Как отключить аппаратное шифрование диска Bitlocker SSD Windows 10

{title}

В Windows 10 встроены функции безопасности, которые позволяют защитить информацию, хранящуюся на жестком диске, которая может быть конфиденциальной или конфиденциальной. Как мы знаем, мы постоянно подвергаемся различным типам атак не только в сети, но и с помощью внутренних средств. Чтобы предоставить нам дополнительную опцию безопасности, в Windows 10 интегрирован BitLocker, который использует шифрование, разработанное в качестве функции защиты данных операционной системы. Шифрование битлокером - это функция, которая позволяет нам защитить данные от внешних угроз при краже информации. Благодаря TPM мы поможем, даже если кто-то попытается изменить или манипулировать нашим компьютером или попытаться расшифровать наши ключи, ключ, который сохраняется в TPM, необходим.

BitLocker отвечает за повышение уровня защиты, если он используется с версией 1.2 или более поздней версии модуля защищенной платформы (TPM). В этом случае TPM - это аппаратный компонент, который устанавливается на большинство новых компьютеров и работает одновременно с BitLocker для защиты как системных, так и пользовательских данных. Таким образом, мы можем гарантировать, что оборудование не было изменено, когда система была отключена.

Теперь недавно была обнаружена уязвимость в процессе аппаратного шифрования, реализованном на различных твердотельных или жестких дисках SSD. При котором, когда доступно аппаратное шифрование, не проверяется, подвержено ли шифрование сбоям, и программное шифрование отключено, что приводит к уязвимости данных. Сбой в основном в том, что жесткие диски SSD предоставляют доступ к ключам шифрования. Это приводит к нарушению центральной базы безопасности и, таким образом, предоставляет данные и информацию на диск, что вообще невозможно.

Группа разработчиков Microsoft рекомендует отключить аппаратное шифрование и переключиться на программное шифрование BitLocker, чтобы повысить уровень безопасности. Вот почему Solvetic объяснит, как этого добиться.

1. Проверьте состояние BitLocker в Windows 10

Шаг 1
Первым шагом будет проверка текущего состояния шифрования BitLocker, и для этого мы должны получить доступ к командной строке от имени администратора и выполнить следующее:

 manage-bde.exe -status 

Шаг 2
При выполнении этой команды мы увидим следующий результат, в котором мы найдем конкретные детали BitLocker как. Чтобы проверить, активно ли шифрование, мы должны посмотреть строку «Метод шифрования» или «Метод шифрования», которая может быть с аппаратным шифрованием или шифрованием AES.

  • Версия BitLocker
  • Зашифрованный процент мультимедиа или устройства
  • Используемый метод шифрования
  • Статус защиты
  • Состояние блокировки
  • Автоматическая разблокировка и многое другое

{title}

2. Отключите BitLocker из PowerShell в Windows 10


Чтобы выполнить этот процесс, мы обращаемся к Windows PowerShell как администраторы и выполняем следующее. Там мы нажимаем Enter, чтобы подтвердить действие.
 Enable-BitLocker -HardwareEncryption: $ False 

{title}

3. Отключите BitLocker из групповой политики в Windows 10

Шаг 1
Этот параметр применяется к версиям Windows 10 для Pro, Enterprise и Studio, и для этого мы должны использовать следующую комбинацию клавиш и выполнить следующее:

+ R

 gpedit.msc 

Шаг 2
В появившемся окне мы пойдем по следующему маршруту:

  • Конфигурация оборудования
  • Административные шаблоны
  • Компоненты Windows
  • Шифрование диска BitLocker
  • Операционные системы

Шаг 3
Там мы найдем политику под названием «Настройка использования аппаратного шифрования для блоков операционной системы»:

{title}

Шаг 4
Мы дважды щелкаем по нему и в отображаемом окне активируем поле «Отключено». Нажмите Применить и Принять, чтобы сохранить изменения.

$config[ads_text5] not found

{title}

4. Отключите BitLocker из редактора реестра в Windows 10

Шаг 1
Этот метод совместим со всеми выпусками Windows 10, и для использования мы должны объединить следующие ключи и выполнить команду «regedit» .

+ R

 смерзаться 

Шаг 2
В появившемся окне мы пойдем по следующему маршруту:

 HKEY_LOCAL_MACHINE \ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ \ Политики \ Microsoft \ FVE 

Шаг 3
Если ключ FVE недоступен, мы щелкнем правой кнопкой мыши на ключе Microsoft и выберем опцию «Новый / Пароль» и присвоим имя FVE:

$config[ads_text6] not found

{title}

Шаг 4
Теперь в любом свободном месте клавиша FVE щелкнет правой кнопкой мыши и выберет опцию «New / DWORD Value (32 bit)»:

{title}

Шаг 5
Это новое значение будет называться «OSAllowedHardwareEncryptionAlgorithms»:

 OSAllowedHardwareEncryptionAlgorithms 

{title}

Шаг 6
Мы дважды щелкнем по нему, и в поле «Значение» мы установим число 0. Нажмите «ОК», чтобы сохранить изменения.

{title}

Используя любой из этих методов, можно будет отключить шифрование BitLocker и избежать этой уязвимости на некоторых твердотельных накопителях.

$config[ads_text5] not found