„Chraňte svá digitální data“, ozývá se ze všech stran. Přesto varování nevnímáme a často zanedbáváme. Omílané téma má své opodstatnění, toho ale doznáme, když už je příliš pozdě. Podívejte se, jak svůj digitální život včas chránit.
<< předchozí díl | následující díl >>
Jak pracuje TPM
Přestože jsme v praktické části používali BitLocker bez čipu TPM, jistě se najdou uživatelé pracující na strojích, jež modulem TPM disponují. V TPM tkví hlavní síla BitLockeru, neboť kromě šifrování diskových oddílů umožňuje kontrolu integrity bootovacího prostředí. Vysvětleme si, jak kontrola integrity probíhá a proč je důležitá.
Od stisku tlačítka napájení po zobrazení přihlašovací obrazovky do operačního systému musí počítač provést jistou sekvenci akcí danou programovým kódem, který může být napaden a zneužit. Díky sofistikovaným útokům tak může být bezpečnost počítače narušena ještě před tím, než se vůbec dostane ke slovu operační systém a tomuto se právě BitLocker v kombinaci s využitím modulu TPM snaží zabránit.
Zdroj: Nokiagadgets.com
Co se děje po spuštění počítače?
V prvé řadě se spustí BIOS, základní program uložený v samostatné paměti na základní desce počítače. Ten inicializuje hardwarové komponenty a typicky z pevného disku (ze sektoru MBR) načte do paměti a spustí kód obecného zavaděče, který dále řídí výběr a načtení specifického zavaděče konkrétního operačního systému uloženého na daném diskovém oddílu (v boot sektoru). Tento specifický zavaděč se postará o načtení jádra operačního systému do paměti RAM a předá mu programové řízení. Do této chvíle si operační systém ani neškrtne, čehož může případný útočník zneužít a vhodně pozměnit kód prováděný před startem OS.
Příštím dílem povídání o systému BitLocker zakončíme. Popíšeme si proces kontroly integrity bootovacího prostředí a shrneme důležité vlastnosti celého systému.