Windows 10 integruje funkce zabezpečení, které vám umožňují chránit informace uložené na pevném disku, které mohou být citlivé nebo důvěrné. Jak dobře víme, jsme neustále vystaveni různým druhům útoků všeho druhu nejen na síti, ale prostřednictvím interních prostředků. Abychom získali další možnost zabezpečení, Windows 10 integruje BitLocker, který využívá šifrování, které bylo vyvinuto jako funkce ochrany dat operačního systému. Šifrování Bitlocker je funkce, která nám umožňuje ochranu dat před vystavením vnějším nebezpečím při krádeži informací. Díky TPM pomůžeme tomu, že i když se někdo pokusí upravit nebo manipulovat s naším počítačem nebo se pokusí dešifrovat naše klíče, je klíč uložený v TPM potřebný.
BitLocker je zodpovědný za zvýšení úrovně ochrany, pokud se používá s verzí 1.2 nebo novějším modulu Trusted Platform Module (TPM). V tomto případě je TPM hardwarová součást, která je nainstalována na většině nových počítačů a pracuje současně s nástrojem BitLocker, aby pomohla chránit jak systémová, tak uživatelská data. Tímto způsobem můžeme zaručit, že zařízení nebylo změněno, když byl systém offline.
Nyní byla nedávno objevena chyba zabezpečení v procesu šifrování hardwaru implementovaného na různých pevných discích nebo SSD. Ve kterých, když je k dispozici hardwarové šifrování, není ověřeno, zda je šifrování náchylné k selhání a je zakázáno softwarové šifrování, což má za následek zranitelná data. Neúspěch spočívá především v tom, že pevné disky SSD umožňují přístup k šifrovacím klíčům. To způsobí narušení centrální bezpečnostní základny a tím dojde k odhalení dat a informací, které jsou na disku, což není vůbec životaschopné.
Vývojová skupina společnosti Microsoft doporučuje zakázat hardwarové šifrování a přejít na softwarové šifrování BitLocker, aby se zvýšila úroveň zabezpečení. Proto Solvetic vysvětlí, jak toho dosáhnout.
1. Zkontrolujte stav nástroje BitLocker v systému Windows 10
Krok 1
Prvním krokem, který je třeba udělat, je ověřit aktuální stav šifrování BitLocker, a proto musíme jako administrátoři přistupovat k příkazovému řádku a tam provést následující:
spravovat -bde.exe -statusKrok 2
Při provádění tohoto příkazu uvidíme následující výsledek, kde najdeme konkrétní podrobnosti o nástroji BitLocker, jako například. Chcete -li zkontrolovat, zda je šifrování aktivní, musíme se podívat na řádek „Metoda šifrování“ nebo „Metoda šifrování“, která může být s hardwarovým šifrováním nebo šifrováním AES.
- Verze BitLocker
- Šifrované procento média nebo zařízení
- Použitá metoda šifrování
- Stav ochrany
- Stav zámku
- Automatické odemykání a další
ZVĚTŠIT
2. Zakažte BitLocker z PowerShell ve Windows 10
K provedení tohoto procesu přistupujeme k Windows PowerShell jako správci a provádíme následující. Tam stiskneme Enter pro potvrzení akce.
Enable -BitLocker -HardwareEncryption: $ False
ZVĚTŠIT
3. Zakažte BitLocker ze zásad skupiny ve Windows 10
Krok 1
Tato možnost platí pro edice Pro, Enterprise a Studio systému Windows 10, a proto musíme použít následující kombinaci kláves a provést následující:
+ R.
gpedit.mscKrok 2
V zobrazeném okně přejdeme na následující trasu:
- Nastavení vybavení
- Šablony pro správu
- Komponenty Windows
- Šifrování disku BitLocker
- Jednotky operačního systému
Krok 3
Zde vyhledáme zásadu s názvem „Konfigurovat používání hardwarového šifrování pro jednotky operačního systému“:
ZVĚTŠIT
Krok 4
Poklepeme na něj a v zobrazeném okně aktivujeme pole „Zakázáno“. Změny uložíte kliknutím na Použít a OK.
4. Zakažte BitLocker z Editoru registru v systému Windows 10
Krok 1
Tato metoda je kompatibilní se všemi edicemi Windows 10 a pro její použití musíme zkombinovat následující klíče a spustit příkaz „regedit“.
+ R.
RegeditKrok 2
V zobrazeném okně přejdeme na následující trasu:
HKEY_LOCAL_MACHINE \ SOFTWARE \ Policies \ Microsoft \ FVEKrok 3
V případě, že klíč FVE není k dispozici, klikneme pravým tlačítkem na klíč Microsoft a vybereme možnost „Nový / Klíč“ a přiřadíme název FVE:
Krok 4
Nyní na libovolném volném místě s klíčem FVE klikneme pravým tlačítkem a vybereme možnost „Nová / hodnota DWORD (32 bitů)“:
Krok 5
Tato nová hodnota se bude jmenovat „OSAllowedHardwareEncryptionAlgorithms“:
OSAllowedHardwareEncryptionAlgorithms
Krok 6
Poklepeme na něj a v poli Informace o hodnotě nastavíme číslo 0. Změny uložíme kliknutím na OK.
Pomocí kterékoli z těchto metod bude možné zakázat šifrování BitLocker a vyhnout se této chybě zabezpečení na některých jednotkách SSD.