今年6月,一位安全研究员表示,只要有价值100美元的工具,重新使用固件就可以轻松绕过固态硬盘(SSD)的硬件加密。显然,这给用户的数据安全带来了巨大的风险。请注意,这个问题只会影响基于硬件的加密,不会影响基于软件的加密。启用硬件加密后,BitLocker“特别容易受到攻击”,因为它依赖于SSD本身的加密和解密功能。
根据问题暴露,微软建议用户切换到基于软件的加密。但是,在最新的Windows10 19H1编译版本中,该公司似乎默认过渡到了软件加密。
Treo Alhonen在推特上表示,“windows 10 build 18317”的BitLocker组策略(GPO)基本放弃了基于硬件的SSD数据加密方法。
“如果没有配置此组策略,BitLocker将使用基于软件的加密。”但是,在build 18317之前,“BitLocker默认使用基于硬件的加密。”。”。
如果您对打开BitLocker后的数据安全感兴趣,建议您通过命令提示符(CMD)确认已启用基于软件或硬件的数据加密。
方法如下:
(1)打开命令提示符(运行cmd.exe),右键单击并选择“以管理员身份运行”。
(2)在“用户权限控制(UAC)”窗口中,选择允许。
(3)输入manage-bde.exe -status命令。
(4)在“加密方法”中,确认“硬件加密”设置。
如果结果中没有输出“硬件加密”一词,则驱动器正在使用基于软件的加密。如果需要手动切换到后者,则必须先对驱动器解密,然后再次加密。
这个问题只会影响固态硬盘(SSD),普通机械硬盘(HDD)用户不必担心。
但是,随着SSD普及率的提高,微软决定尽快采取措施,更改Windows 10 BitLocker功能的默认加密设置。
[编译来源:MSPU]
1.《关于bitlocker加密我想说为确保SSD数据安全 微软变更了BitLocker默认的硬件加密设置》援引自互联网,旨在传递更多网络信息知识,仅代表作者本人观点,与本网站无关,侵删请联系页脚下方联系方式。
2.《关于bitlocker加密我想说为确保SSD数据安全 微软变更了BitLocker默认的硬件加密设置》仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证。
3.文章转载时请保留本站内容来源地址,https://www.lu-xu.com/keji/1952646.html