Megosztás a következőn keresztül:


BitLocker meghajtótitkosítás a Windows 11 operációs rendszeren az OEM-ek számára

A BitLocker meghajtótitkosítás offline adatokat és operációsrendszer-védelmet biztosít, mivel biztosítja, hogy a meghajtót ne módosítsa, amíg az operációs rendszer offline állapotban van. A BitLocker meghajtótitkosítás egy különálló vagy belső vezérlőprogramos TPM-t használ, amely támogatja a megbízhatósági mérés statikus gyökerét a megbízható számítási csoportáltal meghatározottak szerint.

BitLocker automatikus eszköztitkosítás

A BitLocker automatikus eszköztitkosítás a BitLocker meghajtótitkosítási technológiával automatikusan titkosítja a belső meghajtókat, miután a felhasználó elvégezte az Out Of Box Experience (OOBE) használatát a hardverkövetelményeknek megfelelő eszközökön.

Jegyzet

A BitLocker automatikus eszköztitkosítás a házon kívül (OOBE) működés közben indul el. A védelem azonban csak akkor engedélyezett (felfegyverkezve), ha a felhasználók Microsoft-fiókkal vagy Azure Active Directory-fiókkal jelentkeznek be. Addig a védelem fel van függesztve, és az adatok nem védettek. A BitLocker automatikus eszköztitkosítás nincs engedélyezve helyi fiókokkal, ebben az esetben a BitLocker manuálisan engedélyezhető a BitLocker vezérlőpultjával.

A BitLocker automatikus eszköztitkosítási hardverkövetelményei

Jegyzet

A Windows 11 24H2-es verziójától kezdve a Microsoft csökkentette a Windows automatikus eszköztitkosítás (Auto-DE) hardverkövetelményeit:

  • Az Auto-DE már nem függ a hardveres biztonsági tesztfelülettől (HSTI) / Modern készenléti állapottól
  • Az Auto-DE akkor is engedélyezve van, ha a rendszer nem megbízható közvetlen memória-hozzáférési (DMA-) buszokat/interfészeket észlel

Ez azt jelenti, hogy az oem-eknek nem kell DMA-interfészeket hozzáadniuk az AllowedBuses beállításkulcsához: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\DmaSecurity\AllowedBuses

Az új csökkentett követelmények automatikusan megjelennek a HLK-tesztekben, és az OEM-ek nem igényelnek további műveletet.

Ez a módosítás nem vonatkozik a Windows IoT-kiadásokra.

A BitLocker automatikus eszköztitkosítás a következő esetekben engedélyezett:

  • Az eszköz tartalmaz egy TPM (Megbízható Platformmodul), TPM 1.2 vagy TPM 2.0.
  • UEFI biztonságos rendszerindítási engedélyezve van. További információt Biztonságos rendszerindítási című témakörben talál.
  • Platform biztonságos rendszerindítás engedélyezve
  • A platform Modern Készenléti vagy HSTI-kompatibilis (ezt a követelményt a Windows 11 24H2 óta eltávolítottuk)
  • Nincsenek nem engedélyezett közvetlen memóriahozzáférés (DMA) interfészek (ez a követelmény a Windows 11 24H2 óta el lett távolítva)

A következő teszteknek le kell mennie, mielőtt a Windows 11 engedélyezi az automatikus BitLocker-eszköztitkosítást. Ha olyan hardvert szeretne létrehozni, amely támogatja ezt a képességet, ellenőriznie kell, hogy az eszköz megfelel-e ezeknek a teszteknek.

  1. TPM: Az eszköznek PCR 7-támogatással rendelkező TPM-t kell tartalmaznia. Lásd: System.Fundamentals.TPM20.TPM20.

    • Ha a bővíthető kártyák jelenléte OROM UEFI-illesztőprogramokat tölt be az UEFI BIOS indítás során, akkor a BitLocker NEM fogja használni a PCR7 kötést.
    • Ha olyan eszközt futtat, amely nem kapcsolódik a PCR7-hez, és a Bitlocker engedélyezve van, nincsenek biztonsági hátrányok, mivel a BitLocker továbbra is biztonságos a normál UEFI PCR-profil használatakor (0,2,4,11).
    • Minden további hitelesítésszolgáltatói kivonat (még a Windows Prod CA is) a végleges rendszerindító előtt megakadályozza, hogy a BitLocker a PCR7-et válassza. Nem számít, hogy a további kivonatok az UEFI CA-ból (más néven Microsoft 3rd Party CA) vagy más hitelesítésszolgáltatóból származnak-e.
  2. Biztonságos rendszerindítási: Az UEFI Biztonságos rendszerindítás engedélyezve van. Lásd System.Fundamentals.Firmware.UEFISecureBoot.

  3. Modern Készenléti követelmények vagy HSTI érvényesítése. (a Windows 11 24H2 óta el lett távolítva)
    Ezt a követelményt a következők valamelyike teljesíti:

    • A modern készenléti követelmények teljesülnek. Ide tartoznak a UEFI biztonságos rendszerindításhoz és a jogosulatlan DMA elleni védelemhez kapcsolódó követelmények.
    • A Windows 10 1703-es verziójától kezdve ez a követelmény HSTI-tesztkeresztül teljesíthető:
      1. A platform biztonságos rendszerindítási öntesztjeit (vagy a beállításjegyzékben konfigurált további önteszteket) a HSTI-nek megvalósítottnak és sikeresen teljesítettnek kell jelentenie.
      2. A Thunderbolt kivételével a HSTI nem jelenthet nem engedélyezett DMA-buszokat.
      3. Ha a Thunderbolt jelen van, a HSTI-nek jelentenie kell, hogy a Thunderbolt biztonságosan van konfigurálva (a biztonsági szintnek SL1 - "Felhasználói engedélyezés" vagy újabb szintűnek kell lennie).
  4. A rendszerindításhoz (és a Windows helyreállításához, ha a WinRE-t a rendszerpartícióra helyezi) 250 MB szabad területtel kell rendelkeznie. További információ: Rendszer- és segédprogrampartíciók.

Ha a fent felsorolt követelmények teljesülnek, a Rendszerinformációk azt jelzik, hogy a rendszer támogatja a BitLocker automatikus eszköztitkosítást. Ez a funkció a Windows 10 1703-es vagy újabb verziójában érhető el. A rendszerinformációk ellenőrzése az alábbiak szerint zajlik.

  1. Kattintson a Startgombra, és írja be a rendszerinformáció
  2. Kattintson a jobb gombbal a Rendszerinformációs alkalmazásra, majd kattintson a Megnyitás rendszergazdakéntparancsra. Az Igengombra kattintva engedélyezheti az alkalmazásnak az eszköz módosítását. Egyes eszközök esetében emelt szintű engedélyekre lehet szükség a titkosítási beállítások megtekintéséhez.
  3. A rendszerösszesítőalatt nézze meg: az eszköztitkosítás támogatása. Az érték azt adja meg, hogy az eszköz titkosítva van-e, vagy ha nem, miért van letiltva.

Nem engedélyezett DMA-kompatibilis busz/eszköz észlelése

Az eszköztitkosítási támogatás rendszerinformációs állapota azt jelenti, hogy a Windows legalább egy lehetséges külső DMA-kompatibilis buszt vagy eszközt észlelt, amely DMA-fenyegetést okozhat.

A probléma megoldásához forduljon az IHV-hez, és állapítsa meg, hogy az eszköz nem rendelkezik-e külső DMA-porttal. Ha az IHV-k megerősítik, hogy a busz vagy eszköz csak belső DMA-val rendelkezik, akkor az OEM hozzáadhatja ezt az engedélyezett listához.

Ha buszt vagy eszközt szeretne hozzáadni az engedélyezett listához, egy értéket kell hozzáadnia egy beállításkulcshoz. Ehhez először át kell vennie a AllowedBuses beállításkulcs tulajdonjogát. Kövesse az alábbi lépéseket:

  1. Lépjen a HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\DmaSecurity\AllowedBuses beállításkulcsra.

  2. Kattintson a jobb gombbal a beállításkulcsra, és válassza Engedélyek...lehetőséget.

  3. Kattintson a Haladóelemre, kattintson a Módosítás hivatkozásra a Tulajdonos mezőben, írja be a felhasználói fiók nevét, kattintson a Nevek ellenőrzése gombra, majd az OK gombra háromszor az összes engedély párbeszédpanel bezárásához.

  4. Kattintson a jobb gombbal a beállításkulcsra, és válassza Engedélyek... ismét lehetőséget.

  5. Kattintson a Hozzáadás... gombra, adja hozzá a felhasználói fiókját, kattintson a Nevek ellenőrzése gombra, majd az OK gombra, majd jelölje be a jelölőnégyzetet a Teljes hozzáférés engedélyezése csoportban. Ezután kattintson az OK gombra.

Ezután az AllowedBuses kulcs alatt adjon hozzá sztring (REG_SZ) név-érték párokat minden olyan megjelölt DMA-kompatibilis buszhoz, amely biztonságosnak van meghatározva:

  • Kulcs: eszközbarát név /leírás
  • Érték: PCI\VEN_ID&DEV_ID.

Győződjön meg arról, hogy az azonosítók megfelelnek a HLK-teszt kimenetének. Ha például egy "Contoso PCI Express Root Port" nevű, 1022-es szállítói azonosítójú és 157C-es eszközazonosítójú biztonságos eszközzel rendelkezik, akkor Contoso PCI Express Root Port nevű beállításjegyzék-bejegyzést hozna létre REG_SZ adattípusként: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\DmaSecurity\AllowedBuses

Ahol az érték = "PCI\VEN_1022&DEV_157C"

Megjegyzés: ezt a beállításkulcsot a rendszer figyelmen kívül hagyja a Windows 11 24H2-től kezdve.

BitLocker meghajtótitkosítási partíció elrendezése

A BitLocker meghajtótitkosítás a Windows partíciótól eltérő rendszerpartíciót használ. A BitLocker rendszerpartíciónak meg kell felelnie az alábbi követelményeknek.

  • A BitLocker rendszerpartíciója aktív partícióként van konfigurálva.
  • A BitLocker rendszerpartíció nem titkosítható.
  • A BitLocker rendszerpartíciójának legalább 250 MB szabad területtel kell rendelkeznie, a szükséges fájlok által használt területen felül. Ez a további rendszerpartíció a Windows Recovery Environment (RE) és az OEM-eszközök (az OEM által biztosított) üzemeltetésére használható, amennyiben a partíció továbbra is megfelel a 250 MB szabad helyigénynek.

További információ: Rendszer- és segédprogrampartíciók, valamint merevlemezek és partíciók.

BitLocker automatikus eszköztitkosítás letiltása

Az oemek dönthetnek úgy, hogy letiltják az eszköztitkosítást, és ehelyett saját titkosítási technológiát implementálnak egy eszközön. A titkosítás ezen forgatókönyvön kívül történő letiltása tilos, mivel ez sérti a Windows 11 licencelési követelményeit és a Windows 11-alapértelmezés szerint alapelvét. A BitLocker automatikus eszköztitkosítás letiltásához használhatja az Unattend fájlt, és az PreventDeviceEncryption értéket igazra állíthatja.

Másik lehetőségként frissítheti a HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BitLocker beállításkulcsot:

Érték: PreventDeviceEncryption értéke igaz (1).

Nem javasoljuk, hogy ezt a beállításkulcsot a Visszahívás funkcióval rendelkező eszközökön állítsa be."

BitLocker HLK-tesztek hibaelhárítása

A Triage sokkal egyszerűbb, ha a következő információkat ismeri a vizsgált eszközről:

  1. TPM specifikáció (pl. 1.2, 2.0)
  2. BitLocker PCR-profil (pl. 7, 11 vagy 0, 2, 4, 11)
  3. Függetlenül attól, hogy a gép nem AOAC vagy AOAC -e (például a Surface-eszközök AOAC-gépek)

Ez az információ ajánlott, de nem szükséges a triage végrehajtásához.

A BitLocker HLK-problémái általában a következők egyikéhez kapcsolódnak: a teszteredmények félreértelmezésével vagy a PCR7 kötési problémáival.

A teszt eredményeinek félreértelmezése

A HLK-teszt több tesztelési lépésből áll. Egyes tesztelési lépések sikertelenek lehetnek anélkül, hogy az hatással lenne a teljes teszt sikerességére/sikertelenségére. A találatok oldal értelmezéséről itt talál további információt. Ha egyes tesztlépések sikertelenek voltak, de az általános teszt sikeres (a teszt neve mellett egy zöld ellenőrzés jelzi), itt áll meg. A teszt sikeresen lefutott, és nincs szükség további műveletre az Ön részéről.

Osztályozási lépések:

  1. Győződjön meg arról, hogy a megfelelő tesztet futtatja a gépen. Kattintson a jobb gombbal a sikertelen teszt bármelyik lépésére az > Infrastruktúra > Adatgyűjtő naplóiban, > majd nézze meg a RUNTIMEBLOCK.xml fájlban az IsAOAC elemet. Ha IsAOAC=true, és nem AOAC-tesztet futtat, hagyja figyelmen kívül a hibát, és ne futtassa ezt a tesztet a gépen. Ha szükséges, forduljon a Microsoft támogatási csapatához a lejátszási lista átadására vonatkozó hiba miatt.

    A sikertelen teszt képernyőképe. Az elem A O A C van kiválasztva.

  2. Annak meghatározása, hogy egy szűrőt alkalmaz-e a tesztre. Az HLK automatikusan szűrőt javasolhat a helytelenül leképezett teszthez. A szűrő egy zöld pipa formájában jelenik meg egy körben, a tesztlépés mellett. (Vegye figyelembe, hogy egyes szűrők azt mutatják, hogy a következő tesztlépések sikertelenek vagy megszakadtak.) Vizsgálja meg a szűrővel kapcsolatos kiterjesztett információkat a tesztlépés speciális ikonnal való kibontásával. Ha a szűrő azt mondja, hogy hagyja figyelmen kívül a teszthibát, itt állj le.

Szűrők képernyőképe

PCR7-problémák

A két PCR7-tesztre jellemző Gyakori BitLocker-probléma a PCR7-hez való kötés meghiúsulása.

Osztályozási lépések:

  1. Keresse meg a hibaüzenetet a HLK-naplókban. Bontsa ki a sikertelen tesztlépést, és vizsgálja meg a Te.wtl-naplót. (Ezt a naplót úgy is elérheti, ha a jobb gombbal egy tesztlépésre kattint, > Tevékenységnaplók > Te.wtl) Ha ez a hiba jelenik meg, folytassa az osztályozási lépések követését:

    A H L K naplókban megjelenő hibaüzenet képernyőképe.

  2. Futtassa az msinfo32-t rendszergazdaként, és ellenőrizze a biztonságos rendszerindítási állapot/PCR7 konfigurációt. A tesztet biztonságos rendszerindítással kell futtatni. Ha a PCR7 kötés nem támogatott, futtassa helyette a megfelelő örökölt PCR HLK-tesztet. Ha a PCR7 kötés nem lehetséges, folytassa az osztályozási lépéseket.

  3. Vizsgálja meg a hibanaplókat. Kattintson a jobb gombbal a tesztfeladatra > További fájlok elemre. A PCR7 kötési problémája általában a PCR7-ben végzett helytelen mérések eredménye.

    1. Eseménynaplók. A Microsoft-BitLocker-Management napló értékes hibainformációkat tartalmaz arról, hogy miért nem használható a PCR7. A BitLocker HLK-tesztje csak olyan gépen futhat, amelyen telepítve van a BitLocker. Az eseménynaplókat az őket létrehozó gépen kell ellenőrizni.
    2. Mért rendszerindítási naplók. Ezek a C:\Windows\Logs\MeasuredBoot címen is megtalálhatók
  4. Elemezheti a mért rendszerindítási naplót TBSLogGenerator.exe vagy azzal egyenértékű használatával. A HLK-vezérlőben TBSLogGenerator.exe található a HLK tesztkönyvtárában, ahol telepítette a HLK-t, például C:\Program Files (x86)\Windows Kits\10\Hardware Lab Kit\Tests\amd64\nttest\BASETEST\ngscb\TBSLogGenerator.exe."

    1. mért rendszerindítási napló elérési útja TBSLogGenerator.exe -lf <>> OutputLog.txt
    2. A OutputLog.txtkeressen rá a "PCR[07]" kifejezésre, és vizsgálja meg a sorrendben felsorolt méréseket. Az első mérésnek így kell kinéznie:

Képernyőkép a kimeneti napló t x t. pontjának mérési listájáról

A BitLocker bizonyos statikus megbízhatósági gyökér méréseket vár el a PCR7-ben, és ezek a mérések bármilyen eltérése gyakran megakadályozza a kötést a PCR7-hez. A következő értékeket kell mérni (sorrendben és a kettő között felesleges mérések nélkül) a PCR7-be:

  • A SecureBoot változó tartalma
  • A PK-változó tartalma
  • A KEK változó tartalma
  • A EFI_IMAGE_SECURITY_DATABASE változó (DB) tartalma
  • A EFI_IMAGE_SECURITY_DATABASE1 változó (DBX) tartalma
  • (nem kötelező, de gyakori EV_SEPARATOR)
  • A EFI_IMAGE_SECURITY_DATABASE azon bejegyzései, amelyek az EFI-illesztőprogramok vagy az EFI rendszerindító alkalmazások rendszerindítási útvonalon való ellenőrzésére szolgálnak. A BitLocker csak egy bejegyzést vár.

A mért rendszerindítási naplóval kapcsolatos gyakori problémák:

  • UEFI hibakeresési mód bekapcsolva
  • Hiányzó PK- vagy KEK-változók: A PK/KEK mérésnek nincsenek adatai (például 4 bájtnyi nulla)
  • Nem megbízható UEFI ca aláíró

A tesztelő kijavíthat néhány mért rendszerindítási hibát, például az UEFI hibakeresési móddal való futtatás. Más problémák esetén előfordulhat, hogy hiba történt, ebben az esetben forduljon a Microsoft támogatási csapatához útmutatásért.

Belső vezérlőprogram-frissítések alkalmazása az eszközökre

A HLK-tesztek futtatása mellett az oem-eknek tesztelni kell a belső vezérlőprogram frissítéseit a BitLocker bekapcsolt állapotában. Annak érdekében, hogy az eszközök szükségtelenül kezdhessenek helyreállítást, kövesse az alábbi irányelveket a belső vezérlőprogram-frissítések alkalmazásához:

  1. A BitLocker felfüggesztése (csak akkor szükséges a PCR-hez kötött eszközökhöz[07], ha a belső vezérlőprogram frissítése módosítja a biztonságos rendszerindítási szabályzatot)
  2. A frissítés alkalmazása
  3. Indítsa újra az eszközt
  4. BitLocker újraindítása

A belső vezérlőprogram frissítéséhez az eszköznek csak rövid időre kell felfüggesztenie a Bitlockert, és az eszköznek a lehető leghamarabb újra kell indulnia. A BitLocker a Windows Management Instrumentation (WMI) DisableKeyProtectors metódusának a használatával, közvetlenül a leállítás előtt, programozott módon felfüggeszthető.