Sådan deaktiveres hardwarekryptering Bitlocker SSD -disk Windows 10

Windows 10 integrerer en sikkerhedsfunktionalitet, der giver dig mulighed for at beskytte de oplysninger, der er gemt på harddisken, og som kan være følsomme eller fortrolige. Som vi godt ved, udsættes vi løbende for forskellige typer angreb af enhver art, ikke kun på netværket, men via interne midler. For at give os en ekstra sikkerhedsmulighed integrerer Windows 10 BitLocker, som gør brug af en kryptering, der er udviklet som en databeskyttelsesfunktion i operativsystemet. Bitlocker -kryptering er en funktion, der giver os mulighed for at have databeskyttelse mod udsættelse for eksterne farer ved tyveri af oplysninger. Takket være TPM hjælper vi det, selvom nogen forsøger at ændre eller manipulere vores computer eller forsøger at dekryptere vores nøgler, er nøglen, der er gemt i TPM, nødvendig.

BitLocker er ansvarlig for at hæve beskyttelsesniveauet, hvis det bruges med version 1.2 eller nyere af Trusted Platform Module (TPM). I dette tilfælde er TPM en hardwarekomponent, der er installeret på de fleste nye computere og fungerer samtidigt med BitLocker for at hjælpe med at beskytte både system- og brugerdata. På denne måde kan vi garantere, at udstyret ikke er blevet ændret, når systemet var offline.

Nu blev der for nylig opdaget en sårbarhed i hardwarekrypteringsprocessen implementeret på forskellige solid state harddiske eller SSD'er. Når hardware-kryptering er tilgængelig, verificeres det ikke, om krypteringen er modtagelig for fejl, og software-baseret kryptering er deaktiveret, hvilket resulterer i sårbare data. Fejlen ligger hovedsageligt i, at SSD -harddiske giver adgang til krypteringsnøgler. Dette får den centrale sikkerhedsbase til at blive overtrådt, og dermed afsløres data og oplysninger, der er på disken, hvilket slet ikke er levedygtigt.

Microsofts udviklingsgruppe anbefaler at deaktivere hardwarekryptering og skifte til BitLocker -softwarekryptering for at øge sikkerhedsniveauet. Derfor vil Solvetic forklare, hvordan man opnår dette.

1. Kontroller BitLocker -status i Windows 10

Trin 1
Det første trin, der skal tages, er at validere den nuværende tilstand for BitLocker -kryptering, og for dette skal vi få adgang til kommandoprompten som administratorer og der udføre følgende:

 administrer -bde.exe -status 
Trin 2
Når vi udfører denne kommando, vil vi se følgende resultat, hvor vi finder specifikke detaljer om BitLocker, f.eks. For at kontrollere, om krypteringen er aktiv, skal vi se på linjen "Krypteringsmetode" eller "Krypteringsmetode", som kan være med hardwarekryptering eller AES -kryptering.
  • BitLocker -version
  • Krypteret procentdel af mediet eller enheden
  • Krypteringsmetode brugt
  • Beskyttelsesstatus
  • Lås status
  • Automatisk oplåsning og mere

FORSTØRRE

2. Deaktiver BitLocker fra PowerShell i Windows 10


For at udføre denne proces får vi adgang til Windows PowerShell som administratorer og udfører følgende. Der trykker vi på Enter for at bekræfte handlingen.
 Enable -BitLocker -HardwareEncryption: $ False 

FORSTØRRE

3. Deaktiver BitLocker fra gruppepolitik i Windows 10

Trin 1
Denne mulighed gælder for Pro-, Enterprise- og Studio -udgaverne af Windows 10, og til dette skal vi bruge følgende tastekombination og udføre følgende:

+ R

 gpedit.msc 
Trin 2
I det viste vindue går vi til følgende rute:
  • Opsætning af udstyr
  • Administrative skabeloner
  • Windows -komponenter
  • BitLocker -drevkryptering
  • Operativsystemdrev

Trin 3
Der finder vi politikken kaldet "Konfigurer brugen af ​​hardware-baseret kryptering til operativsystemenheder":

FORSTØRRE

Trin 4
Vi dobbeltklikker på det, og i det viste vindue aktiverer vi feltet "Deaktiveret". Klik på Anvend og OK for at gemme ændringerne.

4. Deaktiver BitLocker fra Registreringseditor i Windows 10

Trin 1
Denne metode er kompatibel med alle udgaver af Windows 10, og til dens brug skal vi kombinere følgende nøgler og udføre kommandoen "regedit".

+ R

 Regedit 
Trin 2
I det viste vindue går vi til følgende rute:
 HKEY_LOCAL_MACHINE \ SOFTWARE \ Policies \ Microsoft \ FVE 
Trin 3
Hvis FVE -nøglen ikke er tilgængelig, vil vi højreklikke på Microsoft -nøglen og vælge indstillingen "Ny / nøgle" og tildele navnet FVE:

Trin 4
Nu, ethvert ledigt sted med FVE -nøglen, vil vi højreklikke og vælge indstillingen "Ny / DWORD -værdi (32 bit)":

Trin 5
Denne nye værdi vil blive kaldt "OSAllowedHardwareEncryptionAlgorithms":

 OSAllowedHardwareEncryptionAlgorithms 

Trin 6
Vi vil dobbeltklikke på det, og i feltet Værdiinformation indstiller vi tallet 0. Klik på OK for at gemme ændringerne.

Ved hjælp af en af ​​disse metoder vil det være muligt at deaktivere BitLocker -kryptering og undgå denne sårbarhed på nogle SSD'er.

Du vil bidrage til udviklingen af ​​hjemmesiden, at dele siden med dine venner

wave wave wave wave wave