Slik gjør du: Bytt til programvarekryptering på Solid State Drive



Oppdatert mai 2024: Slutt å få feilmeldinger og senk systemet med optimaliseringsverktøyet vårt. Få den nå på denne koblingen
  1. Last ned og installer reparasjonsverktøyet her.
  2. La den skanne datamaskinen din.
  3. Verktøyet vil da fiks datamaskinen din.

Som svar på et nylig oppdaget sårbarhet i maskinvarebasert kryptering i solid state-stasjoner, anbefaler Microsoft at når du bruker det BitLocker For å beskytte en solid state-stasjon, bytter du fra maskinvarekryptering til programvarekryptering.

Maskinvarekrypteringsfunksjoner er ofte høyt anerkjente salgsargumenter for Solid State Drives (SSD-er), som markedsføres til bedriftsbrukere og i økende grad til gjennomsnittlige forbrukere når bekymring for personvern og identitetstyveri øker. Disse selvkrypterende stasjonene (SED-ene) inneholder en dedikert AES-prosessor som brukes utelukkende til stasjonskryptering. Dette har det dobbelte formålet å isolere krypteringsoppgaver fra andre stasjonsoperasjoner for å øke sikkerheten, og eliminere overhead fra enten hovedstasjonskontrolleren eller systemets CPU, siden verken dataene skal krypteres eller dekrypteres etter behov - noe som gjør kryptering til en ressursnøytral operasjon.

Microsofts BitLocker-funksjon krypterer alle data på en stasjon. Når du kjører BitLocker på et Win10-system med en solid state-stasjon med innebygd maskinvarekryptering, er BitLocker avhengig av egenskapene til den selvkrypterende stasjonen. Hvis stasjonen ikke har maskinvarens egenkryptering (eller du bruker Win7 eller 8.1), implementerer BitLocker programvarekryptering som er mindre effektiv, men likevel håndhever passordbeskyttelse.

Den maskinvarebaserte feilen med selvkryptering ser ut til å være til stede på de fleste, om ikke alle, selvkrypterende stasjoner.

Microsofts løsning er å dekryptere enhver SSD som implementerer selvkryptering og deretter kryptere den på nytt med programvarebasert kryptering. Ytelsen er kompromittert, men data er beskyttet av programvare, ikke maskinvare.

Mange SSD-er implementerer ikke kryptering på riktig måte.

Selv om du aktiverer BitLocker-kryptering på et system, kan Windows 10 kanskje ikke virkelig kryptere dataene dine. I stedet kan Windows 10 stole på SSD-en din, og krypteringen av SSD-en kan lett bli avbrutt.

Det er konklusjonen i en ny artikkel av forskere ved Radbound University. De har gjenoppbygd fastvaren til mange solid-state-stasjoner og funnet en rekke problemer med "maskinvarekryptering" med mange SSD-er.

Forskerne testet Crucial og Samsung-stasjoner, men vi ville ikke bli overrasket om andre produsenter hadde store problemer. Selv om du ikke har noen av disse spesifikke stasjonene, bør du være bekymret.



Mai 2024-oppdatering:

Du kan nå forhindre PC -problemer ved å bruke dette verktøyet, for eksempel å beskytte deg mot tap av filer og skadelig programvare. I tillegg er det en fin måte å optimalisere datamaskinen for maksimal ytelse. Programmet fikser vanlige feil som kan oppstå på Windows -systemer uten problemer - du trenger ikke timer med feilsøking når du har den perfekte løsningen på fingertuppene:

  • Trinn 1: Last ned PC Repair & Optimizer Tool (Windows 10, 8, 7, XP, Vista - Microsoft Gold-sertifisert).
  • Trinn 2: Klikk på "start Scan"For å finne Windows-registerproblemer som kan forårsake PC-problemer.
  • Trinn 3: Klikk på "Reparer alle"For å fikse alle problemer.

nedlasting



SSD-maskinvarekryptering er med andre ord ikke sikker. I tillegg blir BitLocker-brukere utsatt for dette problemet fordi BitLocker bruker maskinvarekryptering av SSD som standard.

Forskerne testet og bekreftet at følgende SSD-er ble påvirket:

  • Crucial (Micron) MX100, MX200, MX300 interne harddisker
  • Samsung T3 og T5 bærbare (eksterne) disker
  • Samsung 840 EVO og 850 EVO interne harddisker (når ATA-sikkerhet i høy modus brukes)

For å bytte til BitLocker-programvarekryptering

Administratorer kan bytte krypteringsmetode til programvare når BitLocker bruker maskinvarekrypteringmulighetene til en stasjon på en Windows-datamaskin.

BitLocker kan ikke automatisk bytte til programvarekryptering når en stasjon bruker maskinvarekryptering. Den nødvendige prosessen inkluderer aktivering av programvarekryptering som standard, dekryptering av stasjonen og kryptering med BitLocker.

Microsoft påpeker at når du endrer krypteringsmetoden, er det ikke nødvendig å formatere stasjonen eller installere programvaren på nytt.

Den første tingen å gjøre er å håndheve bruken av programvarekryptering ved bruk av Group Policy.

  1. Åpne Start-menyen.
  2. Skriv inn gpedit.msc.
  3. Gå til Datakonfigurasjon> Administrative maler> Windows-komponenter> Bitlocker-stasjonskryptering.
  4. For systemstasjonen, åpne Operativsystemstasjoner og dobbeltklikk på Konfigurer bruk av maskinvarebasert kryptering for operativsystemstasjoner.
  5. For faste datostasjoner åpner du faste datastasjoner og dobbeltklikker på Konfigurer bruk av maskinvarebasert kryptering for faste datastasjoner.
  6. For flyttbare disker, åpne alternativet Flyttbare disker og dobbeltklikk på Konfigurer bruk av maskinvarebasert kryptering for flyttbare disker,
  7. Sett de nødvendige policyene til Deaktivert. En verdi av deaktivert tvinger BitLocker til å bruke programvarekryptering for alle stasjoner, inkludert de som støtter maskinvarekryptering.

Denne innstillingen gjelder for nye stasjoner som du kobler til datamaskinen. BitLocker bruker ikke den nye krypteringsmetoden på stasjoner som allerede er kryptert.

https://www.computerworld.com/article/3319736/bitlocker-on-self-encrypted-ssds-blown-microsoft-advises-you-switch-to-software-protection.html



Ekspert Tips: Dette reparasjonsverktøyet skanner depotene og erstatter korrupte eller manglende filer hvis ingen av disse metodene har fungert. Det fungerer bra i de fleste tilfeller der problemet skyldes systemkorrupsjon. Dette verktøyet vil også optimere systemet ditt for å maksimere ytelsen. Den kan lastes ned av Klikk her