Igår upptäcktes en sårbarhet i hårdvarukryptering implementerad av vissa SSD-enheter. Tyvärr delegerar BitLocker i Windows 10 (och möjligen också Windows 8.1) skyldigheten att säkert kryptera och skydda användarens data till enhetstillverkaren. När hårdvarukryptering är tillgänglig kontrollerar den inte om krypteringen är idiotsäker och stänger av sin egen programvarubaserade kryptering, vilket gör dina data sårbara. Här är en lösning du kan använda.
Annons
hur man lägger till vän på spotify
Även om du aktiverar BitLocker-kryptering i ett system kanske Windows 10 inte faktiskt krypterar dina data med sin programvarukryptering om enheten överför till operativsystemet att den använder hårdvarukryptering. Även om din hårddisk stöder kryptering kan den lätt brytas på grund av en tom lösenfras.
En ny studie visar att Crucial och Samsung-produkter har många problem med sina SSD-enheter. Till exempel har vissa Crucial-modeller ett tomt huvudlösenord som ger åtkomst till krypteringsnycklarna. Det är mycket möjligt att firmware som används i annan hårdvara av olika leverantörer också kan ha liknande problem.
Som en lösning, Microsoft föreslår inaktivera hårdvarukryptering och byta till BitLockers programvarukryptering om du har riktigt känsliga och viktiga data.
Först och främst måste du kontrollera vilken typ av kryptering ditt system använder för närvarande.
Kontrollera status för BitLocker-enhetskryptering för Drive i Windows 10
- Öppna en förhöjd kommandotolk .
- Skriv eller kopiera och klistra in följande kommando:
manage-bde.exe-status
- Se raden 'Krypteringsmetod'. Om den innehåller 'Hårdvarukryptering' är BitLocker beroende av hårdvarukryptering. Annars använder den programvarukryptering.
Så här byter du från hårdvarukryptering till programkryptering med BitLocker.
Inaktivera hårdvara BitLocker-kryptering
- Stäng av BitLocker helt för att dekryptera enheten.
- Öppet PowerShell som administratör .
- Utfärda kommandot:
Enable-BitLocker -HardwareEncryption: $ False
- Aktivera BitLocker igen.
Om du är systemadministratör, aktivera och distribuera policyn 'Konfigurera användning av maskinvarubaserad kryptering för operativsystemenheter'.
Inaktivera BitLocker-kryptering av maskinvara med grupprincip
Om du kör Windows 10 Pro, Enterprise eller Education utgåva kan du använda appen Local Group Policy Editor för att konfigurera alternativen som nämns ovan med ett GUI.
hur man ställer in en proxy
- Tryck på Win + R-tangenterna tillsammans på tangentbordet och skriv:
gpedit.msc
Tryck enter.
- Group Policy Editor öppnas. Gå tillDatorkonfiguration Administrativa mallar Windows-komponenter BitLocker-enhetskryptering Operativsystemsenheter. Ställ in policyalternativetKonfigurera användningen av hårdvarubaserad kryptering för operativsystemenhetertillInaktiverad.
Alternativt kan du tillämpa en registerjustering.
Inaktivera BitLocker-kryptering av hårdvara med registerjustering
- Öppet Registerredigerare .
- Gå till följande registernyckel:
HKEY_LOCAL_MACHINE SOFTWARE Policies Microsoft FVE
Tips: Se hur man hoppar till önskad registernyckel med ett klick .
Om du inte har en sådan nyckel är det bara att skapa den.
- Här skapar du ett nytt 32-bitars DWORD-värde OSAllowedHardwareEncryptionAlgorithms .Obs! Även om du är det kör 64-bitars Windows måste du fortfarande använda ett 32-bitars DWORD som värdetyp.
Lämna värdedata som 0. - För att de ändringar som gjorts av registerjusteringen ska träda i kraft, starta om Windows 10 .
Det är allt.