Slik deaktiverer du maskinvarekryptering Bitlocker SSD -disk Windows 10

Windows 10 integrerer en sikkerhetsfunksjonalitet som lar deg beskytte informasjonen som er lagret på harddisken, som kan være sensitiv eller konfidensiell. Som vi godt vet, blir vi kontinuerlig utsatt for forskjellige typer angrep av alle slag, ikke bare på nettverket, men gjennom interne midler. For å gi oss et ekstra sikkerhetsalternativ, integrerer Windows 10 BitLocker som bruker en kryptering som er utviklet som en databeskyttelsesfunksjon i operativsystemet. Bitlocker -kryptering er en funksjon som lar oss ha databeskyttelse mot eksponering for eksterne farer ved tyveri av informasjon. Takket være TPM vil vi hjelpe det, selv om noen prøver å endre eller manipulere datamaskinen vår eller prøver å dekryptere nøklene våre, er nøkkelen som er lagret i TPM nødvendig.

BitLocker er ansvarlig for å øke beskyttelsesnivået hvis det brukes med versjon 1.2 eller nyere av Trusted Platform Module (TPM). I dette tilfellet er TPM en maskinvarekomponent som er installert på de fleste nye datamaskiner og fungerer samtidig med BitLocker for å beskytte både system- og brukerdata. På denne måten kan vi garantere at utstyret ikke har blitt endret når systemet var frakoblet.

Nå ble det nylig oppdaget en sårbarhet i maskinvarekrypteringsprosessen implementert på forskjellige harddisker eller SSD -er. Når maskinvarekryptering er tilgjengelig, blir det ikke verifisert om krypteringen er utsatt for feil og programvarebasert kryptering er deaktivert, noe som resulterer i sårbare data. Feilen ligger hovedsakelig i det faktum at SSD -harddisker gir tilgang til krypteringsnøkler. Dette fører til at den sentrale sikkerhetsbasen blir brutt, og dermed blir dataene og informasjonen som er på disken avslørt, noe som ikke er levedyktig i det hele tatt.

Microsofts utviklingsgruppe anbefaler å deaktivere maskinvarekryptering og bytte til BitLocker -programvarekryptering for å øke sikkerhetsnivåene. Derfor vil Solvetic forklare hvordan du oppnår dette.

1. Sjekk BitLocker -status i Windows 10

Trinn 1
Det første trinnet å ta vil være å validere den nåværende tilstanden til BitLocker -kryptering, og for dette må vi få tilgang til ledeteksten som administratorer og utføre følgende:

 administrer -bde.exe -status 
Steg 2
Når du utfører denne kommandoen, vil vi se følgende resultat der vi finner spesifikke detaljer om BitLocker som. For å sjekke om krypteringen er aktiv, må vi se på linjen "Krypteringsmetode" eller "Krypteringsmetode" som kan være med maskinvarekryptering eller AES -kryptering.
  • BitLocker -versjon
  • Kryptert prosentandel av mediene eller enheten
  • Krypteringsmetode brukt
  • Beskyttelsesstatus
  • Lås status
  • Automatisk opplåsing og mer

FORSTØRRE

2. Deaktiver BitLocker fra PowerShell i Windows 10


For å utføre denne prosessen får vi tilgang til Windows PowerShell som administratorer og utfører følgende. Der trykker vi Enter for å bekrefte handlingen.
 Enable -BitLocker -HardwareEncryption: $ False 

FORSTØRRE

3. Deaktiver BitLocker fra gruppepolicy i Windows 10

Trinn 1
Dette alternativet gjelder for Pro-, Enterprise- og Studio -utgavene av Windows 10, og for dette må vi bruke følgende tastekombinasjon og utføre følgende:

+ R

 gpedit.msc 
Steg 2
I det viste vinduet går vi til følgende rute:
  • Utstyrsoppsett
  • Administrative maler
  • Windows -komponenter
  • BitLocker Drive Encryption
  • Operativsystem stasjoner

Trinn 3
Der finner vi policyen "Konfigurer bruk av maskinvarebasert kryptering for operativsystemenheter":

FORSTØRRE

Trinn 4
Vi dobbeltklikker på den, og i det viste vinduet aktiverer vi boksen "Deaktivert". Klikk på Bruk og OK for å lagre endringene.

4. Deaktiver BitLocker fra Registerredigering i Windows 10

Trinn 1
Denne metoden er kompatibel med alle utgaver av Windows 10, og for bruk må vi kombinere følgende nøkler og utføre kommandoen "regedit".

+ R

 Regedit 
Steg 2
I det viste vinduet går vi til følgende rute:
 HKEY_LOCAL_MACHINE \ SOFTWARE \ Policies \ Microsoft \ FVE 
Trinn 3
Hvis FVE -nøkkelen ikke er tilgjengelig, vil vi høyreklikke på Microsoft -nøkkelen og velge alternativet "Ny / nøkkel" og tildele navnet FVE:

Trinn 4
Nå, hvor som helst ledig plass med FVE -nøkkelen, vil vi høyreklikke og velge alternativet "Ny / DWORD -verdi (32 bits)":

Trinn 5
Denne nye verdien vil bli kalt "OSAllowedHardwareEncryptionAlgorithms":

 OSAllowedHardwareEncryptionAlgorithms 

Trinn 6
Vi vil dobbeltklikke på den og i Verdiinformasjonsfeltet setter vi tallet 0. Klikk på OK for å lagre endringene.

Ved å bruke noen av disse metodene vil det være mulig å deaktivere BitLocker -kryptering og unngå dette sikkerhetsproblemet på noen SSD -er.

Du vil bidra til utvikling av området, dele siden med vennene dine

wave wave wave wave wave