Вопрос или проблема
Мы хотим избавиться от старого ноутбука, у которого повреждён экран. Это устройство на Windows с зашифрованным SSD с использованием BitLocker (TPM+PIN).
Я пытаюсь разработать стратегию защиты данных на диске от восстановления, которая была бы одновременно простой (без разбора ноутбука) и разумно безопасной (старые PIN-коды, ключи восстановления и т. д. не должны работать, но я не пытаюсь защитить данные от трёхбуквенных агентств — данные не таки важные).
В настоящее время настроены следующие защитные элементы:
C:\Windows\System32>manage-bde C: -protectors -get
BitLocker Drive Encryption: Configuration Tool version 10.0.22621
Copyright (C) 2013 Microsoft Corporation. All rights reserved.
Том C: [Home-Office-Client]
Все ключевые защитники
TPM и PIN:
ID: [недоступно]
Профиль проверки PCR:
7, 11
(Использует Secure Boot для проверки целостности)
Числовой пароль:
ID: [недоступно]
Пароль:
[недоступно]
Мой план состоит в следующем:
-
Удалить защитник “числовой пароль” (который должен быть ключом восстановления). Теперь диск больше нельзя разблокировать с помощью старого ключа восстановления.
-
Изменить PIN-код BitLocker на новое значение, которое нигде не записано. Теперь диск больше нельзя разблокировать с помощью старого PIN-кода.
-
Не удалять защитник TPM+PIN, потому что удаление всех защитников сделает ключ шифрования доступным без защиты.
-
(опционально) Очистить TPM. Это не обязательно, так как оба TPM+PIN необходимы, но это легко сделать и предоставляет дополнительный уровень защиты в случае, если я ошибусь на этапе 1.
-
Утилизировать устройство.
Есть ли недостатки в моём плане? Есть ли более простой способ добиться моей цели?
Вместо того чтобы морочиться с BitLocker, почему бы просто не загрузить дистрибутив Linux с USB-устройства и не очистить диск с помощью NVME/ATA erase?
Ответ или решение
Подготовка ПК с защитой BitLocker к утилизации
При утилизации старого ноутбука с повреждённой рамой дисплея и зашифрованным SSD с использованием BitLocker, необходимо тщательно продумать стратегию защиты данных. Важно, чтобы старая информация не могла быть восстановлена, и в то же время процесс утилизации был простым и безопасным. В этой статье мы рассмотрим шаги для надлежащей подготовки устройства к утилизации.
Шаги по подготовке устройства:
-
Удаление "номерного пароля"
Убедитесь, что вы удалили протектор в виде номерного пароля. Это необходимо для предотвращения разблокировки диска с использованием старого ключа восстановления. Вы можете выполнить эту команду в командной строке с правами администратора:manage-bde C: -protectors -delete <идентификатор_номерного_пароля>
-
Смена PIN-кода BitLocker
Измените PIN-код, используемый для защиты с помощью TPM. Выберите новый код, который не записан нигде, чтобы гарантировать невозможность доступа с прежнего PIN. Используйте следующую команду:manage-bde C: -changepin
После выполнения этой команды удостоверитесь, что предыдущий PIN больше не актуален.
-
Сохранение TPM+PIN протектора
Не удаляйте протектор TPM+PIN, так как полное удаление всех протекторов сделает ключ шифрования доступным без защиты. Поддержание хотя бы одного протектора обеспечит, что данные остаются безопасными. -
Очистка TPM (опционально)
Очистка TPM предоставляет дополнительный уровень защиты. Хотя это не обязательно, так как требуется ввод нового PIN-кода, данный шаг может служить дополнительной мерой предосторожности. Используйте команду:tpm.msc
чтобы открыть утилиту TPM и очистить его. Обратите внимание, что это действие приведет к удалению всех ключей и связанных с ними данных.
-
Утилизация устройства
После выполнения всех вышеописанных шагов, вы можете с уверенностью утилизировать устройство. Убедитесь, что ноутбук передан в утилизирующую компанию, которая соблюдает необходимые нормы утилизации электронных устройств.
Альтернативный подход
Другие пользователи предлагали более простой способ — загрузка дистрибутива Linux с USB-накопителя и полное уничтожение данных с использованием команд NVME/ATA erase. Это метод может действительно обеспечить быстрое и полное удаление данных, однако он требует дополнительного оборудования и навыков работы с BIOS для изменения порядка загрузки.
Заключение
Ваша подготовка устройства с использованием BitLocker к утилизации является достаточно надёжной и эффективной. Выделив время на выполнение всех шагов, описанных выше, вы сведёте к минимуму риск восстановления данных. Обратите внимание на случаи, когда данные могут представлять конфиденциальный интерес; в таком случае лучше рассмотреть более радикальные методы удаления информации.