Donanım şifrelemesi nasıl devre dışı bırakılır Bitlocker SSD disk Windows 10

Windows 10, sabit sürücüde depolanan, hassas veya gizli olabilen bilgileri korumanıza olanak tanıyan bir güvenlik işlevini entegre eder. Çok iyi bildiğimiz gibi, sürekli olarak sadece ağda değil, dahili yollarla da her türden çeşitli saldırılara maruz kalıyoruz. Bize ek bir güvenlik seçeneği sunmak için Windows 10, işletim sisteminin veri koruma özelliği olarak geliştirilmiş bir şifrelemeyi kullanan BitLocker'ı entegre eder. Bitlocker şifreleme, bilgi hırsızlığında dış tehlikelere maruz kalmaya karşı veri korumasına sahip olmamızı sağlayan bir işlevdir. TPM sayesinde, birisi bilgisayarımızı değiştirmeye veya manipüle etmeye çalışsa veya anahtarlarımızın şifresini çözmeye çalışsa bile, TPM'de depolanan anahtara ihtiyaç duyulmasına yardımcı olacağız.

BitLocker, Güvenilir Platform Modülü'nün (TPM) 1.2 veya sonraki sürümleriyle kullanılıyorsa koruma düzeyini yükseltmekten sorumludur. Bu durumda TPM, çoğu yeni bilgisayara yüklenen ve hem sistem hem de kullanıcı verilerinin korunmasına yardımcı olmak için BitLocker ile aynı anda çalışan bir donanım bileşenidir. Bu şekilde, sistem çevrimdışıyken ekipmanın değiştirilmediğini garanti edebiliriz.

Şimdi, çeşitli katı hal sabit sürücülerinde veya SSD'lerde uygulanan donanım şifreleme sürecinde yakın zamanda bir güvenlik açığı keşfedildi. Bu durumda, donanım şifrelemesi mevcut olduğunda, şifrelemenin hataya açık olup olmadığı doğrulanmaz ve yazılım tabanlı şifreleme devre dışı bırakılır, bu da savunmasız verilere neden olur. Başarısızlık esas olarak SSD sabit sürücülerinin şifreleme anahtarlarına erişime izin vermesi gerçeğinde yatmaktadır. Bu, merkezi güvenlik tabanının ihlal edilmesine ve dolayısıyla diskteki veri ve bilgilerin açığa çıkmasına neden olur ve bu da hiçbir şekilde uygulanabilir değildir.

Microsoft geliştirme grubu, güvenlik düzeylerini artırmak için donanım şifrelemesinin devre dışı bırakılmasını ve BitLocker yazılım şifrelemesine geçilmesini önerir. Bu nedenle Solvetic bunun nasıl başarılacağını açıklayacaktır.

1. Windows 10'da BitLocker Durumunu Kontrol Edin

Aşama 1
Atılacak ilk adım, BitLocker şifrelemesinin mevcut durumunu doğrulamak olacaktır ve bunun için komut istemine yönetici olarak erişmeliyiz ve orada aşağıdakileri yürütmeliyiz:

 yönetmek-bde.exe -durumu 
Adım 2
Bu komutu yürütürken, aşağıdaki gibi BitLocker'ın belirli ayrıntılarını bulduğumuz aşağıdaki sonucu göreceğiz. Şifrelemenin aktif olup olmadığını kontrol etmek için, donanım şifrelemesi veya AES şifrelemesi ile olabilen "Şifreleme Metodu" veya "Şifreleme Metodu" satırına bakmalıyız.
  • BitLocker sürümü
  • Medyanın veya cihazın şifrelenmiş yüzdesi
  • Kullanılan şifreleme yöntemi
  • Koruma durumu
  • Kilit durumu
  • Otomatik kilit açma ve daha fazlası

BÜYÜT

2. Windows 10'da BitLocker'ı PowerShell'den devre dışı bırakın


Bu işlemi gerçekleştirmek için Windows PowerShell'e yönetici olarak erişiyor ve aşağıdakileri gerçekleştiriyoruz. Eylemi onaylamak için Enter'a basıyoruz.
 Enable-BitLocker -HardwareEncryption: $ False 

BÜYÜT

3. Windows 10'da BitLocker'ı Grup İlkesi'nden devre dışı bırakın

Aşama 1
Bu seçenek, Windows 10'un Pro, Enterprise ve Studio sürümleri için geçerlidir ve bunun için aşağıdaki tuş kombinasyonunu kullanmalı ve aşağıdakileri gerçekleştirmeliyiz:

+ R

 gpedit.msc 
Adım 2
Görüntülenen pencerede aşağıdaki rotaya gideceğiz:
  • Ekipman kurulumu
  • Yönetim Şablonları
  • Windows Bileşenleri
  • Bitlocker sürücü şifreleme
  • İşletim sistemi sürücüleri

Aşama 3
Orada "İşletim sistemi birimleri için donanım tabanlı şifreleme kullanımını yapılandır" adlı politikayı bulacağız:

BÜYÜT

4. Adım
Üzerine çift tıklıyoruz ve görüntülenen pencerede "Devre Dışı" kutusunu etkinleştiriyoruz. Değişiklikleri kaydetmek için Uygula ve Tamam'a tıklayın.

4. BitLocker'ı Windows 10'da Kayıt Defteri Düzenleyicisi'nden devre dışı bırakın

Aşama 1
Bu yöntem, Windows 10'un tüm sürümleriyle uyumludur ve kullanımı için aşağıdaki anahtarları birleştirmeli ve "regedit" komutunu çalıştırmalıyız..

+ R

 Regedit 
Adım 2
Görüntülenen pencerede aşağıdaki rotaya gideceğiz:
 HKEY_LOCAL_MACHINE \ YAZILIM \ İlkeler \ Microsoft \ FVE 
Aşama 3
FVE anahtarının mevcut olmaması durumunda, Microsoft anahtarına sağ tıklayıp “Yeni / Anahtar” seçeneğini seçip FVE adını atayacağız:

4. Adım
Şimdi, FVE tuşu ile herhangi bir boş yerde, sağ tıklayıp "Yeni / DWORD Değeri (32 bit)" seçeneğini seçeceğiz:

Adım 5
Bu yeni değer "OSAllowedHardwareEncryptionAlgorithms" olarak adlandırılacaktır:

 OSİzin VerilenDonanımŞifrelemeAlgoritmaları 

6. Adım
Üzerine çift tıklıyoruz ve Değer bilgisi alanında 0 sayısını ayarlıyoruz. Değişiklikleri kaydetmek için Tamam'a tıklayın.

Bu yöntemlerden herhangi birini kullanarak BitLocker şifrelemesini devre dışı bırakmak ve bazı SSD'lerde bu güvenlik açığından kaçınmak mümkün olacaktır.

Arkadaşlarınızla sayfasını paylaşan sitenin gelişimine yardımcı olacak

wave wave wave wave wave