Hvordan beskyttes BitLocker-krypterede dokumenter mod online trusler?

BitLocker er Windows 'indbyggede proprietære krypteringsprogram, der giver brugerne mulighed for at kryptere hele deres drev. Det er også nyttigt til at beskytte dit system mod uautoriserede ændringer, inklusive dem, der er orkestreret af malware på firmwareniveau. Mens denne funktion er nyttig i mange scenarier, er den stadig sårbar over for angreb. For eksempel har hackere muligheden for at fjerne TPM-chippen på en computer for at udpakke dens krypteringsnøgler, så de kan få adgang til harddisken.

enheden, \ device \ harddisk0 \ dr0, har en dårlig blokering.



Naturligvis vil du spørge: 'Er BitLocker sikker nok?' I dette indlæg vil vi give svarene omkring dette spørgsmål. Da vi tager det dynamiske sikkerhedsmiljø i betragtning, kan vi ikke se situationen i sort / hvid. Så i dette indlæg skal vi diskutere de almindelige problemer, du kan støde på med BitLocker. Vi vil også lære dig, hvordan du kan løse disse problemer for at få den rigtige beskyttelse, du har brug for.

BitLocker er ikke tilgængelig på alle Windows-pc'er

I disse dage er det ikke ualmindeligt at finde operativsystemer med standardkryptering. Det er værd at bemærke, at brugerne får fordel af pålidelig krypteringsteknologi, når de køber Mac'er, iPads, Chromebooks, iPhones og Linux-systemer. På den anden side tilbyder Windows 10 stadig ikke kryptering på alle computere. Desværre har Microsoft ikke samlet BitLocker med Windows 10 Home.



Der er pc'er, der kommer med 'enhedskryptering' med funktioner, der ligner det, BitLocker tilbyder. Denne teknologi er dog begrænset sammenlignet med den fulde version af BitLocker. Husk på, at hvis din Windows 10-udgave af computeren ikke er krypteret, kan alle bare fjerne din harddisk. De kan også bruge et bootbart USB-drev til at få adgang til dine filer.



Desværre er den eneste vej rundt dette problem at betale det ekstra gebyr for at opgradere til Windows 10 Professional-udgaven. Når du har gjort det, skal du gå til Kontrolpanel for at aktivere BitLocker. Sørg for at fravælge at uploade en gendannelsesnøgle til Microsoft-serverne.

BitLocker fungerer ikke godt med mange SSD-drev (SSD)

Du kan muligvis se producenter, der annoncerer for, at deres SSD'er understøtter hardwarekryptering. Hvis du bruger denne type drev og aktiverer BitLocker, vil dit operativsystem tro, at dit drev tager sig af krypteringsopgaverne. Når alt kommer til alt optimerer Windows normalt operationerne og efterlader drevet til at udføre opgaver, som det kan håndtere.
Desværre er der et smuthul i dette design. Ifølge forskere undlader mange SSD'er at gennemføre denne opgave korrekt. For eksempel kan dit operativsystem tro, at BitLocker er aktiveret, men i virkeligheden gør det ikke meget i baggrunden. Det er ikke ideelt for dette program at stille og roligt stole på SSD'er til at udføre krypteringsopgaver. I de fleste tilfælde påvirker dette problem Windows 10 og Windows 7 operativsystemer.

På dette tidspunkt spørger du sandsynligvis: 'Er BitLocker til Windows 10 effektiv?'

Nå, dit operativsystem kan bekræfte, at BitLocker er aktiveret, men det lader bare din SSD ikke kryptere dine data sikkert. Så kriminelle kan finde en måde at omgå din SSDs dårligt implementerede kryptering for at få adgang til dine filer.



Løsningen på dette problem er at fortælle BitLocker at bruge softwarebaseret kryptering i stedet for hardwarebaseret kryptering. Du kan gøre dette via Local Group Policy Editor.

Følg trinene nedenfor for at fortsætte:

  1. Tryk på Windows-tast + R på dit tastatur. Hvis du gør det, startes dialogboksen Kør.
  2. Indtast 'gpedit.msc' (ingen anførselstegn) i dialogboksen Kør, og klik derefter på OK.
  3. Når den lokale gruppepolitiske editor er op, skal du navigere til denne sti:
    Computerkonfiguration Administrative skabeloner Windows-komponenter BitLocker-drevkryptering
  4. Gå til højre rude, og dobbeltklik derefter på 'Konfigurer brug af hardwarebaseret kryptering til faste datadrev'.
  5. Vælg Deaktiveret fra indstillingerne, og klik derefter på OK.

Når du har gennemført trinnene ovenfor, skal du fjerne kryptering og derefter kryptere dit drev igen for at lade ændringerne træde i kraft.
TPM-chips er aftagelige

Trusted Platform Module (TPM) på din computer er det sted, hvor BitLocker gemmer din krypteringsnøgle. Formentlig er denne hardwarekomponent manipulationsbestandig. Desværre kan en hacker bruge en open source-kode eller købe et feltprogrammerbart gate-array til at udtrække nøglen fra TPM. Mens du gør dette, ødelægges hardwaren, det gør det muligt for angriberen at omgå krypteringen og udpakke nøglen med succes.



Teoretisk set, når en hacker får fat i din computer, vil de manipulere med hardwaren for at omgå TPM-beskyttelsen. Når de har gjort dette, vil de være i stand til at udtrække krypteringsnøglen. Heldigvis er der en løsning på dette problem. Du kan bruge Local Group Policy Editor og konfigurere BitLocker til at kræve en PIN-kode før opstart.

Når du vælger muligheden 'Kræv start-PIN med TPM', kan dit system kun låse TPM op ved opstart ved hjælp af en PIN-kode. Når din pc er startet, skal du grundlæggende indtaste en pinkode. Så du vil give TPM et ekstra lag af beskyttelse. Uden din PIN-kode kan hackere ikke udtrække krypteringsnøglen fra TPM.

blad og sjæl starter ikke

Sårbarheden for computere i dvaletilstand

Mens det er afgørende at lære at bruge BitLocker-drevkryptering på Windows 10, er det lige så vigtigt at vide, hvordan man optimerer dets sikkerhed. Når du bruger dette program, skal du deaktivere dvaletilstand. Du skal vide, at din pc forbliver tændt, og krypteringsnøglen er gemt i RAM. På den anden side kan du bruge dvaletilstand, fordi du stadig kan bruge en pinkode, når du vækker din computer.



Hvis du bruger dvaletilstand, når en hacker får adgang til din computer, kan de blot vække systemet og logge på for at få adgang til dine filer. De kan muligvis også erhverve indholdet af din RAM ved hjælp af direkte hukommelsesadgang (DMA). Når de har succes med dette, kan de få din BitLocker-nøgle.

Den nemmeste måde at omgå dette problem er at undgå at lade din computer sove. Du kan enten lukke den ned eller sætte den i dvaletilstand. Du kan også sikre opstartsprocessen ved hjælp af en PIN-kode før opstart. Dette vil beskytte din computer mod koldstartangreb. Du skal også konfigurere BitLocker til at kræve en PIN-kode ved opstart, selv når du genoptager fra dvale.

Alle de trusler, vi nævnte i denne artikel, kræver fysisk adgang til din pc. Din computer er dog stadig sårbar over for onlineangreb. Så hvis du ønsker at styrke din sikkerhed, skal du bruge en pålidelig og kraftfuld antivirus som Anti-Malware. Dette værktøj scanner dine browserudvidelser for at forhindre datalækager. Det vil endda slippe af med cookies, der sporer dine online-aktiviteter. Du kan sikre, at ingen ondsindede programmer kører i baggrunden for at stjæle dine data.

Så hvad tror du? Er BitLocker sikker nok?

Fortæl os dine tanker i kommentarerne nedenfor!

en disk læse fejl opstod