『返回』首页

YubiKey 与 BitLocker

前年的这个时候买了一个 YubiKey ,具体的应用实际上就是并没有什么,除了给我输入一下超长的主密码。

日常逛 V站看到一个三年前的坟帖子 更新了,有人回复了配置 YubiKey 以支持 BitLocker 的方法。

微软的官方教程中就有用智能卡加密硬盘的方法

WIN10 可用的3种方法 https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-7/dd875530(v=ws.10) WIN7 使用的方法 https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-7/ee424307(v=ws.10) Hexo会自动渲染链接里面的括号,所以,请复制到浏览器打开

简单的来说,就是 WIN10 支持使用 CA 的证书、自签名证书、文件加密(EFS)证书作为 BitLocker 智能卡的证书,但是需要简单的配置一下。而 WIN7 只能使用自签名证书。

实际上从Windows Server 2012和Windows 8开始,微软通过硬盘加密规范完善了BitLocker,该规范允许将BitLocker的加密操作下放到存储设备的硬件中完成,所以谈 BitLocker 默认当前在用的是 WIN10系统了(WIN8一边去)。

首先我们需要去官网下载 YubiKey Smart Card Minidriver ,也就是 YubiKey 的智能卡证书,确保windows 能够识别我们的智能卡

CA证书

土豪的选择,基本会送智能卡,可以直接用。

自签名证书

注意需要修改注册表

HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\FVE 下新建一个DWORD的值,数值名称为SelfSignedCertificates 数值数据为1

这样就使得系统允许使用自签名证书加密 BitLocker

yubikey4

新建两个TXT文件

[NewRequest]
Subject = "CN=BitLocker"
KeyLength = 2048
ProviderName = "Microsoft Smart Card Key Storage Provider"
KeySpec = "AT_KEYEXCHANGE" 
KeyUsage = "CERT_KEY_ENCIPHERMENT_KEY_USAGE"
KeyUsageProperty = "NCRYPT_ALLOW_DECRYPT_FLAG"
RequestType = Cert
SMIME = FALSE
[EnhancedKeyUsageExtension]
OID=1.3.6.1.4.1.311.67.1.1

blcert.txt 这个是创建加密证书

[NewRequest]
Subject = "CN=BitLocker DRA"
KeyLength = 2048
ProviderName = "Microsoft Enhanced Cryptographic Provider v1.0"
Exportable = TRUE 
ExportableEncrypted = FALSE
KeySpec = "AT_KEYEXCHANGE" 
KeyUsage = "CERT_KEY_ENCIPHERMENT_KEY_USAGE"
KeyUsageProperty = "NCRYPT_ALLOW_DECRYPT_FLAG"
RequestType = Cert
SMIME = FALSE
[EnhancedKeyUsageExtension]
OID=1.3.6.1.4.1.311.67.1.2

bldracert.txt 这个是创建恢复秘钥

接着使用 CMD 调用证书创建程序创建证书即可

certreq –new blcert.txt
certreq –new bldracert.txt

文件加密证书(EFS)

这种方法是利用了文件加密系统的证书,我们需要在控制面板\用户帐户\用户帐户找到管理文件加密证书

按照流程创建一个加密证书放在本地硬盘或者智能卡中即可(推荐放在本地硬盘上可以备份)

然后修改本地策略组(gpedit.msc),在计算机配置、管理模板、Windows组件、BitLocker 驱动器加密、验证智能卡证书使用合规性,设置为已启用,并修改对象标识符为创建的证书的增强型秘钥用法:加密文件系统 (1.3.6.1.4.1.311.10.3.4)的数值

或者直接修改注册表在 HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\FVECertificateOID 数值数据为 (1.3.6.1.4.1.311.10.3.4)

HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\FVE 下新建一个DWORD的值,数值名称为SelfSignedCertificates 数值数据为1

怕麻烦的、不会修改注册表的,在桌面新建 001.reg 复制下面的内容粘贴后运行即可

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\FVE]
"SelfSignedCertificates"=dword:00000001
"CertificateOID"="1.3.6.1.4.1.311.10.3.4"

最后

BitLocker 可以用来加密 C盘 ,但是要是重装系统的话,进入PE还是很麻烦的。

我只用来加密数据。

PS:自签名证书有效期时长为1年、文件加密(EFS)证书有效期时长为100年

我并不会修改有效期,所以用了文件加密(EFS)证书。

总结

EFS 文件加密系统 创建 BitLocker 的操作要点:

  1. 下载官网的YubiKey Smart Card Minidriver,在设备管理器更新智能卡的驱动
  2. 修改注册表[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\FVE]"CertificateOID"="1.3.6.1.4.1.311.10.3.4"(等效于本地策略组修改数值)添加"SelfSignedCertificates"=dword:00000001
  3. 生成pfx证书存储到硬盘,或者直接存到 YubiKey(不可再次取出,安全性更高。无法备份,不推荐)
  4. 用 YubiKey manager塞入任意一个 piv 证书插槽
  5. 在需要启用 BitLocker 的硬盘上右击选择启用即可

其他电脑访问启用智能卡的 BitLocker 磁盘只需要插入 YubiKey 后在设备管理器更新智能卡的驱动包 YubiKey Smart Card Minidriver即可

友情提醒:记牢 BitLocker 磁盘的恢复秘钥或者直接多买几个 YubiKey 塞入证书后备用防丢,之后就把证书销毁就好了,不要留下安全隐患。

© 2015 - 至今 | Powered by Jekyll | Theme - no style, please!
主站:TOTORO625 | 镜像:橙汁不甜 | 站点地图