Hur man inaktiverar hårdvarukryptering Bitlocker SSD -disk Windows 10

Windows 10 integrerar en säkerhetsfunktion som låter dig skydda informationen som är lagrad på hårddisken, som kan vara känslig eller konfidentiell. Som vi väl vet utsätts vi kontinuerligt för olika typer av attacker av alla slag, inte bara på nätet utan via interna medel. För att ge oss ett ytterligare säkerhetsalternativ integrerar Windows 10 BitLocker som använder en kryptering som har utvecklats som dataskyddsfunktion i operativsystemet. Bitlocker -kryptering är en funktion som gör att vi kan ha dataskydd mot exponering för yttre faror vid stöld av information. Tack vare TPM hjälper vi till att även om någon försöker ändra eller manipulera vår dator eller försöker dekryptera våra nycklar, behövs nyckeln som lagras i TPM.

BitLocker ansvarar för att höja skyddsnivån om den används med version 1.2 eller senare av Trusted Platform Module (TPM). I det här fallet är TPM en maskinvarukomponent som är installerad på de flesta nya datorer och fungerar samtidigt med BitLocker för att skydda både system- och användardata. På detta sätt kan vi garantera att utrustningen inte har ändrats när systemet var offline.

Nu upptäcktes nyligen en sårbarhet i maskinvarukrypteringsprocessen som implementerats på olika hårddiskar eller SSD -enheter. I vilken, när hårdvarukryptering är tillgänglig, verifieras inte om krypteringen är mottaglig för fel och mjukvarubaserad kryptering är inaktiverad, vilket resulterar i sårbar data. Felet ligger främst i det faktum att SSD -hårddiskar tillåter åtkomst till krypteringsnycklar. Detta gör att den centrala säkerhetsbasen kränks och därmed exponeras data och information som finns på disken, vilket inte är livskraftigt alls.

Microsofts utvecklingsgrupp rekommenderar att du inaktiverar hårdvarukryptering och byter till BitLocker -programkryptering för att öka säkerhetsnivåerna. Därför kommer Solvetic att förklara hur man uppnår detta.

1. Kontrollera BitLocker -status i Windows 10

Steg 1
Det första steget att ta är att validera det aktuella tillståndet för BitLocker -kryptering och för detta måste vi komma åt kommandotolken som administratörer och där utföra följande:

 hantera -bde.exe -status 
Steg 2
När vi utför detta kommando kommer vi att se följande resultat där vi hittar specifika detaljer om BitLocker som. För att kontrollera om krypteringen är aktiv måste vi titta på raden "Krypteringsmetod" eller "Krypteringsmetod" som kan vara med hårdvarukryptering eller AES -kryptering.
  • BitLocker -version
  • Krypterad procentandel av media eller enhet
  • Krypteringsmetod används
  • Skyddsstatus
  • Lås status
  • Automatisk upplåsning och mer

FÖRSTORA

2. Inaktivera BitLocker från PowerShell i Windows 10


För att utföra denna process har vi tillgång till Windows PowerShell som administratörer och utför följande. Där trycker vi på Enter för att bekräfta åtgärden.
 Enable -BitLocker -HardwareEncryption: $ False 

FÖRSTORA

3. Inaktivera BitLocker från grupprincip i Windows 10

Steg 1
Det här alternativet gäller för Pro-, Enterprise- och Studio -utgåvorna av Windows 10 och för detta måste vi använda följande tangentkombination och utföra följande:

+ R

 gpedit.msc 
Steg 2
I fönstret som visas kommer vi att gå till följande rutt:
  • Utrustning installation
  • administrativa mallar
  • Windows -komponenter
  • BitLocker Drive Encryption
  • Operativsystemsenheter

Steg 3
Där hittar vi policyn som heter "Konfigurera användningen av maskinvarubaserad kryptering för operativsystemenheter":

FÖRSTORA

Steg 4
Vi dubbelklickar på den och i fönstret som visas aktiverar vi rutan "Inaktiverad". Klicka på Apply och OK för att spara ändringarna.

4. Inaktivera BitLocker från registerredigeraren i Windows 10

Steg 1
Denna metod är kompatibel med alla versioner av Windows 10 och för dess användning måste vi kombinera följande nycklar och utföra kommandot "regedit".

+ R

 Regedit 
Steg 2
I fönstret som visas kommer vi att gå till följande rutt:
 HKEY_LOCAL_MACHINE \ SOFTWARE \ Policies \ Microsoft \ FVE 
Steg 3
Om FVE -nyckeln inte är tillgänglig kommer vi att högerklicka på Microsoft -nyckeln och välja alternativet "Ny / nyckel" och tilldela namnet FVE:

Steg 4
Nu, på vilken ledig plats som helst med FVE -tangenten, högerklickar vi och väljer alternativet "Nytt / DWORD -värde (32 bitar)":

Steg 5
Detta nya värde kommer att kallas "OSAllowedHardwareEncryptionAlgorithms":

 OSAllowedHardwareEncryptionAlgorithms 

Steg 6
Vi dubbelklickar på den och i fältet Värdeinformation anger vi siffran 0. Klicka på OK för att spara ändringarna.

Med någon av dessa metoder kommer det att vara möjligt att inaktivera BitLocker -kryptering och undvika denna sårbarhet på vissa SSD -enheter.

Du kommer att bidra till utvecklingen av webbplatsen, dela sidan med dina vänner

wave wave wave wave wave