردن قفل درایو خواهد بود.

درصورتی که WinRE نتواند درایو رمزگذاری شده با بیت لاکر را باز کند و به هیچ وجه به کلید بازیابی دسترسی نداشته باشید؛ متأسفانه تنها راه حل شما، فرمت کامل هاردی خواهد بود که تمام یا بخشی از آن قفل شده است.

منبع: زومیت

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

3 + ده =

لطفا پاسخ عبارت امنیتی را در کادر بنویسید. *