Jak chronić dokumenty zaszyfrowane funkcją BitLocker przed zagrożeniami internetowymi?

Opublikowany: 2019-03-20

BitLocker to wbudowany, zastrzeżony program szyfrujący systemu Windows, który umożliwia użytkownikom szyfrowanie całego dysku. Przydaje się również do ochrony systemu przed nieautoryzowanymi zmianami, w tym tymi zaaranżowanymi przez złośliwe oprogramowanie na poziomie oprogramowania układowego. Chociaż ta funkcja jest pomocna w wielu scenariuszach, nadal jest podatna na ataki. Na przykład hakerzy mają możliwość usunięcia układu TPM komputera, aby wyodrębnić jego klucze szyfrowania, umożliwiając im dostęp do dysku twardego.

Oczywiście możesz zapytać: „Czy funkcja BitLocker jest wystarczająco bezpieczna?” W tym poście udzielimy odpowiedzi na to pytanie. Ponieważ bierzemy pod uwagę dynamiczne środowisko bezpieczeństwa, nie możemy patrzeć na sytuację czarno na białym. Dlatego w tym poście omówimy typowe problemy, które możesz napotkać podczas korzystania z funkcji BitLocker. Nauczymy Cię również, jak obejść te problemy, aby uzyskać odpowiednią ochronę, której potrzebujesz.

Funkcja BitLocker nie jest dostępna na wszystkich komputerach z systemem Windows

W dzisiejszych czasach nierzadko można znaleźć systemy operacyjne ze standardowym szyfrowaniem. Warto zauważyć, że użytkownicy mogą korzystać z niezawodnej technologii szyfrowania przy zakupie komputerów Mac, iPadów, Chromebooków, iPhone'ów i systemów Linux. Z drugiej strony Windows 10 nadal nie oferuje szyfrowania na wszystkich komputerach. Niestety, Microsoft nie dołączył funkcji BitLocker do systemu Windows 10 Home.

Istnieją komputery PC wyposażone w „szyfrowanie urządzeń” z funkcjami podobnymi do tego, co oferuje funkcja BitLocker. Jednak ta technologia jest ograniczona w porównaniu z pełną wersją funkcji BitLocker. Pamiętaj, że jeśli Twój komputer z systemem Windows 10 Home Edition nie jest zaszyfrowany, każdy może po prostu usunąć Twój dysk twardy. Mogą również korzystać z rozruchowego dysku USB, aby uzyskać dostęp do plików.

Niestety, jedynym sposobem na obejście tego problemu jest uiszczenie dodatkowej opłaty za uaktualnienie do wersji Windows 10 Professional. Gdy to zrobisz, musisz przejść do Panelu sterowania, aby włączyć funkcję BitLocker. Upewnij się, że zrezygnowałeś z przesyłania klucza odzyskiwania na serwery firmy Microsoft.

Funkcja BitLocker nie działa dobrze z wieloma dyskami półprzewodnikowymi (SSD)

Możesz zobaczyć, jak producenci reklamują, że ich dyski SSD obsługują szyfrowanie sprzętowe. Jeśli używasz tego typu dysku i włączysz funkcję BitLocker, Twój system operacyjny będzie uważał, że Twój dysk zajmie się zadaniami szyfrowania. W końcu Windows zwykle optymalizuje operacje, pozostawiając dysk do wykonywania zadań, które może obsłużyć.
Niestety w tym projekcie jest luka. Według naukowców wiele dysków SSD nie realizuje tego zadania prawidłowo. Na przykład twój system operacyjny może wierzyć, że funkcja BitLocker jest aktywna, ale w rzeczywistości nie robi wiele w tle. Nie jest idealnym rozwiązaniem, aby ten program po cichu polegał na dyskach SSD do wykonywania zadań szyfrowania. W większości przypadków ten problem dotyczy systemów operacyjnych Windows 10 i Windows 7.

W tym momencie prawdopodobnie pytasz „Czy funkcja BitLocker dla systemu Windows 10 jest skuteczna?”

Cóż, twój system operacyjny może potwierdzić, że funkcja BitLocker jest włączona, ale po prostu pozwala, aby dysk SSD nie mógł bezpiecznie zaszyfrować danych. Tak więc przestępcy mogą znaleźć sposób na ominięcie źle zaimplementowanego szyfrowania dysku SSD, aby uzyskać dostęp do plików.

Rozwiązaniem tego problemu jest poinformowanie funkcji BitLocker, aby używał szyfrowania programowego zamiast szyfrowania sprzętowego. Możesz to zrobić za pomocą Edytora lokalnych zasad grupy.

Aby kontynuować, wykonaj poniższe czynności:

  1. Na klawiaturze naciśnij klawisz Windows + R. Spowoduje to uruchomienie okna dialogowego Uruchom.
  2. W oknie dialogowym Uruchom wpisz „gpedit.msc” (bez cudzysłowów), a następnie kliknij OK.
  3. Po uruchomieniu Edytora lokalnych zasad grupy przejdź do tej ścieżki:
    Konfiguracja komputera\Szablony administracyjne\Składniki systemu Windows\Szyfrowanie dysków funkcją BitLocker
  4. Przejdź do prawego okienka, a następnie kliknij dwukrotnie opcję „Konfiguruj użycie szyfrowania sprzętowego dla stałych dysków danych”.
  5. Wybierz opcję Wyłączone z opcji, a następnie kliknij przycisk OK.

Po wykonaniu powyższych kroków odszyfruj, a następnie ponownie zaszyfruj dysk, aby zmiany zaczęły obowiązywać.
Chipy TPM są wymienne

Moduł Trusted Platform Module (TPM) na komputerze to miejsce, w którym funkcja BitLocker przechowuje klucz szyfrowania. Podobno ten element sprzętowy jest odporny na manipulacje. Niestety, haker może użyć kodu typu open source lub kupić programowalną tablicę bramek, aby wyodrębnić klucz z modułu TPM. Wykonanie tej czynności spowoduje zniszczenie sprzętu, umożliwi atakującemu ominięcie szyfrowania i pomyślne wyodrębnienie klucza.

Teoretycznie, gdy haker przejmie komputer, będzie manipulował sprzętem, aby ominąć zabezpieczenia TPM. Gdy to zrobią, będą mogli wyodrębnić klucz szyfrowania. Na szczęście istnieje obejście tego problemu. Możesz użyć Edytora lokalnych zasad grupy i skonfigurować funkcję BitLocker tak, aby wymagała kodu PIN przed uruchomieniem.

Po wybraniu opcji „Wymagaj startowego kodu PIN z TPM” system będzie mógł odblokować TPM tylko podczas uruchamiania za pomocą kodu PIN. Zasadniczo po uruchomieniu komputera musisz wpisać kod PIN. W ten sposób zapewnisz modułowi TPM dodatkową warstwę ochrony. Bez kodu PIN hakerzy nie będą mogli wydobyć klucza szyfrowania z modułu TPM.

Luka w zabezpieczeniach komputerów w trybie uśpienia

Chociaż nauka korzystania z szyfrowania dysków funkcją BitLocker w systemie Windows 10 jest kluczowa, równie ważna jest wiedza, jak zoptymalizować jego bezpieczeństwo. Kiedy używasz tego programu, powinieneś wyłączyć tryb uśpienia. Powinieneś wiedzieć, że twój komputer jest zasilany, a jego klucz szyfrowania jest przechowywany w pamięci RAM. Z drugiej strony możesz użyć trybu hibernacji, ponieważ nadal możesz używać kodu PIN po obudzeniu komputera.

Jeśli korzystasz z trybu uśpienia, gdy haker uzyska dostęp do Twojego komputera, może po prostu obudzić system i zalogować się, aby uzyskać dostęp do Twoich plików. Mogą również być w stanie uzyskać zawartość pamięci RAM za pomocą bezpośredniego dostępu do pamięci (DMA). Gdy im się to uda, będą mogli uzyskać klucz funkcji BitLocker.

Najłatwiejszym sposobem obejścia tego problemu jest uniknięcie pozostawiania komputera w stanie uśpienia. Możesz go wyłączyć lub przełączyć w tryb hibernacji. Proces rozruchu można również zabezpieczyć za pomocą kodu PIN przed rozruchem. Takie postępowanie ochroni komputer przed atakami zimnego rozruchu. Należy również skonfigurować funkcję BitLocker tak, aby wymagała kodu PIN podczas rozruchu, nawet po wznowieniu ze stanu hibernacji.

ZALECANA

Chroń komputer przed zagrożeniami za pomocą programu Anti-Malware

Sprawdź swój komputer pod kątem złośliwego oprogramowania, które może przegapić Twój program antywirusowy, i bezpiecznie usuń zagrożenia za pomocą Auslogics Anti-Malware

Auslogics Anti-Malware to produkt Auslogics, certyfikowanego Microsoft Silver Application Developer
POBIERZ TERAZ

Wszystkie zagrożenia, o których wspomnieliśmy w tym artykule, wymagają fizycznego dostępu do twojego komputera. Jednak komputer nadal jest podatny na ataki online. Tak więc, jeśli chcesz wzmocnić swoje bezpieczeństwo, powinieneś używać niezawodnego i wydajnego antywirusa, takiego jak Auslogics Anti-Malware. To narzędzie przeskanuje rozszerzenia przeglądarki, aby zapobiec wyciekom danych. Pozbędzie się nawet plików cookie, które śledzą Twoje działania online. Możesz upewnić się, że żadne złośliwe programy nie będą działać w tle w celu kradzieży danych.

Więc co o tym myślisz? Czy funkcja BitLocker jest wystarczająco bezpieczna?

Daj nam znać swoje przemyślenia w komentarzach poniżej!