WinLogo

HOWTO: 创建多引导选项可选择的 PE U盘 

        本篇日志 gOxiA 为大家带来了干货!!!日常设备维护时,企业的 IT 人员通常会备有多个 U盘,这些 U盘上面会存储不同类型的 PE 工具盘,例如有些是企业定制化的 PE 维护工具,或是用于擦除设备磁盘的安全清理工具,还有微软 MDOP 的实力工具 - DaRT,当然也还有我们常见的不同版本的 Windows 安装盘。

        看了上面的内容就知道我们要准备多少个 U盘了,那么我们是否有办法像在硬盘上安装多个操作系统那样,在从 U盘引导启动时可以选择要启动的 PE 实例呢?!这样我们就可以在一个 U盘上实现多个工具环境的引导和使用。

        其实,完全可以借助 Windows BCD 实现我们的诉求,BCD 即  Boot Configuration Data,记录了 Windows 的引导信息,对于 PE 也依靠该引导信息来执行启动过程。本例我们将 PE 所需的文件拷贝到 U盘,然后将其他 PE 的 WIM 文件也更名保存到 Sources 目录下,之后我们使用 BCDEdit 命令编辑 PE U盘的引导信息文件,如下可以使用 BCDEdit -store 参数指定要调用的 BCD 文件,没有加其他参数的话将默认显示 BCD 内的引导信息。

image

        当前可以 BCD 中只包含了一个 PE 的引导,如果我要希望这个 BCD 能在启动时出现引导选择菜单,可以启用 DisplayBootMenu 选项,为此可执行:

bcdedit /store BCDFILE\bcd /set {bootmgr} displaybootmenu yes

        接下来,我们将基于默认的这个启动信息生成新的启动项,为此可执行:

bcdedit /store BCDFILE\bcd /copy {default} /d \"MDOP DaRT\"

        执行成功后会返回一个 GUID 值,它是对应 MDOP DaRT 启动选项的唯一标识符,后面我们需要用到。

        再查看 BCD 会发现已经多了一个启动选项,但我们还需要对其修改,以指引从正确的 WIM 文件启动,为此可执行:

bcdedit /store BCDFILE\bcd /set GUID device ramdisk=[boot]\sources\boot_drat.wim,{7619dcc8-fafe-11d9-b411-000476eba25f}

bcdedit /store BCDFILE\bcd /set GUID osdevice ramdisk=[boot]\sources\boot_drat.wim,{7619dcc8-fafe-11d9-b411-000476eba25f}

        至此操作结束,现在拿着 U盘在设备上启动试试吧。如果有多个 PE 要加入到启动选项,就按照上面的步骤重复执行即可。注意:对于 UEFI 设备其 BCD 位于 EFI 目录下。

  

HOWTO: 解决 BitLocker 启用 PIN 时的 0x803100B5 问题

  

        如果你所在的组织正在实施 BitLocker + TPM + PIN 的多验证方式来保护员工硬盘上的数据,可能会遇到如下图所展示的问题,在添加 PIN 时会发生一个错误,代码为:0x803100B5,即:“没有检测到预启动键盘。用户可能无法提供必要的输入来解锁卷。”

  

Bitlocker_0x803100b5

  

        出现该问题的设备通常是平板二合一类型的 Windows PC,由于键盘能够被拆卸,预启动环境又没有提供虚拟触摸键盘的支持,可能会导致在解锁时用户无法输入密钥。要解决这个问题也非常简单,我们只需要修改组策略(GPO)即可。使用 gpedit.msc 或 gpmc.msc 打开组策略编辑器,定位至“ 计算机配置 - 策略 - 管理模板 - Windows 组件 - BitLocker 驱动器加密 - 操作系统驱动器 ”,“启用 BitLocker 身份验证需要在平板电脑上预启动键盘输入”。如下图所示:

  

Bitlocker_GPO

  

        如果需要通过注册表实现,可参考如下信息:

  

Key: HKLM\Software\Policies\Microsoft\FVE

  

Value: OSEnablePrebootInputProtectorsOnSlates

  

Type: DWORD

  

Enabled Value (decimal): 1

  

深入探讨 Windows 10 BitLocker 自动设备加密

  

        早先 gOxiA 分享了"BitLocker 自动设备加密"特性的一些细节,在这里可以先重温一遍。一些品牌笔记本,或 Windows 平板,或二合一的 Windows 设备,尤其是商用产品在使用时会发现磁盘自动激活了 BitLocker 加密保护,这一安全特性源于 Windows 10 BitLocker 的自动设备加密特性,但 BitLocker 自动设备加密特性详细划分是有两个状态的,其一是“启用状态”,其二便是“激活状态”,两者的区别在于前者启用状态下只是将硬盘 BitLocker 加密置于就绪状态,但并没有真正激活保护,所以在这一状态下,我们是可以通过 WinPE 或 WinRE 来访问磁盘内容的。而后者“激活状态”下等于 BitLocker 已开始保护磁盘。

  

        那么在什么硬件条件下才会启用 BitLocker 自动设备加密呢?!

  

        当一台 Windows 10 设备满足以下要求时,就会启用 BitLocker 自动设备加密特性。

  
      
  • 设备包含TPM,包括 TPM 1.2或2.0
  •     
  • 基于 UEFI 启动
  •     
  • 已启用 Secure Boot
  •     
  • 已启用 DMA Protection(直接内存访问保护)
  

        当设备具备以上要求时,启用自动加密前,Windows 10 还会在首次开机时执行如下测试:

  
      
  • TPM 必须配置了 PCR7
  •     
  • 启用了 UEFI 和 Secure Boot
  •     
  • 支持 Modern Standby 或 HSTI 验证
  •     
  • 具备不小于250MB 的启动分区
  •     
  • 操作系统版本不早于 Windows 10 1703
  

        以上需求条件和测试都通过后,BitLocker自动设备加密特性/功能 便会启用,此时我们可以用命令“Manage-bde -status”查看状态。

  

        接下来我们再来了解激活 BitLocker 磁盘保护,或者说 BitLocker 自动设备加密在几个场景下的表现/影响。

  
      
  1. 当使用 MSA 或 AAD 账户登录 Windows,会启用 BitLocker 自动设备加密,并激活 BitLocker 磁盘保护。
  2.     
  3. 当使用本地账号登录 Windows,仅会启用 BitLocker 自动设备加密。
  4.     
  5. 当使用 AD 账号登录 Windows,具体受组策略影响。
  

        作为企业用户,如果认为 BitLocker 自动设备加密特性会对现有安全策略或 IT桌面运维流程有影响,则可以禁用 BitLocker 自动设备加密,请注意这一特性其实是 Windows 10 BitLocker 的安全特性。目前可参考的企业部署方式如下:

  
      
  1. Windows 应答文件 Unattend.xml,我们可以在 OfflineServing、Specialize、oobeSystem 阶段进行预配置。
  

Microsoft-Windows-SecureStartup-FilterDriver

  

PreventDeviceEncryption=True

  
      
  1. 通过注册表,可用阶段如上。
  

HKLM\SYSTEM\CurrentControlSetControl\Bitlocker

  

PreventDeviceEncryption REG_DWORD 1

  
      
  1. 命令行
  

Manage-bde -off [driverletter:]

  

        出于安全考虑还是强烈推荐使用 BitLocker 自动设备加密的,这样有助于我们快速实时 BitLocker 磁盘保护。另外还想与大家分享的是关于 BitLocker recovery 出现的原因以及获取恢复密钥的方法。

  

        首先,我们要正确认识开机出现的 BitLocker recovery,即“输入恢复密钥以进行恢复”,如下图所示:

  

image

  

image

  

        当电脑在启动时出现这个界面,除了在恢复系统,或用 WinPE 或 WinRE 引导时出现外(如果无需读取磁盘数据可以选择略过或继续以跳过),主要还是安全原因,可能的因素如下但不局限于:

  
      

    •攻击者修改了您的计算机。这适用于具有受信任平台模块 (TPM)的计算机,因为 TPM 在启动期间检查启动组件的完整性。

        

    •将受 BitLocker 保护的驱动器移动到新计算机中。

        

    •使用新的 TPM 升级到新主板。

        

    •关闭、禁用或清除 TPM。

        

    •升级导致 TPM 验证失败的关键早期启动组件。

        

    •启用 PIN 身份验证时忘记 PIN。

        

    •启用启动密钥身份验证时,丢失包含启动密钥的可插拔 USB 闪存驱动器。

  

        最后 gOxiA 介绍几种场景下获取 BitLocker 恢复密钥的方法,首先如果是使用 MSA 登录,即使用 Microsoft Account(早先称为 Hotmail、MSN、LiveID……)的情况下,密钥会保存在 Microsoft 的个人账户信息中,我们可以通过网址 http://aka.ms/myrecoverykey 登录访问获取,或根据 BitLocker recovery 界面给出的 URL 获取,成功登录网站后可看到设备密钥 ID 对应的 恢复密钥,如下图所示:

  

image

  

        第二个场景是使用 AAD 账号登录,即使用 Microsoft 365 账号(原 Office 365 账号,也称为 Azure AD账号)登录的情况下,可以让 Azure 管理员从 AAD 门户的设备中找到对应的电脑,获取恢复密钥,如下图所示:

  

https://portal.azure.com/#blade/Microsoft_AAD_Devices/DevicesMenuBlade/Devices/menuId/

  

image

  

        也可以通过 Office 365 Portal 的账户信息中的设备页获取,如下图所示:

  

https://myaccount.microsoft.com/device-list

  

image

  

        第三个场景是使用本机账号登录,即在 OOBE 中创建了本地账号登录的情况下,在激活 BitLocker 磁盘保护时,必然会提示备份密钥。要备份密钥或管理 BitLocker 可通过“Windows 设置 - 更新和安全 - 设备加密 - BitLocker 设置”;也可以直接在任务栏搜索框键入 BitLocker 搜索。

  

image

  

image

  

        还有第四个场景,也是最典型的 AD 账号登录,如果 IT 管理员配置了将 BitLocker 信息保存到 AD 的策略,则可以通过 RSAT 的 BitLocker 驱动器加密管理实用程序 通过 ADUC 获取 BitLocker 恢复密码。

  

image

  

相关的组策略 (Windows Server 2019)请关注:计算机配置 - 策略 - 管理模板 - Windows 组件 - BitLocker 驱动器加密 - 操作系统驱动器(固定驱动器),配置“选择如何才能恢复 BitLocker 保护的操作系统驱动器”。

  

image

    

参考资料:

  

https://docs.microsoft.com/zh-cn/windows/security/information-protection/bitlocker/bitlocker-recovery-guide-plan

  

https://support.microsoft.com/en-us/windows/finding-your-bitlocker-recovery-key-in-windows-10-6b71ad27-0b89-ea08-f143-056f5ab347d6

  

https://docs.microsoft.com/en-us/troubleshoot/windows-server/windows-security/bitlocker-recovery-password-viewer-tool

分页: 14/146 第一页 上页 9 10 11 12 13 14 15 16 17 18 下页 最后页 [ 显示模式: 摘要 | 列表 ]