Windows 10 integreert een beveiligingsfunctionaliteit waarmee u de informatie die is opgeslagen op de harde schijf, die gevoelig of vertrouwelijk kan zijn, kunt beschermen. Zoals we weten, worden we continu blootgesteld aan allerlei soorten aanvallen, niet alleen op het netwerk, maar ook via interne middelen. Om ons een extra beveiligingsoptie te geven, integreert Windows 10 BitLocker, dat gebruik maakt van een codering die is ontwikkeld als een functie voor gegevensbescherming van het besturingssysteem. Bitlocker-codering is een functie waarmee we gegevens kunnen beschermen tegen blootstelling aan externe gevaren bij diefstal van informatie. Dankzij TPM helpen we dat, zelfs als iemand onze computer probeert te wijzigen of manipuleren of onze sleutels probeert te decoderen, de sleutel die in TPM is opgeslagen, nodig is.
BitLocker is verantwoordelijk voor het verhogen van het beschermingsniveau als het wordt gebruikt met versie 1.2 of hoger van de Trusted Platform Module (TPM). In dit geval is de TPM een hardwarecomponent die op de meeste nieuwe computers is geïnstalleerd en tegelijkertijd met BitLocker werkt om zowel systeem- als gebruikersgegevens te beschermen. Op deze manier kunnen we garanderen dat de apparatuur niet is gewijzigd toen het systeem offline was.
Nu is onlangs een kwetsbaarheid ontdekt in het hardwareversleutelingsproces dat is geïmplementeerd op verschillende solid-state harde schijven of SSD's. Waarbij, wanneer hardwareversleuteling beschikbaar is, niet wordt geverifieerd of de versleuteling storingsgevoelig is en softwarematige versleuteling is uitgeschakeld, wat resulteert in kwetsbare gegevens. De storing zit hem vooral in het feit dat SSD-harde schijven toegang geven tot encryptiesleutels. Hierdoor wordt de centrale beveiligingsbasis geschonden en worden de gegevens en informatie op de schijf blootgesteld, wat helemaal niet levensvatbaar is.
De Microsoft-ontwikkelingsgroep raadt aan om hardwareversleuteling uit te schakelen en over te schakelen naar BitLocker-softwareversleuteling om de beveiligingsniveaus te verhogen. Daarom legt Solvetic uit hoe u dit kunt bereiken.
1. Controleer de BitLocker-status in Windows 10
Stap 1
De eerste stap die moet worden genomen, is het valideren van de huidige status van BitLocker-codering en hiervoor moeten we als beheerders toegang krijgen tot de opdrachtprompt en daar het volgende uitvoeren:
manage-bde.exe -statusStap 2
Bij het uitvoeren van deze opdracht zullen we het volgende resultaat zien waar we specifieke details van BitLocker vinden, zoals. Om te controleren of de encryptie actief is, moeten we kijken naar de regel "Encryption Method" of "Encryption Method" die kan met hardware-encryptie of AES-encryptie.
- BitLocker-versie
- Versleuteld percentage van de media of het apparaat
- Gebruikte versleutelingsmethode
- Beschermingsstatus
- Vergrendelstatus
- Automatisch ontgrendelen en meer
VERGROTEN
2. Schakel BitLocker uit PowerShell uit in Windows 10
Om dit proces uit te voeren, hebben we toegang tot Windows PowerShell als beheerders en voeren we het volgende uit. Daar drukken we op Enter om de actie te bevestigen.
Enable-BitLocker -HardwareEncryption: $ False
VERGROTEN
3. Schakel BitLocker uit vanuit Groepsbeleid in Windows 10
Stap 1
Deze optie is van toepassing op de Pro-, Enterprise- en Studio-edities van Windows 10 en hiervoor moeten we de volgende toetsencombinatie gebruiken en het volgende uitvoeren:
+ R
gpedit.mscStap 2
In het weergegeven venster gaan we naar de volgende route:
- Apparatuur instellen
- administratieve sjablonen
- Windows-componenten
- BitLocker-stationsversleuteling
- Besturingssysteemstations
Stap 3
Daar vinden we het beleid met de naam "Configureer het gebruik van op hardware gebaseerde codering voor besturingssysteemeenheden":
VERGROTEN
Stap 4
We dubbelklikken erop en in het weergegeven venster activeren we het vak "Uitgeschakeld". Klik op Toepassen en OK om de wijzigingen op te slaan.
4. Schakel BitLocker uit vanuit de Register-editor in Windows 10
Stap 1
Deze methode is compatibel met alle edities van Windows 10 en voor het gebruik ervan moeten we de volgende sleutels combineren en de opdracht "regedit" uitvoeren.
+ R
RegeditStap 2
In het weergegeven venster gaan we naar de volgende route:
HKEY_LOCAL_MACHINE \ SOFTWARE \ Beleid \ Microsoft \ FVEStap 3
In het geval dat de FVE-sleutel niet beschikbaar is, zullen we met de rechtermuisknop op de Microsoft-sleutel klikken en de optie "Nieuw / Sleutel" selecteren en de naam FVE toewijzen:
Stap 4
Nu, op een vrije plaats met de FVE-sleutel, zullen we met de rechtermuisknop klikken en de optie "Nieuwe / DWORD-waarde (32 bits)" selecteren:
Stap 5
Deze nieuwe waarde wordt "OSAllowedHardwareEncryptionAlgorithms" genoemd:
OSToegestaanHardwareEncryptieAlgoritmen
Stap 6
We dubbelklikken erop en in het veld Waarde-informatie stellen we het getal 0 in. Klik op OK om de wijzigingen op te slaan.
Met een van deze methoden is het mogelijk om BitLocker-codering uit te schakelen en dit beveiligingslek op sommige SSD's te voorkomen.