Kā atspējot aparatūras šifrēšanu Bitlocker SSD disks Windows 10

Operētājsistēmā Windows 10 ir integrēta drošības funkcionalitāte, kas ļauj aizsargāt cietajā diskā saglabāto informāciju, kas var būt sensitīva vai konfidenciāla. Kā mēs labi zinām, mēs esam nepārtraukti pakļauti dažāda veida visu veidu uzbrukumiem ne tikai tīklā, bet arī ar iekšējiem līdzekļiem. Lai sniegtu mums papildu drošības iespēju, operētājsistēmā Windows 10 ir integrēts BitLocker, kas izmanto šifrēšanu, kas ir izstrādāta kā operētājsistēmas datu aizsardzības līdzeklis. Bitlocker šifrēšana ir funkcija, kas ļauj mums nodrošināt datu aizsardzību pret ārēju apdraudējumu informācijas zādzībā. Pateicoties TPM, mēs palīdzēsim, pat ja kāds mēģinās modificēt vai manipulēt ar mūsu datoru vai mēģinās atšifrēt mūsu atslēgas, ir nepieciešama TPM saglabātā atslēga.

BitLocker ir atbildīgs par aizsardzības līmeņa paaugstināšanu, ja to izmanto ar uzticamās platformas moduļa (TPM) versiju 1.2 vai jaunāku. Šajā gadījumā TPM ir aparatūras sastāvdaļa, kas ir instalēta lielākajā daļā jauno datoru un darbojas vienlaikus ar BitLocker, lai palīdzētu aizsargāt gan sistēmas, gan lietotāja datus. Tādā veidā mēs varam garantēt, ka iekārta nav mainīta, kad sistēma bija bezsaistē.

Tagad aparatūras šifrēšanas procesā, kas ieviests dažādos cietvielu cietajos diskos vai SSD, nesen tika atklāta ievainojamība. Kad aparatūras šifrēšana ir pieejama, netiek pārbaudīts, vai šifrēšana ir pakļauta kļūmēm, un programmatūras šifrēšana ir atspējota, kā rezultātā rodas neaizsargāti dati. Neveiksme galvenokārt slēpjas faktā, ka SSD cietie diski ļauj piekļūt šifrēšanas atslēgām. Tas izraisa centrālās drošības bāzes pārkāpumu, un tādējādi tiek atklāti diskā esošie dati un informācija, kas nav dzīvotspējīga.

Microsoft attīstības grupa iesaka atspējot aparatūras šifrēšanu un pārslēgties uz BitLocker programmatūras šifrēšanu, lai paaugstinātu drošības līmeni. Tāpēc Solvetic paskaidros, kā to panākt.

1. Pārbaudiet BitLocker statusu operētājsistēmā Windows 10

1. darbība
Pirmais solis ir apstiprināt pašreizējo BitLocker šifrēšanas stāvokli, un tāpēc mums kā administratoriem ir jāpiekļūst komandu uzvednei un jāveic šādas darbības:

 manage -bde.exe -statuss 
2. solis
Izpildot šo komandu, mēs redzēsim šādu rezultātu, kur mēs atradīsim konkrētu informāciju par BitLocker, piemēram,. Lai pārbaudītu, vai šifrēšana ir aktīva, mums jāskatās rindā "Šifrēšanas metode" vai "Šifrēšanas metode", kas var būt ar aparatūras šifrēšanu vai AES šifrēšanu.
  • BitLocker versija
  • Šifrēta multivides vai ierīces procentuālā daļa
  • Izmantotā šifrēšanas metode
  • Aizsardzības statuss
  • Bloķēšanas statuss
  • Automātiskā atbloķēšana un daudz kas cits

PALIELINĀT

2. Windows 10 atspējojiet BitLocker no PowerShell


Lai veiktu šo procesu, mēs kā administratori piekļūstam Windows PowerShell un izpildām tālāk norādītās darbības. Tur mēs nospiežam Enter, lai apstiprinātu darbību.
 Enable -BitLocker -HardwareEncryption: $ False 

PALIELINĀT

3. Atspējojiet BitLocker no grupas politikas sistēmā Windows 10

1. darbība
Šī opcija attiecas uz Windows 10 Pro, Enterprise un Studio izdevumiem, un tāpēc mums ir jāizmanto šāda taustiņu kombinācija un jāizpilda šādi:

+ R.

 gpedit.msc 
2. solis
Parādītajā logā mēs dosimies uz šādu maršrutu:
  • Aprīkojuma uzstādīšana
  • Administratīvās veidnes
  • Windows komponenti
  • BitLocker diska šifrēšana
  • Operētājsistēmas diskdziņi

3. solis
Tur mēs atradīsim politiku ar nosaukumu "Konfigurēt aparatūras šifrēšanas izmantošanu operētājsistēmas vienībām":

PALIELINĀT

4. solis
Mēs veicam dubultklikšķi uz tā un parādītajā logā mēs aktivizējam lodziņu "Atspējots". Noklikšķiniet uz Lietot un Labi, lai saglabātu izmaiņas.

4. Atspējojiet BitLocker no reģistra redaktora operētājsistēmā Windows 10

1. darbība
Šī metode ir saderīga ar visiem Windows 10 izdevumiem, un tās lietošanai mums ir jāapvieno šādas atslēgas un jāizpilda komanda "regedit".

+ R.

 Regedit 
2. solis
Parādītajā logā mēs dosimies uz šādu maršrutu:
 HKEY_LOCAL_MACHINE \ PROGRAMMATŪRA \ Politikas \ Microsoft \ FVE 
3. solis
Ja FVE atslēga nav pieejama, mēs ar peles labo pogu noklikšķiniet uz Microsoft atslēgas un atlasīsim opciju “Jauns / atslēga” un piešķirsim nosaukumu FVE:

4. solis
Tagad jebkurā brīvā vietā ar FVE taustiņu mēs ar peles labo pogu noklikšķiniet un atlasīsim opciju "Jauna / DWORD vērtība (32 biti)":

5. solis
Šī jaunā vērtība tiks saukta par "OSAllowedHardwareEncryptionAlgorithms":

 OSAllowedHardwareEncryptionAlgorithms 

6. darbība
Mēs uz tā veicam dubultklikšķi un laukā Vērtības informācija mēs iestatām skaitli 0. Noklikšķiniet uz Labi, lai saglabātu izmaiņas.

Izmantojot jebkuru no šīm metodēm, būs iespējams atspējot BitLocker šifrēšanu un izvairīties no šīs ievainojamības dažos SSD.

Jums palīdzēs attīstību vietā, daloties lapu ar draugiem

wave wave wave wave wave