深入探讨 Windows 10 BitLocker 自动设备加密
深入探讨 Windows 10 BitLocker 自动设备加密
早先 gOxiA 分享了"BitLocker 自动设备加密"特性的一些细节,在这里可以先重温一遍。一些品牌笔记本,或 Windows 平板,或二合一的 Windows 设备,尤其是商用产品在使用时会发现磁盘自动激活了 BitLocker 加密保护,这一安全特性源于 Windows 10 BitLocker 的自动设备加密特性,但 BitLocker 自动设备加密特性详细划分是有两个状态的,其一是“启用状态”,其二便是“激活状态”,两者的区别在于前者启用状态下只是将硬盘 BitLocker 加密置于就绪状态,但并没有真正激活保护,所以在这一状态下,我们是可以通过 WinPE 或 WinRE 来访问磁盘内容的。而后者“激活状态”下等于 BitLocker 已开始保护磁盘。
那么在什么硬件条件下才会启用 BitLocker 自动设备加密呢?!
当一台 Windows 10 设备满足以下要求时,就会启用 BitLocker 自动设备加密特性。
- 设备包含TPM,包括 TPM 1.2或2.0
- 基于 UEFI 启动
- 已启用 Secure Boot
- 已启用 DMA Protection(直接内存访问保护)
当设备具备以上要求时,启用自动加密前,Windows 10 还会在首次开机时执行如下测试:
- TPM 必须配置了 PCR7
- 启用了 UEFI 和 Secure Boot
- 支持 Modern Standby 或 HSTI 验证
- 具备不小于250MB 的启动分区
- 操作系统版本不早于 Windows 10 1703
以上需求条件和测试都通过后,BitLocker自动设备加密特性/功能 便会启用,此时我们可以用命令“Manage-bde -status”查看状态。
接下来我们再来了解激活 BitLocker 磁盘保护,或者说 BitLocker 自动设备加密在几个场景下的表现/影响。
- 当使用 MSA 或 AAD 账户登录 Windows,会启用 BitLocker 自动设备加密,并激活 BitLocker 磁盘保护。
- 当使用本地账号登录 Windows,仅会启用 BitLocker 自动设备加密。
- 当使用 AD 账号登录 Windows,具体受组策略影响。
作为企业用户,如果认为 BitLocker 自动设备加密特性会对现有安全策略或 IT桌面运维流程有影响,则可以禁用 BitLocker 自动设备加密,请注意这一特性其实是 Windows 10 BitLocker 的安全特性。目前可参考的企业部署方式如下:
- Windows 应答文件 Unattend.xml,我们可以在 OfflineServing、Specialize、oobeSystem 阶段进行预配置。
Microsoft-Windows-SecureStartup-FilterDriver
PreventDeviceEncryption=True
- 通过注册表,可用阶段如上。
HKLM\SYSTEM\CurrentControlSetControl\Bitlocker
PreventDeviceEncryption REG_DWORD 1
- 命令行
Manage-bde -off [driverletter:]
出于安全考虑还是强烈推荐使用 BitLocker 自动设备加密的,这样有助于我们快速实时 BitLocker 磁盘保护。另外还想与大家分享的是关于 BitLocker recovery 出现的原因以及获取恢复密钥的方法。
首先,我们要正确认识开机出现的 BitLocker recovery,即“输入恢复密钥以进行恢复”,如下图所示:
当电脑在启动时出现这个界面,除了在恢复系统,或用 WinPE 或 WinRE 引导时出现外(如果无需读取磁盘数据可以选择略过或继续以跳过),主要还是安全原因,可能的因素如下但不局限于:
•攻击者修改了您的计算机。这适用于具有受信任平台模块 (TPM)的计算机,因为 TPM 在启动期间检查启动组件的完整性。
•将受 BitLocker 保护的驱动器移动到新计算机中。
•使用新的 TPM 升级到新主板。
•关闭、禁用或清除 TPM。
•升级导致 TPM 验证失败的关键早期启动组件。
•启用 PIN 身份验证时忘记 PIN。
•启用启动密钥身份验证时,丢失包含启动密钥的可插拔 USB 闪存驱动器。
最后 gOxiA 介绍几种场景下获取 BitLocker 恢复密钥的方法,首先如果是使用 MSA 登录,即使用 Microsoft Account(早先称为 Hotmail、MSN、LiveID……)的情况下,密钥会保存在 Microsoft 的个人账户信息中,我们可以通过网址 http://aka.ms/myrecoverykey 登录访问获取,或根据 BitLocker recovery 界面给出的 URL 获取,成功登录网站后可看到设备密钥 ID 对应的 恢复密钥,如下图所示:
第二个场景是使用 AAD 账号登录,即使用 Microsoft 365 账号(原 Office 365 账号,也称为 Azure AD账号)登录的情况下,可以让 Azure 管理员从 AAD 门户的设备中找到对应的电脑,获取恢复密钥,如下图所示:
https://portal.azure.com/#blade/Microsoft_AAD_Devices/DevicesMenuBlade/Devices/menuId/
也可以通过 Office 365 Portal 的账户信息中的设备页获取,如下图所示:
https://myaccount.microsoft.com/device-list
第三个场景是使用本机账号登录,即在 OOBE 中创建了本地账号登录的情况下,在激活 BitLocker 磁盘保护时,必然会提示备份密钥。要备份密钥或管理 BitLocker 可通过“Windows 设置 - 更新和安全 - 设备加密 - BitLocker 设置”;也可以直接在任务栏搜索框键入 BitLocker 搜索。
还有第四个场景,也是最典型的 AD 账号登录,如果 IT 管理员配置了将 BitLocker 信息保存到 AD 的策略,则可以通过 RSAT 的 BitLocker 驱动器加密管理实用程序 通过 ADUC 获取 BitLocker 恢复密码。
相关的组策略 (Windows Server 2019)请关注:计算机配置 - 策略 - 管理模板 - Windows 组件 - BitLocker 驱动器加密 - 操作系统驱动器(固定驱动器),配置“选择如何才能恢复 BitLocker 保护的操作系统驱动器”。
参考资料:
微软发布基于 Windows 系统映像的 Microsoft Defender 更新
微软发布基于 Windows 系统映像的 Microsoft Defender 更新
在企业 IT 交付新安装的 Windows PC 的前几个小时可能会导致系统易受工具,这是因为操作系统安装映像可能未安装最新的系统更新,或包含过时了的反恶意软件。对于系统更新企业 IT 可以定期下载离线的系统更新包解决,而对于 Defender 早先可以通过下载“Defender 安全智能更新包”在部署阶段进行动态更新。而现在微软发布了基于 Windows 系统映像的 Microsoft Defender 更新工具,可以方便企业 IT 定期为操作系统安装映像提供 Defender 更新服务,最大程度地减少新部署中的此保护缺口。
该工具可为 WIM 和 VHD 文件格式的系统映像执行反恶意软件更新包的安装任务,且只支持如下系统版本:
- Windows 10(企业版、专业版和家庭版)
- Windows Server 2019
- Windows Server 2016
在执行安装更新后,反恶意软件客户端、反恶意软件引擎和签名版本将会更新到以下版本(本文:20201016):
- 平台版本:4.18.2009.7
- 引擎版本:1.1.17500.4
- 签名版本:1.325.353.0
程序包当前版本:1.1.2010.2(20201016),大小约为 110MB,要运行该工具的先决条件如下:
- 必须运行64位 Windows 10 或更高本本的操作系统环境,且包括 PowerShell 5.1 或更高版本。
- 必须安装 Microsoft PowerShell.Security 和 DISM 模式。
- 必须使用管理员权限再设备上启动 PowerShell。
应用更新
PS C:\> DefenderUpdateWinImage.ps1 - WorkingDirectory<path> -Action AddUpdate - ImagePath <path_to_Os_Image> -Package <path_to_package>
移除更新
PS C:\> DefenderUpdateWinImage.ps1 - WorkingDirectory<path> -Action RemoveUpdate - ImagePath <path_to_Os_Image>
显示当前更新信息
PS C:\> DefenderUpdateWinImage.ps1 - WorkingDirectory<path> -Action ShowUpdate - ImagePath <path_to_Os_Image>
注意:
请勿使用该工具更新实时映像,因为它可能会损坏在虚拟机内部运行的 Windows 安装。
WorkingDirectory 请指定为一个临时工作目录。
巧妙利用 MSfB 在 Windows 10 LTSC 上部署 UWP 程序
巧妙利用 MSfB 在 Windows 10 LTSC 上部署 UWP 程序
LTSC即长期服务通道,在过去被称为LTSB(长期服务分支),到目前位置微软一共发行了三个LTSC版本:
l Windows 10企业版 2015 LTSC,基于Windows 10 1507
l Windows 10企业版 2016 LTSC,基于Windows 10 1607
l Windows 10企业版 2019 LTSC,基于Windows 10 1809
通过 LTSC 服务模型,可以帮助企业延迟接收 Windows 功能更新,默认情况下 Windows 10 会在一年中提供两次的功能更新。此外,LTSC 还提供了长达 10年的生命周期。还有一点吸引企业 IT 人员的是 LTSC 未包含 Windows 10 的新桌面体验功能(如:Cortana、Edge、Microsoft Store和所有内置的Windows应用程序)。
不论怎样!LTSC 并非适用于大多数或所有电脑上部署,它仅适用在一些特定的应用场景或专用设备之上。这里有一篇文章介绍了 LTSC,强烈建议先行阅读。
简单理解,如果您的电脑上安装了 Office 等生产力应用软件,或连接了一些打印机等外设,那么这款电脑就不应安装 LTSC,如果您安装了并在使用中发生了一些问题,也无法从微软那里得到有效的技术支持。
即便如此,我们广大的企业IT人员还是非常青睐这个版本的操作系统。因为在 Windows 10 企业版 2019 LTSC 中又添加了很多的新功能,例如:
l 基于Windows 10 1809构建。
l 受Intune支持(注:WUfB目前不受支持),包括执行Autopilot部署。
l 安全性得以增强,提供了Windows Defender ATP、WIP、Windows Hello企业版,等安全功能和特性。
要了解更详尽的信息,可访问:https://docs.microsoft.com/zh-cn/windows/whats-new/ltsc/whats-new-windows-10-2019
回到正题,当我们在部署安装 LTSC 后可能需要使用常规版本下的 Windows 内置的应用程序,如 Windows Camera(相机)。由于缺少 Microsoft Store 我们将无法重新安装那些经典好用的 Windows 内置应用,此时正确的方案应该是从第三方获取独立的相机应用程序,他们可以是 Win32 或 UWP 类型的应用。
但如果当前 LTSC 应用场景下又必须使用 Windows Camera 这类的内置应用,又该有什么办法呢?!
经过研究,如果您所在的组织正好在使用 Intune,并开通了Microsoft Store for Business(简称:MSfB),那么这个问题就很容易解决了。我们可以从 MSfB 门户下载到 Windows Camera 的离线安装包。
首先,利用搜索找到 Windows Camera,您会发现这个 UWP 提供了 Online 和 Offline 两种部署方式,而且授权模式是 Free!!!
获取该应用后,便可以通过管理界面下载它的离线安装包,在下载时请务必正确选择相关的信息,如系统平台为 Windows 10 desktops,最小版本 17134 即不低于 1803 版的 Windows 10,架构是 x64,以及语言。之后,就可以下载这款应用的离线安装包。
此外,根据需要下载应用程序的授权文件,对于 Windows Camera 由于是 Free 授权,这个倒是可以略过。由于 Windows Camera 还需用一些运行框架支持,所以一定要将“Required frameworks”下的三个包也一同下载安装。
所有的应用包获取完毕后,便可以进入实质的安装阶段。首先,将这些文件拷贝到目标设备上的一个目录中,例如:C:\temp\camera。
然后,使用 DISM 或 PowerShell 命令行即可完成安装,通过DISM安装应用包(Appx or AppxBundle)参考如下:
安装完毕之后,在启动程序时请务必确保设备已经能够访问 Internet,否则应用将无法正常启动(会在日志中看到 COM ActivateExtension 相关的网络错误)。
我们也可以通过 PowerShell 命令“Add-AppPackage“进行安装,参考命令如下:
最后,分享两篇有关 LTSC 与 Surface 设备兼容性的指导文章。
https://docs.microsoft.com/en-us/surface/surface-device-compatibility-with-windows-10-ltsc