Arşiv Anasayfa Windows
Sayfalar: 1
Bitlocker Sürücü Şifreleme Sistemi By: By.CeZa Date: June 29, 2008, 04:34:09 PM
Bitlocker Sürücü Şifreleme Sistemi

BitLocker™ Sürücü Şifreleme Sistemi Windows Vista Enterprise, Windows Vista Ultimate ve Windows Server 2008 (Longhorn) sürümleri için geçerlidir. Bilgisayar kaybolur veya çalınırsa, önemli verilerin istenmeyen kişiler tarafından okunmasını tüm sürücüyü şifreli hale getirerek engeller. Windows BitLocker, bu önemli verilerin çok güvenli bir şekilde korunmasını sağlayan donanım tabanlı veri şifreleme teknolojisidir.

Bitlocker, EFS’den farklı olarak sadece dosyaları değil sürücünün tamamını şifrelemektedir. Böylece EFS’den daha güvenli bir yapı sunmaktadır. Windows’un önceki sürümlerinde mevcut olmayan sürücü şifreleme özelliği sayesinde bütün diskin belirli bir algoritma ile şifrelenmesini sağlayan bir sistemdir. Bütün sistem dosyaları, kullanıcı verileri, "page file", "temporary files" ve "hibernation" dosyalarını da şifreleyebilmesi sürücün tamamını şifreleyebilmesinden ileri gelmektedir. Oldukça kullanışlı ve güvenli bir yöntemdir.
Sabit diskin tümü Windows BitLocker tarafından şifreli bir hale getirildiğinden Vista haricindeki işletim sistemleri tarafından da bu sabit diskin içindeki verilere ulaşılamaz. Bu durum aşağıdaki ekran görüntüsünde Windows XP ve  ayrıca Windows Vista için örneklenmiştir.

   


   

Bitlocker sabit disk sürücüsünün bütünü şifrelemesiyle oldukça avantajlı olan bir güvenlik aracının yanı sıra açılış dosyalarına uyguladığı şifreleme yöntemleriyle öne çıkmaktadır. Aynı zamanda açılış işlemi için Smart Kart, PIN numarası, USB bellek içerisine yerleştirilmiş bir anahtar şekillerindeki kullanım çeşitlerini desteklemektedir. Ayrıca bu kullanım şekilleri birbirleri ile beraber de kullanılabilir. Bununla birlikte bir önceki açılış işleminden farklı olarak değişen dosyaları tespit etmek mümkün olabilmektedir. Bu da "boot sector" ve bunun gibi açılış aşamasında zarar veren güvenlik sıkıntılarının en aza indirgenmesi anlamına gelmektedir. Ayrıca sistemden kaldırılan bir dosyanın kolayca geri getirilebilmesin de önüne geçmek adına oldukça basit bir şekilde Bitlocker’ın kullandığı anahtarları silmek yeterli olabilmektedir. Bahsedilen bu anahtarların çeşitleri aşağıda açıklanmıştır.
Bitlocker Anahtarları
                Bitlocker'ın Çalışma Mekanizması
Bitlocker'ın çalışma mekanizmasını tam olarak anlamak için Bitlocker uygulaması ile TPM (Trusted Platform Module) denilen donanımsal mekanizmayı anlamak gerekir. Bitlocker'ın şifreleme mantığının temel aşaması TPM'dir. TPM ile beraber en üst seviyede veri güvenliği sağlar. Bitlocker uygulaması TPM olmadan USB flashdisk ile çalıştırılabilir. Bu şekilde çalışması için bazı adımlar izlenmelidir. Makalenin devamında bu adımlar anlatılmaktadır.
TPM

Anahtar depolanması için anakart üzerinde bulunan v1.2 TPM yongası kullanır. Microsoft Windows Vista uyumlu bu anakartlar destekledikleri Trusted Platform Module (TPM) sayesinde gelişmiş veri koruma, yüksek seviye şifreleme üzerinden güvenlik ve platform bütünlüğü sağlamaktadırlar. TPM, Windows Vista BitLocker Drive Encryption donanım gereksinimi de karşılayarak daha güvenli çalışma ortamı sağlar. TPM modülü anakartın desteklediği ölçüde bütünleşebildiği gibi ayrı olarak da temin edilebilir.
TPM, veri bütünlüğünü ve güvenliğini korumak maksadıyla ortaya konmuş olan bir çeşit güvenlik çipidir. Anakart üzerine yerleştirilmiş olup yazılım donanım bütünlüğüyle yüksek şifreleme olanağı sunmaktadır. Dolayısıyla veri güvenliği konusunda atılmış önemli bir adımdır. TPM; RSA, SHA-1, RNG gibi kripto servisleri kullanır. Bu sayede yüksek şifreleme gerçekleştirebilir. Şifrelemede ve çözümlemede kullanılan anahtarların yaratılması, değiştirilmesi ve yönetilmesi işlevlerini de yönetir. TPM'in kullanım mimarisi için aşağıdaki şemadan yararlanılabilir:

BitLocker güvenlik mantığının en önemli kısmı parmak izi olarak bilinecek bir ölçüm ortaya çıkarmasıdır. Bu parmak izi sayesinde açılış sisteminin son durumunu ya da değişikliğe uğrayıp uğramadığı tespit edilebilmektedir. Açılış sürecindeki bütünlük doğrulandıktan sonra TPM devreye girmekte ve var olan sanal kilidi açarak sistem açılış işlemini devam ettirmektedir. Böylece güvenlik koruması bu andan itibaren işletim sistemine devredilecektir. Zaten buradaki amaç, işletim sistemi ve yazılımsal güvenliğe geçişe kadarki süreçte bilgisayarın her türlü atağa karşı korunması ve işletim sistemine güvenlikli bir şekilde teslim edilmesidir. Bitlocker'ın TPM ile birlikte kullanım senaryoları için aşağıdaki şemadan yararlanılabilir.

   

Bitlocker Key Chain
"Bitlocker Key Chain" sayesinde 256-bit AES şifrelemesine sahip External Wrapping Key (EWK) ile halihazırda açılmış bölümün VMK’sı şifrelenmektedir. Bilindiği gibi VMK, FVEK anahtarını şifrelemek için kullanılmaktadır. Bu da Vista'da çok kuvvetli bir şifreleme zinciri olduğunu göstermektedir.

Sabit diskin bölümleri şifrelenirken FVEK (Full Volume Encryption Key) adı verilen anahtar kullanılır. Bu anahtar da Volume Master Key (VMK) adı verilen bir anahtar ile şifrelenmektedir. Aslında VMK’nın güvenilir olması sonuç olarak kullanıcı verilerinin de güvenilir olması manasını taşımaktadır. VMK aynı zamanda anahtarların kaybolması ya da çalınması halinde sıfırlanması için de kullanılmaktadır. Bu özelliğiyle en önemli konumda bulunan anahtardır. Bu yapılandırma aşağıda grafiksel olarak ifade edilmiştir.



Bitlocker'a yönelik kimlik doğrulama (authentication) metodları iki ana başlık altında toplanabilir:
Kullanıcı Katılımı Gerektirmeyen Kimlik Doğrulama
TPM ve Başlangıç Anahtarı (Startup Key) sayesinde kullanıcı herhangi bir girdi vermeksizin korumadan faydalanacaktır. Önce TPM devreye girecek ve ilk açılış aşamasını sağlayacaktır. Ardından içerisine başlangıç anahtarı yerleştirilmiş olan USB flash bellek takılarak sisteme giriş yapılır.
Kullanıcı Katılımı Gerektiren Kimlik Doğrulama
TPM ve PIN sayesinde açılış işlemi gerçekleşir. Ardından "Recovery Key" / "Startup Key" istenir. Bu durumda yine USB flash bellek sisteme dahil edilir. Son olarak kullanıcı "Recovery Password" girmek koşuluyla sürücünün kilidini kaldırarak işletim sistemine ve verilerine ulaşabilir. Bu yolun daha uzun; ama daha güvenli olduğu düşünülmektedir.
Aşağıdaki grafikte Bitlocker'ın çalışma mantığı ve kullanımı genel hatlarıyla anlatılmıştır:

   

Bitlocker için Sistem ve Donanım Gereksinimleri
                    Bitlocker Sürücü Şifreleme Sistemini TPM Olmadan Yapılandırmak
Daha önce bahsedildiği gibi TPM çipine yazılması gereken anahtar USB flash belleğe yazılarak şifreleme gerçekleştirilebilir. Bu durumda, USB ile Bitlocker uygulaması yapılmışsa bilgisayarın açılış anında USB diskin bilgisayara takılı olması gerekmektedir. TPM olmadan USB flash bellek ile BitLocker sürücü şifreleme işleminin yapılandırılması aşağıda anlatılmıştır:
[list=1]

   


Bu yapılandırmayla BitLocker’ın TPM ile değil, USB disk ile gerçekleştirilmek istendiği belirtilmiş olacaktır. Group Policy Editor yardımı ile (gpedit.msc) Computer Configuration -> Administrative Template -> Windows Components -> Bitlocker Drive Enctryption yolu izlenerek “Control Panel Setup: Enable advanced startup options” sözleşmesine izin verilir. Burada dikkat edilmesi gereken,  “Allow BitLocker without a compatible TPM” onay kutusunun işaretli olmasıdır. Grup sözleşme yapılandırması uygulandıktan sonra ikinci adıma geçilir.



   
[/FONT][/B]
[/FONT][/B]
[/FONT][/B]
[/FONT][/B] butonuna tıklanarak devam edilir.

   
[/FONT][/B]
[/FONT][/B] bağlantısı tıklanarak Bitlocker'ın aktif hale getirildiği arayüz açılır. Bağlantı tıklanarak işlem başlatılır.
[/FONT][/B]
[/FONT][/B] düğmesi tıklanır.
[/FONT][/B]
[/FONT][/B] düğmesine tıklanır.
[/FONT][/B]

   
[/FONT][/B]

Ynt: Bitlocker Sürücü Şifreleme Sistemi By: Rizeli_Handsome Date: June 29, 2008, 04:42:15 PM
GzeL anlatıLmı$ ..
Ynt: Bitlocker Sürücü Şifreleme Sistemi By: Baby_Teen Date: May 08, 2009, 12:39:41 AM
ayrıntılı ve güzel paylaşım olmuş cidden saol

SiteMap - İmode - Wap2