Cum se dezactivează criptarea hardware Discul SSD Bitlocker Windows 10

Windows 10 integrează o funcționalitate de securitate care vă permite să protejați informațiile stocate pe hard disk, care pot fi sensibile sau confidențiale. După cum știm bine, suntem expuși continuu la diferite tipuri de atacuri de tot felul nu numai în rețea, ci și prin mijloace interne. Pentru a ne oferi o opțiune de securitate suplimentară, Windows 10 integrează BitLocker care folosește o criptare care a fost dezvoltată ca o caracteristică de protecție a datelor a sistemului de operare. Criptarea Bitlocker este o funcție care ne permite să avem protecția datelor împotriva expunerii la pericole externe în furtul de informații. Datorită TPM vom ajuta că, chiar dacă cineva încearcă să modifice sau să manipuleze computerul nostru sau încearcă să ne decripteze cheile, este necesară cheia stocată în TPM.

BitLocker este responsabil pentru creșterea nivelului de protecție dacă este utilizat cu versiunea 1.2 sau mai recentă a Trusted Platform Module (TPM). În acest caz, TPM este o componentă hardware care este instalată pe majoritatea computerelor noi și funcționează simultan cu BitLocker pentru a proteja atât datele de sistem, cât și datele de utilizator. În acest fel putem garanta că echipamentul nu a fost modificat atunci când sistemul era offline.

Acum, a fost descoperită recent o vulnerabilitate în procesul de criptare hardware implementat pe diferite hard disk-uri SSD sau SSD-uri. În care, când criptarea hardware este disponibilă, nu se verifică dacă criptarea este susceptibilă la eșec și criptarea bazată pe software este dezactivată, rezultând date vulnerabile. Eșecul constă în principal în faptul că hard disk-urile SSD permit accesul la cheile de criptare. Acest lucru face ca baza centrală de securitate să fie încălcată și astfel datele și informațiile de pe disc sunt expuse, ceea ce nu este deloc viabil.

Grupul de dezvoltare Microsoft recomandă dezactivarea criptării hardware și trecerea la criptarea software BitLocker pentru a crește nivelurile de securitate. Prin urmare, Solvetic va explica cum se poate realiza acest lucru.

1. Verificați starea BitLocker în Windows 10

Pasul 1
Primul pas care trebuie făcut va fi validarea stării actuale a criptării BitLocker și pentru aceasta trebuie să accesăm promptul de comandă ca administratori și acolo să executăm următoarele:

 manage-bde.exe -status 
Pasul 2
La executarea acestei comenzi vom vedea următorul rezultat în care vom găsi detalii specifice despre BitLocker, cum ar fi. Pentru a verifica dacă criptarea este activă, trebuie să ne uităm la linia „Metoda de criptare” sau „Metoda de criptare” care poate fi cu criptare hardware sau criptare AES.
  • Versiunea BitLocker
  • Procent criptat din media sau dispozitiv
  • Metoda de criptare utilizată
  • Starea protecției
  • Stare blocare
  • Deblocare automată și multe altele

MARI

2. Dezactivați BitLocker de la PowerShell în Windows 10


Pentru a efectua acest proces, accesăm Windows PowerShell în calitate de administratori și executăm următoarele. Acolo apăsăm Enter pentru a confirma acțiunea.
 Enable-BitLocker -HardwareEncryption: $ False 

MARI

3. Dezactivați BitLocker din Politica de grup în Windows 10

Pasul 1
Această opțiune se aplică edițiilor Pro, Enterprise și Studio din Windows 10 și pentru aceasta trebuie să folosim următoarea combinație de taste și să executăm următoarele:

+ R

 gpedit.msc 
Pasul 2
În fereastra afișată vom merge la următorul traseu:
  • Configurarea echipamentului
  • Șabloane administrative
  • Componente Windows
  • Criptare unitate BitLocker
  • Unități de sistem de operare

Pasul 3
Acolo vom localiza politica numită „Configurați utilizarea criptării bazate pe hardware pentru unitățile sistemului de operare”:

MARI

Pasul 4
Facem dublu clic pe el și în fereastra afișată activăm caseta „Dezactivat”. Faceți clic pe Aplicare și OK pentru a salva modificările.

4. Dezactivați BitLocker din Registry Editor în Windows 10

Pasul 1
Această metodă este compatibilă cu toate edițiile Windows 10 și pentru utilizarea sa trebuie să combinăm următoarele chei și să executăm comanda „regedit”.

+ R

 Regedit 
Pasul 2
În fereastra afișată vom merge la următorul traseu:
 HKEY_LOCAL_MACHINE \ SOFTWARE \ Policies \ Microsoft \ FVE 
Pasul 3
În cazul în care cheia FVE nu este disponibilă, vom face clic dreapta pe cheia Microsoft și vom selecta opțiunea „Nou / cheie” și vom atribui numele FVE:

Pasul 4
Acum, în orice loc liber cu tasta FVE, vom face clic dreapta și vom selecta opțiunea „Valoare nouă / DWORD (32 biți)”:

Pasul 5
Această nouă valoare se va numi "OSAllowedHardwareEncryptionAlgorithms":

 OSAllowedHardwareEncryptionAlgorithms 

Pasul 6
Vom face dublu clic pe acesta și în câmpul Informații valoare stabilim numărul 0. Faceți clic pe OK pentru a salva modificările.

Folosind oricare dintre aceste metode, va fi posibilă dezactivarea criptării BitLocker și evitarea acestei vulnerabilități pe unele SSD-uri.

wave wave wave wave wave