В Windows 10 встроены функции безопасности, которые позволяют защитить информацию, хранящуюся на жестком диске, которая может быть конфиденциальной или конфиденциальной. Как мы знаем, мы постоянно подвергаемся различным типам атак не только в сети, но и с помощью внутренних средств. Чтобы предоставить нам дополнительную опцию безопасности, в Windows 10 интегрирован BitLocker, который использует шифрование, разработанное в качестве функции защиты данных операционной системы. Шифрование битлокером - это функция, которая позволяет нам защитить данные от внешних угроз при краже информации. Благодаря TPM мы поможем, даже если кто-то попытается изменить или манипулировать нашим компьютером или попытаться расшифровать наши ключи, ключ, который сохраняется в TPM, необходим.
BitLocker отвечает за повышение уровня защиты, если он используется с версией 1.2 или более поздней версии модуля защищенной платформы (TPM). В этом случае TPM - это аппаратный компонент, который устанавливается на большинство новых компьютеров и работает одновременно с BitLocker для защиты как системных, так и пользовательских данных. Таким образом, мы можем гарантировать, что оборудование не было изменено, когда система была отключена.
Теперь недавно была обнаружена уязвимость в процессе аппаратного шифрования, реализованном на различных твердотельных или жестких дисках SSD. При котором, когда доступно аппаратное шифрование, не проверяется, подвержено ли шифрование сбоям, и программное шифрование отключено, что приводит к уязвимости данных. Сбой в основном в том, что жесткие диски SSD предоставляют доступ к ключам шифрования. Это приводит к нарушению центральной базы безопасности и, таким образом, предоставляет данные и информацию на диск, что вообще невозможно.
Группа разработчиков Microsoft рекомендует отключить аппаратное шифрование и переключиться на программное шифрование BitLocker, чтобы повысить уровень безопасности. Вот почему Solvetic объяснит, как этого добиться.
1. Проверьте состояние BitLocker в Windows 10
Шаг 1
Первым шагом будет проверка текущего состояния шифрования BitLocker, и для этого мы должны получить доступ к командной строке от имени администратора и выполнить следующее:
manage-bde.exe -status
Шаг 2
При выполнении этой команды мы увидим следующий результат, в котором мы найдем конкретные детали BitLocker как. Чтобы проверить, активно ли шифрование, мы должны посмотреть строку «Метод шифрования» или «Метод шифрования», которая может быть с аппаратным шифрованием или шифрованием AES.
- Версия BitLocker
- Зашифрованный процент мультимедиа или устройства
- Используемый метод шифрования
- Статус защиты
- Состояние блокировки
- Автоматическая разблокировка и многое другое
2. Отключите BitLocker из PowerShell в Windows 10
Чтобы выполнить этот процесс, мы обращаемся к Windows PowerShell как администраторы и выполняем следующее. Там мы нажимаем Enter, чтобы подтвердить действие.
Enable-BitLocker -HardwareEncryption: $ False
3. Отключите BitLocker из групповой политики в Windows 10
Шаг 1
Этот параметр применяется к версиям Windows 10 для Pro, Enterprise и Studio, и для этого мы должны использовать следующую комбинацию клавиш и выполнить следующее:
+ R
gpedit.msc
Шаг 2
В появившемся окне мы пойдем по следующему маршруту:
- Конфигурация оборудования
- Административные шаблоны
- Компоненты Windows
- Шифрование диска BitLocker
- Операционные системы
Шаг 3
Там мы найдем политику под названием «Настройка использования аппаратного шифрования для блоков операционной системы»:
Шаг 4
Мы дважды щелкаем по нему и в отображаемом окне активируем поле «Отключено». Нажмите Применить и Принять, чтобы сохранить изменения.
4. Отключите BitLocker из редактора реестра в Windows 10
Шаг 1
Этот метод совместим со всеми выпусками Windows 10, и для использования мы должны объединить следующие ключи и выполнить команду «regedit» .
+ R
смерзаться
Шаг 2
В появившемся окне мы пойдем по следующему маршруту:
HKEY_LOCAL_MACHINE \ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ \ Политики \ Microsoft \ FVE
Шаг 3
Если ключ FVE недоступен, мы щелкнем правой кнопкой мыши на ключе Microsoft и выберем опцию «Новый / Пароль» и присвоим имя FVE:
Шаг 4
Теперь в любом свободном месте клавиша FVE щелкнет правой кнопкой мыши и выберет опцию «New / DWORD Value (32 bit)»:
Шаг 5
Это новое значение будет называться «OSAllowedHardwareEncryptionAlgorithms»:
OSAllowedHardwareEncryptionAlgorithms
Шаг 6
Мы дважды щелкнем по нему, и в поле «Значение» мы установим число 0. Нажмите «ОК», чтобы сохранить изменения.
Используя любой из этих методов, можно будет отключить шифрование BitLocker и избежать этой уязвимости на некоторых твердотельных накопителях.
$config[ads_text5] not found
СТАТЬИ