Hogyan védhetjük meg a BitLocker által titkosított dokumentumokat az online fenyegetések ellen?

A BitLocker a Windows beépített saját titkosítási programja, amely lehetővé teszi a felhasználók számára, hogy a teljes meghajtót titkosítsák. Hasznos a rendszer megvédésében az illetéktelen változásoktól is, beleértve azokat is, amelyeket a firmware-szintű kártevő programoz. Bár ez a szolgáltatás sok esetben hasznos, mégis támadásoknak van kitéve. Például a hackerek képesek eltávolítani a számítógép TPM chipjét a titkosítási kulcsok kibontása érdekében, így hozzáférhetnek a merevlemezhez.

Természetesen azt kérdezné: "A BitLocker elég biztonságos?" Ebben a bejegyzésben megadjuk a kérdésre adott válaszokat. Mivel figyelembe vesszük a dinamikus biztonsági környezetet, nem nézhetjük fekete-fehér színben a helyzetet. Tehát ebben a bejegyzésben megvitatjuk azokat a gyakori problémákat, amelyekkel a BitLockerrel találkozhat. Azt is megtanítjuk Önnek, hogyan tudja kiküszöbölni ezeket a problémákat a megfelelő védelem megszerzéséhez.

A BitLocker nem érhető el az összes Windows PC-n

Manapság nem ritka, hogy szabványos titkosítású operációs rendszereket találnak. Érdemes megjegyezni, hogy a felhasználók kihasználják a megbízható titkosítási technológia előnyeit, amikor Mac, iPad, Chromebook, iPhone és Linux rendszereket vásárolnak. Másrészt a Windows 10 továbbra sem kínál titkosítást minden számítógépen. Sajnos a Microsoft nem kötötte össze a BitLockert a Windows 10 Home programmal.

Vannak olyan számítógépek, amelyekhez „eszköz titkosítás” tartozik, a BitLocker kínálatához hasonló funkciókkal. Ez a technológia azonban korlátozott a BitLocker teljes verziójához képest. Ne feledje, hogy ha a Windows 10 Home Edition számítógépe nincs titkosítva, bárki egyszerűen eltávolíthatja a merevlemezt. Rendszerindító USB meghajtót is használhatnak a fájlok eléréséhez.

Sajnos a probléma egyedüli megkerülési lehetősége a Windows 10 Professional kiadásra történő frissítés pótdíjának megfizetése. Miután ezt megtette, a Vezérlőpultra kell lépnie a BitLocker engedélyezéséhez. Győződjön meg arról, hogy leállítja a helyreállítási kulcs feltöltését a Microsoft szervereire.

A BitLocker sok szilárdtest-meghajtóval (SSD) nem működik jól

Előfordulhat, hogy a gyártók azt hirdetik, hogy az SSD-k támogatják a hardveres titkosítást. Ha ilyen típusú meghajtót használ, és engedélyezi a BitLocker alkalmazást, akkor az operációs rendszere úgy gondolja, hogy a meghajtó gondoskodik a titkosítási feladatokról. Végül is a Windows általában optimalizálja a műveleteket, meghagyva a meghajtót olyan feladatok végrehajtására, amelyeket képes kezelni.

Sajnos van egy kiskapu ebben a kialakításban. A kutatók szerint sok SSD nem képes megfelelően végrehajtani ezt a feladatot. Például az operációs rendszer hiheti, hogy a BitLocker aktiválva van, de a valóságban nem sokat tesz a háttérben. Nem ideális, ha ez a program csendben támaszkodik az SSD-kre a titkosítási feladatok elvégzésében. A legtöbb esetben ez a probléma a Windows 10 és a Windows 7 operációs rendszereket érinti.

Ezen a ponton valószínűleg azt kérdezi: "A BitLocker for Windows 10 hatékony?"

Nos, az operációs rendszer megerősítheti, hogy a BitLocker engedélyezve van, de ez csak azt engedi, hogy az SSD nem titkosítja biztonságosan az adatait. Tehát a bűnözők megtalálhatják a módját, hogy megkerüljék az SSD rosszul megvalósított titkosítását, hogy hozzáférjenek a fájlokhoz.

A probléma megoldása az, ha azt mondja a BitLockernek, hogy a hardveralapú titkosítás helyett szoftver alapú titkosítást használjon. Ezt megteheti a Helyi csoportházirend-szerkesztőn keresztül.

A folytatáshoz kövesse az alábbi lépéseket:

  1. A billentyűzeten nyomja meg a Windows Key + R billentyűkombinációt. Ezzel elindítja a Futtatás párbeszédpanelt.
  2. A Futtatás párbeszédpanelen írja be a „gpedit.msc” szót (nincs idézőjel), majd kattintson az OK gombra.
  3. Amint a Helyi csoportházirend-szerkesztő fent van, keresse meg ezt az utat:

    Számítógép-konfiguráció \ Felügyeleti sablonok \ Windows-összetevők \ BitLocker meghajtótitkosítás

  4. Lépjen a jobb oldali ablaktáblára, majd kattintson duplán a "Hardveralapú titkosítás használatának konfigurálása a rögzített adatmeghajtókhoz" lehetőségre.
  5. Válassza a Letiltva lehetőséget a lehetőségek közül, majd kattintson az OK gombra.

A fenti lépések végrehajtása után törölje a titkosítást, majd titkosítsa újra a meghajtót, hogy a változtatások életbe léphessenek.

A TPM chipek eltávolíthatók

A számítógépen található Trusted Platform Module (TPM) a BitLocker tárolja a titkosítási kulcsot. Állítólag ez a hardverkomponens szabotázsbiztos. Sajnos egy hacker használhat nyílt forráskódot, vagy megvásárolhat egy mezőben programozható kaputömböt, hogy kivonja a kulcsot a TPM-ből. Bár ez tönkreteszi a hardvert, lehetővé teszi a támadó számára, hogy megkerülje a titkosítást és sikeresen kibontsa a kulcsot.

Elméletileg, ha egy hacker megszerzi a számítógépét, akkor a hardvert megkísérli megkerülni a TPM-védelmet. Miután ezt megtette, képesek lesznek kibontani a titkosítási kulcsot. Szerencsére van egy megoldás erre a kérdésre. Használhatja a Helyi csoportházirend-szerkesztőt, és konfigurálhatja a BitLocker alkalmazást az indítás előtti PIN-kód megadásához.

Ha kiválasztja az „Indítási PIN megkövetelése TPM-mel” opciót, akkor rendszere csak indításkor képes PIN-kóddal feloldani a TPM-et. Alapvetően, ha a számítógép elindul, be kell írnia egy PIN-kódot. Tehát egy további védelmi réteget biztosít a TPM számára. Az Ön PIN-kódja nélkül a hackerek nem tudják kibontani a titkosítási kulcsot a TPM-ből.

A számítógépek biztonsági rése alvó üzemmódban

Míg a BitLocker meghajtótitkosítás Windows 10 rendszeren történő használatának elsajátítása elengedhetetlen, ugyanolyan fontos tudni, hogyan lehet optimalizálni a biztonságát. Ha ezt a programot használja, akkor tiltsa le az Alvó módot. Tudnia kell, hogy a számítógép továbbra is táplálva marad, és a titkosítási kulcs a RAM-ban van tárolva. Másrészt használhatja a hibernált módot, mert a számítógép felébresztése után továbbra is használhat PIN-kódot.

Ha alvó módot használ, ha egy hacker hozzáférést biztosít a számítógépéhez, egyszerűen felébresztheti a rendszert és bejelentkezhet a fájljaihoz. Lehetséges, hogy közvetlen memória-hozzáférés (DMA) használatával is megszerezhetik a RAM tartalmát. Ha sikerrel járnak ezzel, akkor megszerezhetik a BitLocker kulcsot.

A probléma legegyszerűbb megkerülése, ha nem hagyja aludni a számítógépet. Vagy leállíthatja, vagy hibernált módba kapcsolhatja. Az indítás folyamatát az indítás előtti PIN-kóddal is biztosíthatja. Ezzel megvédi számítógépét a hidegindítási támadásoktól. Be kell állítania a BitLockert úgy is, hogy PIN-kódot kérjen indításkor, még akkor is, ha a hibernált állapotból folytatja.

A cikkben említett összes fenyegetés fizikai hozzáférést igényel a számítógépéhez. A számítógépe azonban továbbra is kiszolgáltatott az online támadásoknak. Tehát, ha meg akarja erősíteni a biztonságát, akkor használjon megbízható és hatékony víruskeresőt, mint például az Auslogics Anti-Malware. Ez az eszköz átvizsgálja a böngészőbővítményeket az adatszivárgás megakadályozása érdekében. Még az olyan sütiktől is megszabadul, amelyek nyomon követik az online tevékenységeit. Biztosíthatja, hogy semmilyen rosszindulatú program ne fusson a háttérben az adatok ellopásához.

Tehát mit gondolsz? Elég biztonságos a BitLocker?

Mondja el nekünk gondolatait az alábbi megjegyzésekben!