Windows 10 integrira sigurnosnu funkciju koja vam omogućuje zaštitu podataka pohranjenih na tvrdom disku, koji mogu biti osjetljivi ili povjerljivi. Kao što dobro znamo, stalno smo izloženi raznim vrstama napada svih vrsta, ne samo na mreži, već i internim sredstvima. Kako bi nam pružila dodatnu sigurnosnu opciju, Windows 10 integrira BitLocker koji koristi enkripciju koja je razvijena kao značajka zaštite podataka operacijskog sustava. Bitlocker enkripcija je funkcija koja nam omogućuje zaštitu podataka od izloženosti vanjskim opasnostima u krađi informacija. Zahvaljujući TPM -u pomoći ćemo u tome da čak i ako netko pokuša izmijeniti ili manipulirati našim računalom ili pokuša dešifrirati naše ključeve, potreban je ključ koji je pohranjen u TPM -u.
BitLocker je odgovoran za podizanje razine zaštite ako se koristi s verzijom 1.2 ili novijom modulom pouzdane platforme (TPM). U ovom slučaju, TPM je hardverska komponenta koja je instalirana na većini novih računala i radi istodobno s BitLockerom radi zaštite i sistemskih i korisničkih podataka. Na ovaj način možemo jamčiti da oprema nije promijenjena dok je sustav bio isključen.
Sada je nedavno otkrivena ranjivost u procesu hardverskog šifriranja implementiranom na različitim čvrstim diskovima ili SSD -ovima. U kojem se, kad je dostupna hardverska enkripcija, ne provjerava je li šifriranje podložno kvaru, a softversko šifriranje onemogućeno, što rezultira ranjivim podacima. Greška uglavnom leži u činjenici da tvrdi diskovi SSD -a omogućuju pristup ključevima za šifriranje. To uzrokuje kršenje središnje sigurnosne baze i time se otkrivaju podaci i informacije koji se nalaze na disku, što uopće nije održivo.
Razvojna skupina tvrtke Microsoft preporučuje onemogućavanje hardverskog šifriranja i prelazak na šifriranje softvera BitLocker kako bi se povećala razina sigurnosti. Stoga će Solvetic objasniti kako to postići.
1. Provjerite status BitLockera u sustavu Windows 10
Korak 1
Prvi korak koji treba poduzeti bit će provjera trenutnog stanja BitLocker šifriranja, a za to moramo pristupiti naredbenom retku kao administratori i izvršiti sljedeće:
manage -bde.exe -statusKorak 2
Prilikom izvršavanja ove naredbe vidjet ćemo sljedeći rezultat gdje ćemo pronaći određene pojedinosti BitLockera kao što su. Da bismo provjerili je li enkripcija aktivna, moramo pogledati redak "Encryption Method" ili "Encryption Method" koji može biti s hardverskim šifriranjem ili AES enkripcijom.
- BitLocker verzija
- Kriptirani postotak medija ili uređaja
- Korištena metoda šifriranja
- Status zaštite
- Status zaključavanja
- Automatsko otključavanje i više
POVEĆAJTE
2. Onemogućite BitLocker iz PowerShell -a u sustavu Windows 10
Da bismo izvršili ovaj proces, pristupamo Windows PowerShell -u kao administratori i izvršavamo sljedeće. Tamo pritisnemo Enter za potvrdu radnje.
Enable -BitLocker -HardwareEncryption: $ False
POVEĆAJTE
3. Onemogućite BitLocker iz pravila grupe u sustavu Windows 10
Korak 1
Ova se opcija odnosi na Pro, Enterprise i Studio izdanja sustava Windows 10, a za to moramo koristiti sljedeću kombinaciju tipki i izvršiti sljedeće:
+ R
gpedit.mscKorak 2
U prikazanom prozoru ići ćemo na sljedeću rutu:
- Postavljanje opreme
- administrativni predlošci
- Windows komponente
- BitLocker šifriranje pogona
- Pogoni operacijskih sustava
Korak 3
Tamo ćemo pronaći pravilo pod nazivom "Konfiguriraj upotrebu hardverskog šifriranja za jedinice operacijskog sustava":
POVEĆAJTE
Korak 4
Dvaput kliknemo na nju i u prikazanom prozoru aktiviramo okvir "Onemogućeno". Pritisnite Primijeni i U redu da biste spremili promjene.
4. Onemogućite BitLocker iz uređivača registra u sustavu Windows 10
Korak 1
Ova je metoda kompatibilna sa svim izdanjima sustava Windows 10 i za njezinu upotrebu moramo kombinirati sljedeće ključeve i izvršiti naredbu "regedit".
+ R
RegeditKorak 2
U prikazanom prozoru ići ćemo na sljedeću rutu:
HKEY_LOCAL_MACHINE \ SOFTVER \ Politike \ Microsoft \ FVEKorak 3
U slučaju da ključ FVE nije dostupan, desnom tipkom miša kliknite Microsoftov ključ i odaberite opciju „Novi / ključ“ i dodijelite naziv FVE:
Korak 4
Sada ćemo na bilo kojem slobodnom mjestu s tipkom FVE desnom tipkom miša kliknuti i odabrati opciju "Nova / DWORD vrijednost (32 bita)":
Korak 5
Ova nova vrijednost nazvat će se "OSAllowedHardwareEncryptionAlgorithms":
OSAllowedHardwareEncryptionAlgoritmi
Korak 6
Dvaput ćemo je kliknuti i u polju Podaci o vrijednosti postaviti broj 0. Pritisnite U redu da biste spremili promjene.
Korištenjem bilo koje od ovih metoda bit će moguće onemogućiti BitLocker šifriranje i izbjeći tu ranjivost na nekim SSD -ovima.