بت لوكر

بت لوكر
معلومات عامة
نوع
موقع الويب
learn.microsoft.com… (لغات متعددة) عدل القيمة على Wikidata
معلومات تقنية
الملفات المقروءة

بت لوكر (بالإنجليزية: Bitlocker)‏ هي ميزة لتشفير كامل القرص مدعومة في نظام التشغيل مايكروسوفت ويندوز منذ إصدار فيستا. صممت هذه الميزة لتقدّم حماية للبيانات عن طريق تشفير السواقات [الإنجليزية] بشكل كامل. افتراضياً، يستخدم بت لوكر خوارزمية معيار التشفير المتقدم مع مفاتيح تشفير بطول 128 أو 256 بت.[1][2] يدعم بت لوكر وفق ثلاثة أنماط هي العمل غير المرئي ومصادقة المستخدم ومفتاح الممر التسلسلي العام، ويمكن أن يعمل وفق نمط واحد أو أكثر في نفس الوقت.[3]

قالت مايكروسوفت بأنّ بت لوكر لا يحتوي على أي أبواب خلفية،[4] وطالبت مؤسسات حكومية بشكل مباشر أو ضغطت من أجل إضافة باب خلفي.[5][6] بالإضافة لذلك، كشفت مجموعة من الباحثين عن هجوم يستهدف السواقات المحمية بهذا التطبيق يُسمى بهجوم الإقلاع البارد [الإنجليزية]، واقترحوا مجموعة من الحلول لمواجهته.[7]

نظرة عامة

كان بت لوكر جزءاً من بنية قاعدة الحوسبة الآمنة للجيل القادم، وطوّر في العام 2004م كميزة سُميت «حجر الزاوية» (بالإنجليزية: Cornerstone)‏.[8][9] إنّ الهدف الأساسي من تصميمه كان حماية المعلومات الموجودة على الجهاز، وبشكل خاص في حالات الفقدان أو السرقة. سمي النظام اختصاراً الإقلاع الآمن (بالإنجليزية: Secure Startup)‏ ثم أضيف إلى ويندوز فيستا قبل إصداره.

في البداية، كان الإصدار الرسومي من بت لوكر في ويندوز فيستا قادراً على تشفير سواقة نظام التشغيل فقط، ولكن، وانطلاقاً من حزمة الدعم الأولى (بالإنجليزية: Service Pack 1)‏ وفي ويندوز سيرفر 2008، أصبح بالإمكان تشفير سواقات أخرى باستعمال الإصدار الرسومي من الميزة، ولكن ضبط بعض الخيارات تطلب استعمال واجهة الأوامر النصية المسماة manage-bde.wsf، مع إمكانية حماية السواقات القابلة للإزالة بإتاحة خاصية الوصول إليها من أجل القراءة فقط.[10]

في الإصدار التالي من بت لوكر في ويندوز 7 وويندوز سيرفر 2008 آر 2 تمّ إضافة خاصية تشفير السواقات القابلة للإزالة إلى بت لوكر، كما تمّ استبدال واجهة الأوامر النصية القديمة بواجهة جديدة سُمّيت manage-bde.[11]

لاحقاً، تضمّن إصدار ويندوز آر تي[12] وويندوز موبايل 6.5 [الإنجليزية][13] ميزة تشفير الجهاز (بالإنجليزية: Device Encryption)‏ وهي إصدار محدود من بت لوكر يسمح بتشفير كامل النظام. تبدأ عملية التشفير بشكل تلقائي مع تسجيل الدخول بحساب مايكروسوفت ذو صلاحيات إشرافية، ويُخزّن مفتاح الاسترجاع في حساب مايكروسوفت نفسه أو في الدليل، وبالتالي يمكن نظرياً استعادة النظام من أي حاسوب.

مع صدور ويندوز 8 وويندوز سيرفر 2012، أضافت مايكروسوفت إلى بت لوكر محددات تشفير القرص الصلب، وأصبح من الممكن استعمال عمليات التشفير على الأقراص الصلبة المحمولة. لاحقاً، أصبح بالإمكان إدارة بت لوكر باستعمال باورشل. بدءاً من إصدارات ويندوز 8.1، أصبحت عملية تشفير الجهاز مدعومة، ولكن بعكس بت لوكر، فإنّ للعملية متطلباتها الخاصة، مثل أن يتوافق الجهاز مع محددات إنستانت غو [الإنجليزية]، وأن تكون السواقات هي سواقات حالة صلبة وأن تكون ذواكر الوصول العشوائي غير قابلة للإزالة وغير ذلك.[14]

يعمل بت لوكر مع ميزة أخرى تُسمّى تأصيل سلامة الرمز (بالإنجليزية: Code Integrity Rooting)‏ للتحقق من سلامة نظام ملفات نظام التشغيل وصحة إقلاعه، بالإضافة لذلك، يعمل بت لوكر مع وحدة المنصة الموثوقة للتحقق من سلامة الإقلاع وملقات النظام قبل أن يقوم بفك تشفير سواقة محمية، وإذا فشلت عملية التحقق السابقة، فإنه لا يسمح بالوصول إلى محتويات السواقة المحمية.[15][16]

آلية العمل

بت لوكر هو نظام تشفير لسواقة منطقية، وقد تمتد السواقة [الإنجليزية] على جزء من قرص صلب أو على كامل القرص الصلب أو على أكثر من قرص صلب، يدعم النظام أكثر من نمط للتشفير، ويعمل مع ميزات أخرى، مثل وحدة المنصة الموثوقة، لضمان منع الهجمات التي تستهدف القرص الصلب فيزيائياً أو باستعمال برمجيات خبيثة.[17]

أنماط التشفير

هناك 3 أنماط يمكن أن تستعمل من قبل بت لوكر لإنجاز عملية التشفير، وهي:[3]

يمكن أن يستخدم بت لوكر واحد أو أكثر من الأنماط السابقة بأحد التوافيق التالية:

  • نمط العمل غير المرئي فقط.[18]
  • نمط مصادقة المستخدم فقط.[19]
  • نمط مفتاح الممر التسلسلي العام فقط.[20]
  • نمطا العمل غير المرئي ومصادقة المستخدم معاً.[21]
  • نمطا العمل غير المرئي ومفتاح الممر التسلسلي العام.[22]
  • أنماط العمل غير المرئي ومصادقة المستخدم ومفتاح الممر التسلسلي العام.[23]

خوارزمية العمل

لكي ينجح بت لوكر في تشفير سواقة تحتوي على نظام التشغيل، هناك حاجة لسواقتين مهيأتين بنظام ملفات إن تي أف إس على الأقل، واحدة لنظام التشغيل، وعادة ما تكون السواقة (:C)، وهي التي سيتم تشفيرها، والثانية لإقلاع نظام التشغيل، ويجب أن يكون حجمها 100 ميغابايت(1) على الأقل، وتظل غير مشفرة.[17]

بعكس الإصدارات السابقة لويندوز فيستا، أضافت مايكروسوفت آليتين من أجل اقتطاع سواقة جديدة من أخرى موجودة مسبقاً، أولاً، تملك واجهة الأوامر النصية المُسماة ديسك بارت (بالإنجليزية: Diskpart)‏ القدرة على اقتطاع جزء من ححم سواقة موجودة مسبقاً ومهيئة بنظام إن تي إف إس، وثانياً، هناك أداة تسمى أداة إعداد سواقة بت لوكر (بالإنجليزية: BitLocker Drive Preparation Tool)‏، وهي تسمح باقتطاع جزء من سواقة موجودة مسبقاً لخلق مساحة مخصصة لسواقة إقلاع جديدة ليصار إلى نقل ملفات الإقلاع إليها.[24]

بعد إنشاء القسم الخاص بالإقلاع، يجب أن يتم إعداد وحدة المنصة الموثوقة أولاً، في حال الرغبة في استعمال نمط العمل غير المرئي، بعد ذلك يتم اختيار نمط التشفير المناسب وإنجاز إعدادته.[25] يجري تشفير السواقة كمهمة مستمرة في الخلفية، حيث تتم قراءة كل قطاع منطقي ثُمّ تشفيره، ثم، إعادة كتابته مرة أخرى، ويعني ذلك أن العملية قد تستغرق بعض الوقت في حال كان حجم القرص كبيراً. يتم حماية المفاتيح بعد تشفير كامل القرص، أي بعد اعتباره آمناً. يستعمل بت لوكر جهاز منخفض لإنجاز كل عمليات التشفير وفك التشفير، وبذلك يكون التفاعل مع السواقة المشفرة غير مرئي بالنسبة للتطبيقات العاملة على المنصة.[26]

من الممكن استخدام نظام تشفير الملفات مع بت لوكر لتأمين الحماية بعد إقلاع نظام التشغيل، والسبب في ذلك هو عدم إمكانية حماية الملفات من العمليات والمستخدمين ضمن نظام التشغيل إلا باستخدام برمجيات تشفير تعمل داخل النظام نفسه.[27]

اعتبارات أمنية

بحسب مصادر مايكروسوفت،[4] لا يحتوي بت لوكر على أي أبواب خلفية موجودة أساساً بشكل متعمد. بدون وجود باب خلفي، لا يمكن للسلطات القضائية أن تضمن وصولاً مؤكداً إلى البيانات الموجود على سواقات المستخدمين الذين يستخدمون أنظمة مايكروسوفت. في عام 2006م، أعربت وزارة الداخلية البريطانية عن قلقها لعدم وجود باب خلفي، وحاولت تغيير ذلك من خلال المفاوضات مع مايكروسوفت،[5] لكن نيل فيرغوسون ومتحدثين آخرين من مايكروسوفت أفادوا بأن رغبة كهذه لن تتم إضافتها.[28] أفاد عدد من مهندسي مايكروسوفت بأنهم تعرضوا للضغط من عملاء من مكتب التحقيقات الفيدرالي خلال عدة لقاءات لإضافة باب خلفي، ولكن بدون وجود طلب رسمي بذلك، وقد اقترح مهندسو مايكروسوفت أخيراً على مكتب التحقيقات الفيدرالي البحث عن النسخة من المفتاح الذي يقترحه البرنامج على المستخدمين.[6] على الرغم من أن خوارزمية التشفير المستعملة في بت لوكر هي ملكية عامة، لكن تطبيقها بالإضافة إلى مكونات البرنامج الأخرى هي ملكية خاصة، على أي حال، تُوفّر مايكروسوفت نسخة من الشيفرة المصدرية للشركاء تحت اتفاقية عدم إفصاح.[29][30]

يُستخدم نمطا العمل غير المرئي ومصادقة المستخدم في بت لوكر العتاد الخاص بوحدة المنصة الموثوقة لتحديد وجود تغيرات غير مُصرح بها لبيئة ما قبل الإقلاع. ويشمل ذلك نظام الإدخال والإخراج الأساسي أو سجل الإقلاع الرئيسي، إذا تمّ تحديد تغيرات غير مُصرح بها، فإنّ بت لوكر يطلب مفتاح الاستعادة الموجود على مفتاح الممر التسلسلي العام، ويقوم باستخدام هذا المفتاح لفك تشفير مفتاح السواقة الرئيسي (بالإنجليزية: Volume Master Key اختصاراً VMK)‏ قبل أن يسمح باستكمال عملية الإقلاع.[31]

في فبراير 2008م، نشرت مجموعة من الباحثين تفاصيل ما سمي بهجوم الإقلاع البارد [الإنجليزية]، وهو آلية تسمح بخداع أنظمة تشفير كامل القرص، مثل بت لوكر، التي تعمل في عدة أنظمة، مثل لينكس ماك أو إس بالإضافة لويندوز، وذلك من خلال إنجاز عملية إقلاع نظام التشغيل المحمي انطلاقاً من نظام تشغيل آخر، باستعمال وسط قابل للإزالة، مثل سواقة الناقل التسلسلي العام، ثُمّ تفريغ [الإنجليزية] محتويات ذاكرة ما قبل الإقلاع للحصول على المفاتيح، يعتمد الهجوم على استخلاص البيانات المتبقية في ذاكرة الوصول العشوائي الديناميكية بعد هذه العملية،[7] بشكلٍ عام، تحتفظ هذه الذواكر بالبيانات لعدة دقائق بعد فصل التغذية عنها، ومن الممكن زيادة هذه المدة عن طريق تبريد رقاقات الذواكر، وهي العملية التي منحت هذا الهجوم اسمه، باختصار، لا يمنح استعمال وحدة المنصة الموثوقة وحده أي حماية، لأن المفاتيح تكون موجودة في الذاكرة العشوائية أثناء عمل نظام تشغيل ويندوز، وقد وصفت براءة الاختراع الأميركية رقم 9514789 جهازاً بإمكانه إنجاز هذا النوع من الهجمات.[32] وقد أوصى الباحثون باستعمال كلمة مرور في مرحلة ما قبل الإقلاع وبإيقاف تشغيل الحواسيب، بدلاً من جعلها في وضع الاستعداد في حالة عدم وجودها تحت الإشراف المباشر لأصحابها.

بعد إقلاع جهاز محمي بواسطة بت لوكر، يتم تخزين المفاتيح في الذاكرة حيث تكون عرضة لعائلة من الهجمات التي تعتمد على الوصول الفيزيائي إلى الذاكرة، عبر الوصول المباشر للذاكرة باستعمال منافذ مثل فاير واير أو منفذ الصاعقة.[33]

بدءاً من ويندوز 8 وويندوز سيرفر 2012 أزالت مايكروسوفت موزع إليفنت (بالإنجليزية: Elephant Diffuser)‏ من واجهة بت لوكر بدون التصريح عن السبب،[34] وأظهر بحث لاحق أن إزالة الموزع يسبب «تأثيراً سلبياً لا يمكن إنكاره» على أمن عملية التشفير في بت لوكر ضد الهجمات المُوجّهة.[35] لاحقاً، أشارت مايكروسوفت إلى وجود قضايا مرتبطة بالأداء وعدم توافق مع معايير معالجة المعلومات الفيدرالية (FIPS) لتبرير عملية الإزالة.[36] على أية حال، منذ الإصدار 1511 من ويندوز 10، أضافت مايكروسوفت خوارزمية تشفير متوافقة مع المعايير الفيدرالية.

في 10 نوفمبر 2015م، أطلقت مايكروسوفت تحديثاً أمنياً لمعالجة ثغرة في بت لوكر تسمح بتخطي عملية المصادقة باستعمال مركز خبيث لتوزيع مفاتيح بروتوكول كيربيروس، وذلك إذا امتلك المهاجم وصولاً فيزيائياً إلى الجهاز أو كان الجهاز جزءاً من النطاق وكان بت لوكر يستعمل بدون نمطي مصادقة المستخدم أو مفتاح الممر التسلسلي العام.[37]

في أوكتوبر 2017م، تم التبليغ عن وجود ثغرة روكا [الإنجليزية] في الشيفرة المصدرية للمكتبة المطوّرة من قبل إنفينيون [الإنجليزية]، وهي مكتبة برمجيّة واسعة الانتشار تستخدم في المنتجات الأمنية مثل البطاقات الذكية ووحدات المنصة الموثوقة، وتسمح بالاستدلال على المفاتيح الخاصة انطلاقاً من المفاتيح العامة، ويسمح ذلك بتجاوز عملية التشفير التي يقوم بها بت لوكر في حالة استعمال رقاقة لوحدة المنصة الموثوقة تعتمد على المكتبة السابقة.[38] لاحقاً، أطلقت مايكروسوفت تحديثاً للبرمجيات الثابتة لرقاقات إنفينيون لإصلاح الثغرة.[39]

انظر أيضًا

هوامش

1. في ويندوز فيستا وفي ويندوز سيرفر 2008، كان الحجم الأصغري للسواقة هو 1.5 جيجابايت، بالإضافة لقيد إضافي هو امتلاكها لحرف سواقة.[40]

مراجع

  1. ^ "Windows BitLocker Drive Encryption Frequently Asked Questions". Microsoft (بالإنجليزية). 26 مارس 2012. Archived from the original on 6 يوليو 2018. Retrieved 21 أوكتوبر 2018. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ الوصول= (help)
  2. ^ Niels Ferguson (أغسطس 2006). "AES-CBC + Elephant diffuser: A Disk Encryption Algorithm for Windows Vista" (PDF). Microsoft (بالإنجليزية). Archived from the original (PDF) on 3 مارس 2016. Retrieved 21 أوكتوبر 2018. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ الوصول= (help)
  3. ^ ا ب "Chapter 2: BitLocker Drive Encryption". Microsoft (بالإنجليزية). 4 أبريل 2007. Archived from the original on 6 نوفمبر 2016. Retrieved 31 أوكتوبر 2018. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ الوصول= (help)
  4. ^ ا ب "Back-door nonsense". Microsoft Corporation (بالإنجليزية). 2 مارس 2006. Archived from the original on 9 فبراير 2010. Retrieved 31 أوكتوبر 2018. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ الوصول= (help)
  5. ^ ا ب Ollie Stone-Lee (16 فبراير 2006). "UK holds Microsoft security talks". BBC (بالإنجليزية). Archived from the original on 5 أوكتوبر 2018. Retrieved 31 أوكتوبر 2018. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ الوصول= and |تاريخ أرشيف= (help)
  6. ^ ا ب LORENZO FRANCESCHI-BICCHIERAI (11 سبتمبر 2013). "Did the FBI Lean On Microsoft for Access to Its Encryption Software?". Mashable, Inc. (بالإنجليزية). Archived from the original on 10 أوكتوبر 2018. Retrieved 31 أوكتوبر 2018. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ الوصول= and |تاريخ أرشيف= (help)
  7. ^ ا ب J. Alex Halderman, Seth D. Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum, and Edward (مايو 2009). "Lest we remember: cold-boot attacks on encryption keys" (PDF). Communications of the ACM - Security in the Browser. ACM. ج. 52 ع. 5: 91-98. DOI:10.1145/1506409.1506429. مؤرشف من الأصل في 2020-04-24. اطلع عليه بتاريخ 2018-11-01.{{استشهاد بدورية محكمة}}: صيانة الاستشهاد: BOT: original URL status unknown (link) صيانة الاستشهاد: أسماء متعددة: قائمة المؤلفين (link)
  8. ^ Peter N. Biddle. "Next-Generation Secure Computing Base". Microsoft (بالإنجليزية). Archived from the original on 27 أغسطس 2006. Retrieved 31 أوكتوبر 2018. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ الوصول= (help)
  9. ^ Paul Thurrott (9 سبتمبر 2005). "Pre-PDC Exclusive: Windows Vista Product Editions Revealed". Informa USA, Inc. (بالإنجليزية). Archived from the original on 23 يناير 2018. Retrieved 31 أوكتوبر 2018. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ الوصول= (help)
  10. ^ Byron Hynes (9 أغسطس 2016). "Advances in BitLocker Drive Encryption". Microsoft (بالإنجليزية). Archived from the original on 31 أوكتوبر 2018. Retrieved 31 أوكتوبر 2018. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ الوصول= and |تاريخ أرشيف= (help)
  11. ^ "Enabling BitLocker by Using the Command Line". Microsoft (بالإنجليزية). 9 ديسمبر 2012. Archived from the original on 30 يناير 2018. Retrieved 31 أوكتوبر 2018. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ الوصول= (help)
  12. ^ "Help protect your files with device encryption". Microsoft (بالإنجليزية). 17 أوكتوبر 2013. Archived from the original on 2 مايو 2016. Retrieved 31 أوكتوبر 2018. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ الوصول= and |تاريخ= (help)
  13. ^ "Device Encryption, Windows Mobile 6.5". Microsoft (بالإنجليزية). 4 أغسطس 2010. Archived from the original on 19 سبتمبر 2016. Retrieved 31 أوكتوبر 2018. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ الوصول= (help)
  14. ^ Andrew Cunningham (17 أوكتوبر 2013). "Windows 8.1 includes seamless, automatic disk encryption—if your PC supports it". Microsoft (بالإنجليزية). Archived from the original on 10 أوكتوبر 2018. Retrieved 31 أوكتوبر 2018. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ الوصول=, |تاريخ=, and |تاريخ أرشيف= (help)
  15. ^ "Secure Startup–Full Volume Encryption: Technical Overview". Microsoft (بالإنجليزية). 22 أبريل 2005. Archived from the original on 1 يوليو 2017. Retrieved 31 أوكتوبر 2018. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ الوصول= (help)
  16. ^ "Secure Startup – Full Volume Encryption: Executive Overview". Microsoft (بالإنجليزية). 21 أبريل 2005. Archived from the original on 4 مارس 2016. Retrieved 31 أوكتوبر 2018. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ الوصول= (help)
  17. ^ ا ب "BitLocker Drive Encryption in Windows 7: Frequently Asked Questions". Microsoft (بالإنجليزية). 9 أوكتوبر 2012. Archived from the original on 28 سبتمبر 2018. Retrieved 31 أوكتوبر 2018. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ الوصول= and |تاريخ= (help)
  18. ^ "ProtectKeyWithTPM method of the Win32_EncryptableVolume class". Microsoft (بالإنجليزية). 31 مايو 2018. Archived from the original on 31 أوكتوبر 2018. Retrieved 31 أوكتوبر 2018. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ الوصول= and |تاريخ أرشيف= (help)
  19. ^ "ProtectKeyWithNumericalPassword method of the Win32_EncryptableVolume class". Microsoft (بالإنجليزية). 31 مايو 2018. Archived from the original on 31 أوكتوبر 2018. Retrieved 31 أوكتوبر 2018. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ الوصول= and |تاريخ أرشيف= (help)
  20. ^ "ProtectKeyWithExternalKey method of the Win32_EncryptableVolume class". Microsoft (بالإنجليزية). 31 مايو 2018. Archived from the original on 31 أوكتوبر 2018. Retrieved 31 أوكتوبر 2018. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ الوصول= and |تاريخ أرشيف= (help)
  21. ^ "ProtectKeyWithTPMAndPIN method of the Win32_EncryptableVolume class". Microsoft (بالإنجليزية). 31 مايو 2018. Archived from the original on 31 أوكتوبر 2018. Retrieved 31 أوكتوبر 2018. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ الوصول= and |تاريخ أرشيف= (help)
  22. ^ "ProtectKeyWithNumericalPassword method of the Win32_EncryptableVolume class". Microsoft (بالإنجليزية). 31 مايو 2018. Archived from the original on 31 أوكتوبر 2018. Retrieved 31 أوكتوبر 2018. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ الوصول= and |تاريخ أرشيف= (help)
  23. ^ "ProtectKeyWithTPMAndPIN method of the Win32_EncryptableVolume class". Microsoft (بالإنجليزية). 31 مايو 2018. Archived from the original on 31 أوكتوبر 2018. Retrieved 31 أوكتوبر 2018. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ الوصول= and |تاريخ أرشيف= (help)
  24. ^ "Description of the BitLocker Drive Preparation Tool". Microsoft (بالإنجليزية). Archived from the original on 31 أوكتوبر 2018. Retrieved 31 أوكتوبر 2018. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ الوصول= and |تاريخ أرشيف= (help)
  25. ^ Mike Halsey; Andrew Bettany (2013). Exam ref 70-687 : configuring Windows 8 (بالإنجليزية). Microsoft Press. p. 307. ISBN:978-0-7356-7392-2. OCLC:851209981.{{استشهاد بكتاب}}: صيانة الاستشهاد: أسماء متعددة: قائمة المؤلفين (link)
  26. ^ Jerry Honeycutt (2012). Introducing Windows 8 : an overview for IT professionals (بالإنجليزية). Microsoft Press. p. 121. ISBN:978-0-7356-7050-1. OCLC:819519777.
  27. ^ George Ou (28 فبراير 2007). "Prevent data theft with Windows Vista's Encrypted File System (EFS) and BitLocker". Microsoft (بالإنجليزية). Archived from the original on 14 أوكتوبر 2017. Retrieved 31 أوكتوبر 2018. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ الوصول= and |تاريخ أرشيف= (help)
  28. ^ JORIS EVERS (6 مارس 2006). "Microsoft: Vista won't get a backdoor". CBS INTERACTIVE INC. (بالإنجليزية). Archived from the original on 21 سبتمبر 2018. Retrieved 31 أوكتوبر 2018. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ الوصول= (help)
  29. ^ Paul Thurrott (10 يونيو 2015). "No Back Doors: Microsoft Opens Windows Source Code to EU Governments". BWW Media Group (بالإنجليزية). Archived from the original on 22 مارس 2017. Retrieved 31 أوكتوبر 2018. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ الوصول= (help)
  30. ^ "Shared Source Initiative". Microsoft (بالإنجليزية). Archived from the original on 28 سبتمبر 2018. Retrieved 31 أوكتوبر 2018. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ الوصول= (help)
  31. ^ Byron Hynes (يونيو 2007). "Keys to Protecting Data with BitLocker Drive Encryption". Microsoft (بالإنجليزية). Archived from the original on 18 يوليو 2017. Retrieved 31 أوكتوبر 2018. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ الوصول= (help)
  32. ^ Byron Hynes (6 ديسمبر 2016). "Systems and methods for safely moving short term memory devices while preserving, protecting and examining their digital data". United states patent and tradmark office (بالإنجليزية). Archived from the original on 19 سبتمبر 201718. Retrieved 1 نوفمبر 2018. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ أرشيف= (help)
  33. ^ "Blocking the SBP-2 driver and Thunderbolt controllers to reduce 1394 DMA and Thunderbolt DMA threats to BitLocker". Microsoft (بالإنجليزية). Archived from the original on 2018-11-01. Retrieved 2018-11-01.
  34. ^ "BitLocker Overview". Microsoft (بالإنجليزية). Archived from the original on 3 أوكتوبر 2018. Retrieved 1 نوفمبر 2018. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ أرشيف= (help)
  35. ^ Dan Rosendorf (23 May 2013). "Bitlocker: A little about the internals and what changed in Windows 8" (PDF). Security and protection of information (بالإنجليزية). Archived from the original (PDF) on 2016-05-22. Retrieved 2018-11-01.
  36. ^ Micah Lee (4 يونيو 2015). "MICROSOFT GIVES DETAILS ABOUT ITS CONTROVERSIAL DISK ENCRYPTION". The interceot (بالإنجليزية). Archived from the original on 3 أوكتوبر 2018. Retrieved 1 نوفمبر 2018. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ أرشيف= (help)
  37. ^ "Security Update for Kerberos to Address Security Feature Bypass (3105256)". Microsoft (بالإنجليزية). 10 Nov 2017. Archived from the original on 2018-05-21. Retrieved 2018-11-01.
  38. ^ DAN GOODIN (16 أوكتوبر 2017). "Millions of high-security crypto keys crippled by newly discovered flaw". Condé Nast (بالإنجليزية). Archived from the original on 19 أوكتوبر 2018. Retrieved 1 نوفمبر 2018. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ= and |تاريخ أرشيف= (help)
  39. ^ Douglas Busvine (16 أوكتوبر 2017). "Infineon says has fixed encryption flaw found by researchers". Reuters (بالإنجليزية). Archived from the original on 27 أوكتوبر 2018. Retrieved 1 نوفمبر 2018. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ= and |تاريخ أرشيف= (help)
  40. ^ "Windows BitLocker Drive Encryption Step-by-Step Guide". Microsoft (بالإنجليزية). 7 فبراير 2012. Archived from the original on 18 فبراير 2018. Retrieved 31 أوكتوبر 2018. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ الوصول= (help)

وصلات خارجية

Read other articles:

Радіонавіга́ція — сукупність операцій по забезпеченню водіння рухомих об'єктів (літальних апаратів, суден і ін.), а також по наведенню керованих об'єктів за допомогою радіотехнічних засобів; науково-технічна дисципліна, що розглядає принципи побудови радіотехнічних з

 

أثينايوم أوهايو   معلومات التأسيس 1829  الموقع الجغرافي إحداثيات 39°04′58″N 84°22′19″W / 39.0828°N 84.3719°W / 39.0828; -84.3719  المدينة نوروود  الرمز البريدي 45230-2091[1]  البلد الولايات المتحدة  إحصاءات عدد الطلاب 160 (سبتمبر 2020)[1]  عدد الموظفين 60 (سبتمبر 2020)[1&...

 

Дикеарх Народився не раніше 375 до н. е. і не пізніше 347 до н. е.MessanadПомер не раніше 285 до н. е. і не пізніше 280 до н. е.Діяльність математик, філософ, історик, географГалузь геометріяВчителі Арістотель[1]Знання мов давньогрецькаНапрямок Перипате�...

 

Paul Smart won de eerste 200 Mijl van Imola met een Ducati 750 in 1972 Paul Smart (Eynsford, 23 april 1943 – Flimwell, 27 oktober 2021) was een Brits motorcoureur. Hij reed voornamelijk als privérijder en nam daarom ook niet altijd deel aan races om het wereldkampioenschap wegrace. Privérijders konden in het algemeen meer start- en prijzengelden verdienen in internationale races waar de fabrieksrijders met hun superieure machines niet aan de start kwamen. Bovendien was hij vooral geïnter...

 

Uninhabited Canadian island in the Hudson Bay This article is about Nunavut's Long Island in Hudson Bay. For Nunavut's Long Island in Frobisher Bay, see Long Island (Frobisher Bay, Nunavut). For other uses, see Long Island (disambiguation). Long IslandLong Island, NunavutLocation in Hudson BayLong IslandShow map of NunavutLong IslandShow map of CanadaGeographyLocationHudson BayCoordinates54°52′N 79°25′W / 54.867°N 79.417°W / 54.867; -79.417 (Long Island...

 

この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方)出典検索?: Tu-16 航空機 – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2023年3月) ツポレフ Tu-16 用途:戦略爆撃機 分類:爆

 

Kuma-class light cruiser in the Imperial Japanese Navy Kuma in 1935 off Qingdao History Empire of Japan NameKuma NamesakeKuma River Ordered1917 Fiscal Year BuilderSasebo Naval Arsenal Laid down29 August 1918 Launched14 July 1919 Commissioned31 August 1920[1] Out of service11 January 1944 Stricken10 March 1944 Fate Torpedoed by HMS Tally-Ho west of Penang 05°26′N 99°52′E / 5.433°N 99.867°E / 5.433; 99.867 General characteristics Class and typeKuma-c...

 

Museu de Engenharia Civil do Instituto Superior Técnico Tipo Museu universitário, museu de ciência Inauguração 20 de dezembro de 1993 (29 anos) Website http://museudec.tecnico.ulisboa.pt/ Geografia País  Portugal Cidade Lisboa Localidade Pavilhão de Engenharia Civil, Instituto Superior Técnico O Museu de Engenharia Civil do Instituto Superior Técnico é um museu localizado no Instituto Superior Técnico dedicado às áreas do Urbanismo, Transportes, Estruturas, Constru�...

 

The Balliemore Cup is a knock-out cup in the sport of shinty. It is the Intermediate Championship run under the auspices of the Camanachd Association and only first teams competing in the National, North Division One and South Division One are eligible for entry. The Balliemore Cup History In the early 20th century, Captain Colin MacRae of Balliemore ran a shinty competition in the Kyles of Bute area, and the trophy was competed for by teams such as Kyles, Bute, North Bute, Balliemore and Rhu...

 

Jalan Tol Surabaya–GresikInformasi ruteDikelola oleh PT Margabumi Matra JayaPanjang:20.70 km (12,86 mi)Berdiri:1993 – sekarangPersimpangan besarUjung timur: Jalan Tol Surabaya–Gempol Simpang Susun Dupak Ramp Tandes Simpang Susun Romokalisari Simpang Susun Kebomas Ramp ManyarUjung barat: Jalan Tol Tuban–Gresik (rencana) Jalan Tol Krian–Legundi–Bunder–ManyarLetakKota besar:SurabayaGresikSistem jalan bebas hambatan Sistem Jalan di Indonesia Jalan Tol Jalan raya J...

 

У Вікіпедії є статті про інших людей із прізвищем Ганушевський. Ганушевський Михайло Михайлович Народився 5 грудня 1880(1880-12-05)Суховоля, Городоцький район, Львівська область, УкраїнаПомер 9 лютого 1962(1962-02-09) (81 рік)Угорники, Станіслав, Українська РСР, СРСРКраїна  Австро-Уго...

 

Artikel ini sebatang kara, artinya tidak ada artikel lain yang memiliki pranala balik ke halaman ini.Bantulah menambah pranala ke artikel ini dari artikel yang berhubungan atau coba peralatan pencari pranala.Tag ini diberikan pada Februari 2023. SD Kasih Ananda IISekolah Dasar Kasih Ananda IIInformasiJenisSwastaNomor Pokok Sekolah Nasional20103886Jumlah siswa197 2010StatusMatiAlamatLokasiJl. Penggilingan Perum Aneka Elok, Jakarta Timur, DKI Jakarta, IndonesiaSitus webSD Kasih Ananda...

 

Turkish Ski FederationFormation1939TypeSports associationHeadquartersAnkara, TurkeyMembership International Ski and Snowboard Federation (FIS)PresidentErol Mehmet YararWebsitewww.tkf.org.tr/ The Turkish Ski Federation (Turkish: Türkiye Kayak Federasyonu, TKF) is the main governing body for skiing in Turkey. Founded in 1939, it covers the skiing disciplines of alpine, cross-country, freestyle, Nordic combined, ski jumping, and snowboarding. It is a member of the Turkish Olympic Committee and ...

 

American singer For the album, see Prince Royce (album). Prince RoyceRoyce in 2012BornGeoffrey Royce Rojas (1989-05-11) May 11, 1989 (age 34)New York City, U.S.OccupationsSingersongwriteractorYears active2008–presentSpouse Emeraude Toubia ​ ​(m. 2018; div. 2022)​Musical careerGenresLatin popbachataR&B[1]LabelsTop StopSony LatinRCA Musical artistWebsiteprinceroyce.comSignature Geoffrey Royce Rojas (born May 11, 1989), know...

 

Bucht von Kotor Landsat-8-ETM+-Satellitenkarte Landsat-8-ETM+-Satellitenkarte Gewässer Adriatisches Meer Landmasse Balkanhalbinsel Geographische Lage 42° N, 19° O42.42833333333318.669444444444Koordinaten: 42° N, 19° O Bucht von Kotor (Montenegro) Breite ca. 7 km Länge 28,13 km Fläche 87 km² Küstenlänge 107,3 km Größte Wassertiefe 60 m Mittlere Wassertiefe 27,3 m Inseln Mamula, Gospa od Mirišta, Ostrvo Cvijeća, Školj, Gospa ...

 

Artikel ini perlu diterjemahkan ke bahasa Indonesia. Artikel ini ditulis atau diterjemahkan secara buruk dari Wikipedia bahasa selain Indonesia. Jika halaman ini ditujukan untuk komunitas berbahasa tersebut, halaman itu harus dikontribusikan ke Wikipedia bahasa tersebut. Lihat daftar bahasa Wikipedia. Artikel yang tidak diterjemahkan dapat dihapus secara cepat sesuai kriteria A2. Jika Anda ingin memeriksa artikel ini, Anda boleh menggunakan mesin penerjemah. Namun ingat, mohon tidak menyalin ...

 

Changement climatique en république du CongoPrésentationType Changement climatique par pays ou territoire (d)LocalisationLocalisation  République du Congomodifier - modifier le code - modifier Wikidata Le changement climatique en république du Congo a un impact significatif sur la République du Congo ainsi que sur la région de l'Afrique centrale. Contexte Le climat de la République du Congo est un climat tropical, avec deux saisons principales : une longue saison des pluies d...

 

American consumer website For the TV channel, see Food Network. This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: The Food Channel – news · newspapers · books · scholar · JSTOR (May 2018) (Learn how and when to remove this template message) The Food ChannelType of siteConsumer food newsOwnerNoble Communication...

 

Chinese kongsi federation in Borneo Part of a series on the History of Indonesia Timeline Prehistory Java Man 1,000,000 BP Flores Man 94,000–12,000 BP Toba catastrophe 75,000 BP Buni culture 400 BCE Hindu and Buddhist kingdoms Kutai Kingdom 350–1605 Tarumanagara Kingdom 400s–500s Kalingga Kingdom 500s–600s Melayu Kingdom 600s–1347 Srivijaya Empire 600s–1025 Shailendra dynasty 600s–900s Mataram Kingdom 716–1016 Bali Kingdom 914–1908 Sunda Kingdom 932–1579 Kahuri...

 

Ikan kodok Antennarius striatus Klasifikasi ilmiah Kerajaan: Animalia Filum: Chordata Kelas: Actinopterygii Ordo: Lophiiformes Famili: Antennariidae Genera Allenichthys Antennarius Antennatus Echinophryne Histiophryne Histrio Kuiterichthys Lophiocharon Nudiantennarius Phyllophryne Rhycherus Tathicarpus Ikan kodok, famili Antennariidae, adalah spesies pada ordo Lophiiformes. Ikan kodok dapat ditemui hampir di seluruh samudra tropis dan subtropis di seluruh dunia, dengan pengecualian di Laut Te...