A BitLocker a Windows beépített saját titkosítási programja, amely lehetővé teszi a felhasználók számára, hogy a teljes meghajtót titkosítsák. Hasznos a rendszer megvédésében az illetéktelen változásoktól is, beleértve azokat is, amelyeket a firmware-szintű kártevő programoz. Bár ez a szolgáltatás sok esetben hasznos, mégis támadásoknak van kitéve. Például a hackerek képesek eltávolítani a számítógép TPM chipjét a titkosítási kulcsok kibontása érdekében, így hozzáférhetnek a merevlemezhez.
Természetesen azt kérdezné: "A BitLocker elég biztonságos?" Ebben a bejegyzésben megadjuk a kérdésre adott válaszokat. Mivel figyelembe vesszük a dinamikus biztonsági környezetet, nem nézhetjük fekete-fehér színben a helyzetet. Tehát ebben a bejegyzésben megvitatjuk azokat a gyakori problémákat, amelyekkel a BitLockerrel találkozhat. Azt is megtanítjuk Önnek, hogyan tudja kiküszöbölni ezeket a problémákat a megfelelő védelem megszerzéséhez.
A BitLocker nem érhető el az összes Windows PC-n
Manapság nem ritka, hogy szabványos titkosítású operációs rendszereket találnak. Érdemes megjegyezni, hogy a felhasználók kihasználják a megbízható titkosítási technológia előnyeit, amikor Mac, iPad, Chromebook, iPhone és Linux rendszereket vásárolnak. Másrészt a Windows 10 továbbra sem kínál titkosítást minden számítógépen. Sajnos a Microsoft nem kötötte össze a BitLockert a Windows 10 Home programmal.
Vannak olyan számítógépek, amelyekhez „eszköz titkosítás” tartozik, a BitLocker kínálatához hasonló funkciókkal. Ez a technológia azonban korlátozott a BitLocker teljes verziójához képest. Ne feledje, hogy ha a Windows 10 Home Edition számítógépe nincs titkosítva, bárki egyszerűen eltávolíthatja a merevlemezt. Rendszerindító USB meghajtót is használhatnak a fájlok eléréséhez.
Sajnos a probléma egyedüli megkerülési lehetősége a Windows 10 Professional kiadásra történő frissítés pótdíjának megfizetése. Miután ezt megtette, a Vezérlőpultra kell lépnie a BitLocker engedélyezéséhez. Győződjön meg arról, hogy leállítja a helyreállítási kulcs feltöltését a Microsoft szervereire.
A BitLocker sok szilárdtest-meghajtóval (SSD) nem működik jól
Előfordulhat, hogy a gyártók azt hirdetik, hogy az SSD-k támogatják a hardveres titkosítást. Ha ilyen típusú meghajtót használ, és engedélyezi a BitLocker alkalmazást, akkor az operációs rendszere úgy gondolja, hogy a meghajtó gondoskodik a titkosítási feladatokról. Végül is a Windows általában optimalizálja a műveleteket, meghagyva a meghajtót olyan feladatok végrehajtására, amelyeket képes kezelni.
Sajnos van egy kiskapu ebben a kialakításban. A kutatók szerint sok SSD nem képes megfelelően végrehajtani ezt a feladatot. Például az operációs rendszer hiheti, hogy a BitLocker aktiválva van, de a valóságban nem sokat tesz a háttérben. Nem ideális, ha ez a program csendben támaszkodik az SSD-kre a titkosítási feladatok elvégzésében. A legtöbb esetben ez a probléma a Windows 10 és a Windows 7 operációs rendszereket érinti.
Ezen a ponton valószínűleg azt kérdezi: "A BitLocker for Windows 10 hatékony?"
Nos, az operációs rendszer megerősítheti, hogy a BitLocker engedélyezve van, de ez csak azt engedi, hogy az SSD nem titkosítja biztonságosan az adatait. Tehát a bűnözők megtalálhatják a módját, hogy megkerüljék az SSD rosszul megvalósított titkosítását, hogy hozzáférjenek a fájlokhoz.
A probléma megoldása az, ha azt mondja a BitLockernek, hogy a hardveralapú titkosítás helyett szoftver alapú titkosítást használjon. Ezt megteheti a Helyi csoportházirend-szerkesztőn keresztül.
A folytatáshoz kövesse az alábbi lépéseket:
- A billentyűzeten nyomja meg a Windows Key + R billentyűkombinációt. Ezzel elindítja a Futtatás párbeszédpanelt.
- A Futtatás párbeszédpanelen írja be a „gpedit.msc” szót (nincs idézőjel), majd kattintson az OK gombra.
- Amint a Helyi csoportházirend-szerkesztő fent van, keresse meg ezt az utat:
Számítógép-konfiguráció \ Felügyeleti sablonok \ Windows-összetevők \ BitLocker meghajtótitkosítás
- Lépjen a jobb oldali ablaktáblára, majd kattintson duplán a "Hardveralapú titkosítás használatának konfigurálása a rögzített adatmeghajtókhoz" lehetőségre.
- Válassza a Letiltva lehetőséget a lehetőségek közül, majd kattintson az OK gombra.
A fenti lépések végrehajtása után törölje a titkosítást, majd titkosítsa újra a meghajtót, hogy a változtatások életbe léphessenek.
A TPM chipek eltávolíthatók
A számítógépen található Trusted Platform Module (TPM) a BitLocker tárolja a titkosítási kulcsot. Állítólag ez a hardverkomponens szabotázsbiztos. Sajnos egy hacker használhat nyílt forráskódot, vagy megvásárolhat egy mezőben programozható kaputömböt, hogy kivonja a kulcsot a TPM-ből. Bár ez tönkreteszi a hardvert, lehetővé teszi a támadó számára, hogy megkerülje a titkosítást és sikeresen kibontsa a kulcsot.
Elméletileg, ha egy hacker megszerzi a számítógépét, akkor a hardvert megkísérli megkerülni a TPM-védelmet. Miután ezt megtette, képesek lesznek kibontani a titkosítási kulcsot. Szerencsére van egy megoldás erre a kérdésre. Használhatja a Helyi csoportházirend-szerkesztőt, és konfigurálhatja a BitLocker alkalmazást az indítás előtti PIN-kód megadásához.
Ha kiválasztja az „Indítási PIN megkövetelése TPM-mel” opciót, akkor rendszere csak indításkor képes PIN-kóddal feloldani a TPM-et. Alapvetően, ha a számítógép elindul, be kell írnia egy PIN-kódot. Tehát egy további védelmi réteget biztosít a TPM számára. Az Ön PIN-kódja nélkül a hackerek nem tudják kibontani a titkosítási kulcsot a TPM-ből.
A számítógépek biztonsági rése alvó üzemmódban
Míg a BitLocker meghajtótitkosítás Windows 10 rendszeren történő használatának elsajátítása elengedhetetlen, ugyanolyan fontos tudni, hogyan lehet optimalizálni a biztonságát. Ha ezt a programot használja, akkor tiltsa le az Alvó módot. Tudnia kell, hogy a számítógép továbbra is táplálva marad, és a titkosítási kulcs a RAM-ban van tárolva. Másrészt használhatja a hibernált módot, mert a számítógép felébresztése után továbbra is használhat PIN-kódot.
Ha alvó módot használ, ha egy hacker hozzáférést biztosít a számítógépéhez, egyszerűen felébresztheti a rendszert és bejelentkezhet a fájljaihoz. Lehetséges, hogy közvetlen memória-hozzáférés (DMA) használatával is megszerezhetik a RAM tartalmát. Ha sikerrel járnak ezzel, akkor megszerezhetik a BitLocker kulcsot.
A probléma legegyszerűbb megkerülése, ha nem hagyja aludni a számítógépet. Vagy leállíthatja, vagy hibernált módba kapcsolhatja. Az indítás folyamatát az indítás előtti PIN-kóddal is biztosíthatja. Ezzel megvédi számítógépét a hidegindítási támadásoktól. Be kell állítania a BitLockert úgy is, hogy PIN-kódot kérjen indításkor, még akkor is, ha a hibernált állapotból folytatja.
A cikkben említett összes fenyegetés fizikai hozzáférést igényel a számítógépéhez. A számítógépe azonban továbbra is kiszolgáltatott az online támadásoknak. Tehát, ha meg akarja erősíteni a biztonságát, akkor használjon megbízható és hatékony víruskeresőt, mint például az Auslogics Anti-Malware. Ez az eszköz átvizsgálja a böngészőbővítményeket az adatszivárgás megakadályozása érdekében. Még az olyan sütiktől is megszabadul, amelyek nyomon követik az online tevékenységeit. Biztosíthatja, hogy semmilyen rosszindulatú program ne fusson a háttérben az adatok ellopásához.
Tehát mit gondolsz? Elég biztonságos a BitLocker?
Mondja el nekünk gondolatait az alábbi megjegyzésekben!