Chúng tôi có nhu cầu thực thi mã hóa nghỉ ngơi trên iSCSI LUN có thể truy cập được từ bên trong máy ảo Hyper-V.
Chúng tôi đã triển khai một giải pháp hoạt động bằng BitLocker, sử dụng Windows Server 2012 trên Máy chủ ảo Hyper-V có quyền truy cập iSCSI vào LUN trên SAN của chúng tôi. Chúng tôi đã có thể thực hiện thành công việc này bằng cách sử dụng hack "lưu trữ khóa đĩa mềm" như được định nghĩa trong POST NÀY . Tuy nhiên, phương pháp này có vẻ "hokey" với tôi.
Trong quá trình nghiên cứu tiếp tục, tôi phát hiện ra rằng nhóm CNTT của Amazon Corporate đã xuất bản một WHITEPAPER nêu chính xác những gì tôi đang tìm kiếm trong một giải pháp thanh lịch hơn, không có "hack đĩa mềm". Trên trang 7 của tờ giấy trắng này, họ tuyên bố rằng họ đã triển khai Quản lý khóa mã hóa Windows DPAPI để quản lý an toàn các khóa BitLocker của họ. Đây chính xác là những gì tôi đang muốn làm, nhưng họ tuyên bố rằng họ phải viết một kịch bản để làm điều này, nhưng họ không cung cấp kịch bản hoặc thậm chí bất kỳ gợi ý nào về cách tạo một kịch bản.
Có ai có chi tiết về cách tạo "tập lệnh kết hợp với dịch vụ và tệp lưu trữ khóa được bảo vệ bởi khóa DPAPI của tài khoản máy chủ" (khi chúng nêu trong whitepaper) để quản lý và tự động mở khóa khối lượng BitLocker không? Bất kỳ lời khuyên được đánh giá cao.
--- CHỈNH SỬA 1 ---
Dựa trên phản hồi của Evan bên dưới, đây là những gì tôi đã tìm ra, nhưng tôi vẫn bị mắc kẹt.
Tôi giả sử rằng bằng cách sử dụng PsExec và chạy lệnh sau, PowerShell đang chạy trong tài khoản Hệ thống và nó sẽ mã hóa chuỗi w / mật khẩu của tài khoản máy như Evan đã nêu. Điều này có đúng không?
PsExec.exe -i -s Powershell.exe
Sau đó, từ bên trong PS, (sử dụng bài đăng này làm tài liệu tham khảo) Tôi chạy lệnh này để tạo mật khẩu SecureString:
ConvertTo-SecureString -String "MyBitLockerPassword" -AsPlainText –Force | ConvertFrom-SecureString | Out-File C:\securestring.txt
Điều đó mang lại cho tôi một tập tin chứa chuỗi bảo mật theo định dạng của 01 01000000d08c Khắc Hồi (tổng cộng 524 ký tự). Sau đó, bây giờ tôi có thể tạo Tác vụ lịch biểu để chạy khi khởi động, sử dụng thông tin sau để tải mật khẩu (dưới dạng SecureString) và chuyển nó đến lệnh Unlock-BitLocker :
$SecureBitLockerPassword = Get-Content C:\securestring.txt | ConvertTo-SecureString
Unlock-BitLocker -MountPoint "E:" -Password $ SecureBitLockerPassword
Tuy nhiên, nếu tôi chỉ lưu trữ mật khẩu được mã hóa dưới dạng tệp trên ổ cứng, thì điểm mã hóa và giải mã mật khẩu là gì? Điều đó có an toàn không khi lưu trữ mật khẩu trong văn bản thuần túy và sử dụng thông tin sau (không cần tạo tệp chuỗi bảo mật)?
$SecureString = ConvertTo-SecureString " MyBitLockerPassword " -AsPlainText –Force
Unlock-BitLocker -MountPoint "E:" -Password $SecureString
Làm thế nào khác bạn sẽ tiếp cận điều này? Tôi có thể lưu khóa SecureString ở đâu để chỉ tài khoản Hệ thống có thể truy cập?