Comment: basculer vers le cryptage logiciel sur un lecteur à semi-conducteurs



Mis à jour en mai 2024: Arrêtez de recevoir des messages d'erreur et ralentissez votre système avec notre outil d'optimisation. Obtenez-le maintenant à ce lien
  1. Téléchargez et installez l'outil de réparation ici.
  2. Laissez-le analyser votre ordinateur.
  3. L'outil va alors répare ton ordinateur.

En réponse à une vulnérabilité récemment détectée dans le chiffrement matériel des lecteurs SSD, Microsoft vous recommande de: BitLocker Pour protéger un lecteur SSD, vous passez du cryptage matériel au cryptage logiciel.

Les fonctionnalités de cryptage matériel sont souvent des arguments de vente très appréciés pour les disques SSD (Solid State Drives), qui sont commercialisés auprès des utilisateurs en entreprise et de plus en plus auprès des consommateurs moyens, car les préoccupations concernant la confidentialité et le vol d'identité augmentent. Ces lecteurs à auto-cryptage (SED) contiennent un coprocesseur AES dédié qui est utilisé exclusivement pour le cryptage de lecteur. Cela a le double objectif d'isoler les tâches de chiffrement des autres opérations du disque pour augmenter la sécurité et d'éliminer les frais généraux du contrôleur de disque principal ou du processeur système, car ni les données ne doivent être chiffrées ni déchiffrées selon les besoins - faisant du chiffrement une opération neutre en termes de ressources.

La fonctionnalité BitLocker de Microsoft crypte toutes les données sur un lecteur. Lorsque vous exécutez BitLocker sur un système Win10 avec un lecteur SSD avec chiffrement matériel intégré, BitLocker s'appuie sur les capacités du lecteur à chiffrement automatique. Si le lecteur n'a pas d'auto-cryptage matériel (ou si vous utilisez Win7 ou 8.1), BitLocker implémente un cryptage logiciel qui est moins efficace mais qui applique toujours la protection par mot de passe.

L'erreur de chiffrement automatique basée sur le matériel semble être présente sur la plupart des lecteurs, sinon tous, à chiffrement automatique.

La solution de Microsoft consiste à décrypter tout SSD qui implémente l'auto-cryptage, puis à le rechiffrer avec un cryptage logiciel. Les performances sont compromises, mais les données sont protégées par des logiciels et non par du matériel.

De nombreux SSD n'implémentent pas le chiffrement correctement.

Même si vous activez le cryptage BitLocker sur un système, Windows 10 risque de ne pas crypter vos données. Au lieu de cela, Windows 10 peut s’appuyer sur votre SSD et le cryptage de votre SSD peut facilement être interrompu.

C'est la conclusion d'un nouvel article de chercheurs de l'Université Radbound. Ils ont reconstruit le micrologiciel de nombreux disques SSD et trouvé une variété de problèmes de « chiffrement matériel » avec de nombreux SSD.

Les chercheurs ont testé les disques Crucial et Samsung, mais nous ne serions pas surpris si d'autres fabricants avaient des problèmes majeurs. Même si vous n'avez aucun de ces lecteurs spécifiques, vous devriez vous inquiéter.



Mise à jour de mai 2024:

Vous pouvez désormais éviter les problèmes de PC en utilisant cet outil, comme vous protéger contre la perte de fichiers et les logiciels malveillants. De plus, c'est un excellent moyen d'optimiser votre ordinateur pour des performances maximales. Le programme corrige facilement les erreurs courantes qui peuvent survenir sur les systèmes Windows - pas besoin d'heures de dépannage lorsque vous avez la solution parfaite à portée de main :

  • Étape 1: Télécharger PC Repair & Optimizer Tool (Windows 10, 8, 7, XP, Vista - Certifié Microsoft Gold).
  • Étape 2: Cliquez sur “Start scan”Pour rechercher les problèmes de registre Windows pouvant être à l'origine de problèmes avec l'ordinateur.
  • Étape 3: Cliquez sur “Tout réparer”Pour résoudre tous les problèmes.

download



En d'autres termes, le chiffrement matériel SSD n'est pas sécurisé. De plus, les utilisateurs de BitLocker sont exposés à ce problème car BitLocker utilise le schéma de chiffrement matériel du disque SSD par défaut.

Les chercheurs ont testé et confirmé que les disques SSD suivants étaient affectés:

  • Crucial (Micron) Disques durs internes MX100, MX200, MX300
  • Disques Samsung T3 et T5 portables (externes)
  • Disques durs internes Samsung 840 EVO et 850 EVO (lorsque la sécurité ATA en mode Elevé est utilisée)

Pour passer au chiffrement logiciel BitLocker

Les administrateurs peuvent basculer la méthode de cryptage vers un logiciel lorsque BitLocker utilise les fonctionnalités de cryptage matériel d'un lecteur sur un ordinateur Windows.

BitLocker ne peut pas basculer automatiquement vers le cryptage logiciel lorsqu'un lecteur utilise le cryptage matériel. Le processus requis comprend l'activation du cryptage logiciel par défaut, le décryptage du lecteur et le cryptage avec BitLocker.

Microsoft souligne que lorsque vous modifiez la méthode de cryptage, il n'est pas nécessaire de formater le lecteur ni de réinstaller le logiciel.

La première chose à faire est d'imposer l'utilisation du cryptage logiciel à l'aide de la stratégie de groupe.

  1. Ouvrez le menu Démarrer.
  2. Entrez gpedit.msc.
  3. Accédez à Configuration ordinateur> Modèles d'administration> Composants Windows> Chiffrement de lecteur Bitlocker.
  4. Pour le lecteur système, ouvrez les lecteurs du système d'exploitation et double-cliquez sur Configurer l'utilisation du cryptage matériel pour les lecteurs du système d'exploitation.
  5. Pour les lecteurs à date fixe, ouvrez les lecteurs de données fixes et double-cliquez sur Configurer l'utilisation du cryptage matériel pour les lecteurs de données fixes.
  6. Pour les disques amovibles, ouvrez l'option Disques amovibles et double-cliquez sur Configurer l'utilisation du cryptage matériel pour les disques amovibles.
  7. Définissez les stratégies requises sur Désactivé. Une valeur désactivée force BitLocker à utiliser le cryptage logiciel pour tous les lecteurs, y compris ceux qui prennent en charge le cryptage matériel.

Ce paramètre s’applique aux nouveaux lecteurs que vous connectez à votre ordinateur. BitLocker n'applique pas la nouvelle méthode de chiffrement aux lecteurs déjà chiffrés.

https://www.computerworld.com/article/3319736/bitlocker-on-self-encrypted-ssds-blown-microsoft-advises-you-switch-to-software-protection.html



Conseil d'expert Cet outil de réparation analyse les référentiels et remplace les fichiers corrompus ou manquants si aucune de ces méthodes n'a fonctionné. Cela fonctionne bien dans la plupart des cas où le problème est dû à la corruption du système. Cet outil optimisera également votre système pour maximiser les performances. Il peut être téléchargé par En cliquant ici