Jak chronić dokumenty zaszyfrowane funkcją BitLocker przed zagrożeniami internetowymi?

BitLocker to wbudowany w system Windows zastrzeżony program szyfrujący, który umożliwia użytkownikom szyfrowanie całego dysku. Jest również przydatny do ochrony systemu przed nieautoryzowanymi zmianami, w tym zmianami spowodowanymi przez złośliwe oprogramowanie na poziomie oprogramowania układowego. Chociaż ta funkcja jest pomocna w wielu scenariuszach, nadal jest podatna na ataki. Na przykład hakerzy mają możliwość usunięcia układu TPM komputera w celu wyodrębnienia kluczy szyfrowania, umożliwiając im dostęp do dysku twardego.

Oczywiście zapytasz: „Czy funkcja BitLocker jest wystarczająco bezpieczna?” W tym poście udzielimy odpowiedzi na to pytanie. Ponieważ bierzemy pod uwagę dynamiczne środowisko bezpieczeństwa, nie możemy spojrzeć na sytuację w czerni i bieli. W tym poście omówimy typowe problemy, które możesz napotkać podczas korzystania z funkcji BitLocker. Nauczymy Cię również, jak możesz obejść te problemy, aby uzyskać odpowiednią ochronę, której potrzebujesz.

Funkcja BitLocker nie jest dostępna na wszystkich komputerach z systemem Windows

W dzisiejszych czasach nierzadko spotyka się systemy operacyjne ze standardowym szyfrowaniem. Warto zauważyć, że użytkownicy mogą korzystać z niezawodnej technologii szyfrowania przy zakupie komputerów Mac, iPadów, Chromebooków, iPhone'ów i systemów Linux. Z drugiej strony system Windows 10 nadal nie oferuje szyfrowania na wszystkich komputerach. Niestety firma Microsoft nie dołączyła funkcji BitLocker do systemu Windows 10 Home.

Istnieją komputery PC wyposażone w „szyfrowanie urządzeń” z funkcjami podobnymi do tych, które oferuje funkcja BitLocker. Jednak ta technologia jest ograniczona w porównaniu z pełną wersją funkcji BitLocker. Pamiętaj, że jeśli Twój komputer z systemem Windows 10 Home Edition nie jest zaszyfrowany, każdy może po prostu usunąć dysk twardy. Mogą również użyć rozruchowego dysku USB, aby uzyskać dostęp do plików.

Niestety jedynym sposobem obejścia tego problemu jest uiszczenie dodatkowej opłaty za uaktualnienie do wersji Windows 10 Professional. Gdy to zrobisz, musisz przejść do Panelu sterowania, aby włączyć funkcję BitLocker. Upewnij się, że zrezygnowałeś z przesyłania klucza odzyskiwania na serwery firmy Microsoft.

Funkcja BitLocker nie działa dobrze z wieloma dyskami półprzewodnikowymi (SSD)

Możesz zobaczyć producentów reklamujących, że ich dyski SSD obsługują szyfrowanie sprzętowe. Jeśli używasz tego typu dysku i włączasz funkcję BitLocker, Twój system operacyjny będzie wierzył, że Twój dysk zajmie się zadaniami szyfrowania. W końcu system Windows zwykle optymalizuje operacje, pozostawiając dysk do wykonywania zadań, które może obsłużyć.

Niestety w tym projekcie jest luka. Zdaniem naukowców wiele dysków SSD nie realizuje tego zadania prawidłowo. Na przykład Twój system operacyjny może uważać, że funkcja BitLocker jest aktywna, ale w rzeczywistości nie robi zbyt wiele w tle. Nie jest idealnym rozwiązaniem, aby ten program po cichu polegał na dyskach SSD do wykonywania zadań szyfrowania. W większości przypadków ten problem dotyczy systemów operacyjnych Windows 10 i Windows 7.

W tym miejscu prawdopodobnie pytasz „Czy funkcja BitLocker dla systemu Windows 10 jest skuteczna?”

Cóż, twój system operacyjny może potwierdzić, że funkcja BitLocker jest włączona, ale po prostu pozwala dyskowi SSD na bezpieczne szyfrowanie danych. Dlatego przestępcy mogą znaleźć sposób na ominięcie źle zaimplementowanego szyfrowania dysku SSD, aby uzyskać dostęp do plików.

Rozwiązaniem tego problemu jest poinformowanie funkcji BitLocker, aby używała szyfrowania programowego zamiast szyfrowania sprzętowego. Możesz to zrobić za pomocą lokalnego edytora zasad grupy.

Aby kontynuować, wykonaj poniższe czynności:

  1. Na klawiaturze naciśnij Klawisz Windows + R. Spowoduje to wyświetlenie okna dialogowego Uruchom.
  2. W oknie dialogowym Uruchom wpisz „gpedit.msc” (bez cudzysłowów), a następnie kliknij OK.
  3. Po uruchomieniu lokalnego edytora zasad grupy przejdź do tej ścieżki:

    Konfiguracja komputera \ Szablony administracyjne \ Składniki systemu Windows \ Szyfrowanie dysków funkcją BitLocker

  4. Przejdź do prawego okienka, a następnie kliknij dwukrotnie opcję „Konfiguruj użycie szyfrowania sprzętowego dla stałych dysków z danymi”.
  5. Wybierz opcję Wyłączone z opcji, a następnie kliknij przycisk OK.

Po wykonaniu powyższych czynności odszyfruj, a następnie ponownie zaszyfruj dysk, aby zmiany zaczęły obowiązywać.

Chipy TPM są wyjmowane

Moduł Trusted Platform Module (TPM) na komputerze to miejsce, w którym funkcja BitLocker przechowuje klucz szyfrowania. Podobno ten element sprzętowy jest odporny na manipulacje. Niestety, haker może użyć jakiegoś kodu open source lub kupić tablicę bramek programowalną przez użytkownika, aby wyodrębnić klucz z modułu TPM. Takie postępowanie spowoduje zniszczenie sprzętu, ale umożliwi atakującemu ominięcie szyfrowania i pomyślne wyodrębnienie klucza.

Teoretycznie, gdy haker zdobędzie Twój komputer, będzie majstrował przy sprzęcie, aby ominąć zabezpieczenia TPM. Gdy to zrobią, będą mogli wyodrębnić klucz szyfrowania. Na szczęście istnieje obejście tego problemu. Możesz użyć lokalnego edytora zasad grupy i skonfigurować funkcję BitLocker tak, aby wymagała przedrozruchowego kodu PIN.

Po wybraniu opcji „Wymagaj startowego kodu PIN z TPM” system będzie mógł odblokować moduł TPM tylko podczas uruchamiania przy użyciu kodu PIN. Zasadniczo po uruchomieniu komputera musisz wpisać kod PIN. W ten sposób zapewnisz modułowi TPM dodatkową warstwę ochrony. Bez kodu PIN hakerzy nie będą mogli wyodrębnić klucza szyfrowania z modułu TPM.

Luka w zabezpieczeniach komputerów w trybie uśpienia

Podczas gdy nauka korzystania z szyfrowania dysków funkcją BitLocker w systemie Windows 10 jest kluczowa, równie ważna jest wiedza, jak zoptymalizować jego bezpieczeństwo. Podczas korzystania z tego programu należy wyłączyć tryb uśpienia. Powinieneś wiedzieć, że twój komputer pozostaje zasilany, a jego klucz szyfrowania jest przechowywany w pamięci RAM. Z drugiej strony możesz użyć trybu hibernacji, ponieważ nadal możesz używać kodu PIN po wybudzeniu komputera.

Jeśli używasz trybu uśpienia, gdy haker uzyska dostęp do twojego komputera, może po prostu obudzić system i zalogować się, aby uzyskać dostęp do twoich plików. Mogą również uzyskać zawartość pamięci RAM przy użyciu bezpośredniego dostępu do pamięci (DMA). Gdy im się to uda, będą mogli uzyskać Twój klucz BitLocker.

Najłatwiejszym sposobem obejścia tego problemu jest unikanie pozostawiania komputera w stanie uśpienia. Możesz go wyłączyć lub przełączyć w tryb hibernacji. Możesz również zabezpieczyć proces uruchamiania za pomocą kodu PIN przed uruchomieniem. Takie postępowanie ochroni komputer przed atakami podczas zimnego rozruchu. Należy również skonfigurować funkcję BitLocker tak, aby wymagała podania kodu PIN podczas rozruchu, nawet podczas wznawiania pracy ze stanu hibernacji.

Wszystkie zagrożenia, o których wspomnieliśmy w tym artykule, wymagają fizycznego dostępu do komputera. Jednak Twój komputer jest nadal podatny na ataki online. Tak więc, jeśli chcesz wzmocnić swoje bezpieczeństwo, powinieneś użyć niezawodnego i potężnego antywirusa, takiego jak Auslogics Anti-Malware. To narzędzie przeskanuje rozszerzenia przeglądarki, aby zapobiec wyciekom danych. Pozbędzie się nawet plików cookie, które śledzą Twoją aktywność online. Możesz upewnić się, że żadne złośliwe programy nie będą działać w tle w celu kradzieży danych.

Więc co o tym myślisz? Czy funkcja BitLocker jest wystarczająco bezpieczna?

Daj nam znać, co myślisz w komentarzach poniżej!