นำไปใช้กับ
Windows 10, version 1703, all editions Windows Server 2016 Windows Server 2016 Essentials Windows Server 2016 Standard Windows 10 Windows 10, version 1511, all editions Windows 10, version 1607, all editions Windows Server 2012 R2 Datacenter Windows Server 2012 R2 Standard Windows Server 2012 R2 Essentials Windows Server 2012 R2 Foundation Windows 8.1 Enterprise Windows 8.1 Pro Windows 8.1 Windows RT 8.1 Windows Server 2012 Datacenter Windows Server 2012 Standard Windows Server 2012 Essentials Windows Server 2012 Foundation Windows Server 2008 R2 Service Pack 1 Windows Server 2008 R2 Datacenter Windows Server 2008 R2 Enterprise Windows Server 2008 R2 Standard Windows Server 2008 R2 Web Edition Windows Server 2008 R2 Foundation Windows 7 Service Pack 1 Windows 7 Ultimate Windows 7 Enterprise Windows 7 Professional Windows 7 Home Premium Windows 7 Home Basic Windows 7 Starter Windows Vista Service Pack 2 Windows Vista Home Basic Windows Vista Home Premium Windows Vista Business Windows Vista Ultimate Windows Vista Enterprise Windows Vista Starter Windows Server 2008 Service Pack 2 Windows Server 2008 Foundation Windows Server 2008 Standard Windows Server 2008 for Itanium-Based Systems Windows Server 2008 Web Edition Windows Server 2008 Enterprise Windows Server 2008 Datacenter

สรุป

ปัญหาด้านความปลอดภัยที่มีอยู่ในบาง chipsets Trusted Platform Module (TPM) ช่องโหว่ใน weakens ความแรงของคีย์

บทความนี้ช่วยระบุ และแก้ไขปัญหาใน BitLocker มีการป้องกันด้วยอุปกรณ์ที่ได้รับผลกระทบ โดยช่องโหว่ที่ได้อธิบายไว้ในADV170012 คำแนะนำด้านความปลอดภัยของ Microsoft

ข้อมูลเพิ่มเติม

ภาพรวม

เอกสารนี้อธิบายวิธีการแก้ไขผลกระทบของช่องโหว่ในตัวป้องกัน BitLocker TPM โดยใช้

ผลกระทบอื่น ๆ วิธีการป้องกันด้วย BitLocker จะถูกตรวจทานโดยขึ้นอยู่กับวิธีป้องกันความลับเกี่ยวข้องได้ ตัวอย่างเช่น ถ้าคีย์การภายนอกเพื่อปลดล็อก BitLocker มีป้องกันการ TPM อ้างอิงถึงการอ่านคำแนะนำในการวิเคราะห์ผลกระทบ Remedying ของลักษณะพิเศษเหล่านี้ของช่องโหว่ที่ไม่อยู่ในขอบเขตของเอกสารนี้

วิธีการระบุผลกระทบ

BitLocker ใช้สัญลักษณ์การ TPM และการดำเนินงานร่วมกับการเก็บคีย์รากเพื่อปกป้องความลับด้วย BitLocker บนไดรฟ์ข้อมูลของระบบปฏิบัติ unseal  ช่องโหว่ที่มีผลกับสัญลักษณ์ และการดำเนินการกับ TPM 1.2 unseal แต่จะไม่ส่งผลกระทบต่อการดำเนินงานใน TPM 2.0

เมื่อมีใช้ TPM โดยการป้องกันไดรฟ์ข้อมูลระบบปฏิบัติการ ความปลอดภัยของการป้องกันด้วย BitLocker จะได้รับผลกระทบเฉพาะถ้ารุ่นของเฟิร์มแวร์ TPM 1.2

เมื่อต้องการระบุ TPMs ที่ได้รับผลกระทบและ TPM รุ่น ดู "2 ตรวจสอบอุปกรณ์ในองค์กรของคุณที่ได้รับผลกระทบ"ภายใต้"ขอแนะนำการดำเนินการ"ในADV170012 คำแนะนำด้านความปลอดภัยของ Microsoftหรือไม่

เมื่อต้องการตรวจสอบสถานะของ BitLocker รัน " bde จัดการ-สถานะ< อักษรระบุไดรฟ์ข้อมูลระบบปฏิบัติการ: >" ที่พร้อมท์คำสั่งเป็นผู้ดูแลระบบของคอมพิวเตอร์

ผลลัพธ์ของตัวอย่างรูปที่ 1 ของไดรฟ์ข้อมูลระบบปฏิบัติการได้รับการป้องกันทั้งตัวป้องกัน TPM และตัวป้องกัน RecoveryPassword

รูปที่ 1 ผลลัพธ์ของตัวอย่างของไดรฟ์ข้อมูลที่มีระบบปฏิบัติการที่ถูกป้องกัน โดยตัวป้องกัน TPM และการป้องกันรหัสผ่านการกู้คืน  (การเข้ารหัสลับอุปกรณ์จะไม่มีผลกระทบ โดยช่องโหว่นี้ TPM)

แก้ไขช่องโหว่ BitLocker หลังการปรับปรุงเฟิร์มแวร์

ทำตามขั้นตอนเหล่านี้เพื่อแก้ไขช่องโหว่ที่:

  1. หยุดการป้องกันด้วย BitLocker ชั่วคราว: เรียกใช้ " bde จัดการ-ตัวป้องกัน< อักษรระบุไดรฟ์ข้อมูลระบบปฏิบัติการ: > – ปิดการใช้งาน" เป็นผู้ดูแลระบบของคอมพิวเตอร์

  2. ล้างข้อมูล TPM สำหรับคำแนะนำ ดู "6 ล้างข้อมูล TPM"ภายใต้การดำเนินการที่แนะนำ" ในADV170012 คำแนะนำด้านความปลอดภัยของ Microsoft

  3. การป้องกันด้วย BitLocker จะดำเนินต่อหลังจากเริ่มการทำงานสำหรับ Windows 8 และรุ่นที่ใหม่กว่าของ Windows สำหรับ Windows 7 รัน " bde จัดการ-ตัวป้องกัน< อักษรระบุไดรฟ์ข้อมูลระบบปฏิบัติการ: > – เปิดใช้งาน" เป็นผู้ดูแลระบบของคอมพิวเตอร์กลับมาทำงานการป้องกันด้วย BitLocker

หน้าต่อไปนี้แสดงการอ้างอิงบรรทัดคำสั่งแบบเต็มสำหรับการจัดการ-bde.exe:

https://technet.microsoft.com/library/ff829849(v=ws.11).aspx

ต้องการความช่วยเหลือเพิ่มเติมหรือไม่

ต้องการตัวเลือกเพิ่มเติมหรือไม่

สํารวจสิทธิประโยชน์ของการสมัครใช้งาน เรียกดูหลักสูตรการฝึกอบรม เรียนรู้วิธีการรักษาความปลอดภัยอุปกรณ์ของคุณ และอื่นๆ