Labāk pievienojiet Pin Protection savai Bitlocker konfigurācijai

Bitlocker ir populāra Microsoft šifrēšanas tehnoloģija, ko izmanto, lai aizsargātu datus Windows ierīcēs. Mājas lietotāji un uzņēmuma klienti var aizsargāt sistēmu un datus, izmantojot Bitlocker.

Bitlocker pēc noklusējuma darbojas ērtā veidā, jo lietotājiem nav jāievada PIN vai parole sāknēšanas laikā, jo sistēma to visu apstrādā automātiski.

Padoms : pārbaudiet mūsu norādījumus par Bitlocker iestatīšanu Windows 10 rokasgrāmatā.

Piespraudes iestatīšana nav obligāta, bet ļoti ieteicama, jo nesen tika publicēts stāsts Dolos Group emuārs ieteikt. Uzņēmums saņēma klēpjdatoru no organizācijas, kas bija konfigurēta ar organizācijas standarta drošības kaudzi. Klēpjdators bija pilnībā šifrēts ar TPM un Bitlocker, tam bija iestatīta BIOS parole, bloķēta BIOS sāknēšanas secība un izmantota droša sāknēšana, lai novērstu neparakstītu operētājsistēmu sāknēšanu.

ieslēdziet bitu bloķētāju

Drošības pētnieki atklāja, ka sistēma tiek palaista tieši Windows 10 pieteikšanās ekrānā; tas nozīmēja, ka lietotājiem pirms tam nebija jāievada PIN vai parole un ka atslēga tika izvilkta no TPM.

Pētnieki meklēja informāciju par TPM mikroshēmu un atklāja, kā tā sazinās. Bitlocker neizmanto nevienu no TPM 2.0 standarta šifrētajām saziņas funkcijām, un tas nozīmē, ka saziņa notiek vienkāršā tekstā.

Klēpjdators tika atvērts, un zondes tika izmantotas datu ierakstīšanai sāknēšanas laikā. Atvērtā koda rīks h ttps: //github.com/FSecureLABS/bitlocker-spi-toolkit tika izmantota Bitlocker atslēgas noteikšanai datos; pēc tam to izmantoja, lai atšifrētu klēpjdatora cietvielu disku.

Pētniekiem izdevās iekļūt sistēmā pēc attēla palaišanas virtuālā vidē. No turienes viņiem izdevās izveidot savienojumu ar uzņēmuma VPN.

Mīkstināšana

Bitlocker atbalsta autentifikācijas atslēgas iestatīšanu pirms sāknēšanas. Ja šī atslēga ir iestatīta, tā jāievada pirms sistēmas sāknēšanas; tas darbojas līdzīgi tam, kā darbojas VeraCrypt un citas trešo pušu šifrēšanas programmas. VeraCrypt sāknēšanas laikā parāda paroli un PIM uzvedni, ja sistēmas disks ir šifrēts. Lai disks tiktu atšifrēts un operētājsistēma sāknēta, lietotājiem ir jāievada pareizā parole un PIM.

Pētnieki iesaka lietotājiem iestatīt PIN, lai aizsargātu sistēmu un tās datus.

Autentifikācija pirms palaišanas ir iestatīta uz TPM ar PIN aizsargu (ar izsmalcinātu burtciparu PIN [uzlabota tapa], lai palīdzētu mazināt TPM triecienu novēršanu).

Bitlocker autentifikācijas PIN iestatīšana pirms sāknēšanas

Piezīme : Bitlocker diska šifrēšana ir pieejama operētājsistēmās Windows 10 Pro un Enterprise. Mājas ierīcēm ir diska šifrēšana, kas ir atšķirīga. Iespējams, vēlēsities izmantot VeraCrypt, lai labāk aizsargātu datus jūsu mājas ierīcēs. Operētājsistēmā Windows 10 varat pārbaudīt, vai tiek izmantota ierīces atšifrēšana, atverot iestatījumus, meklējot ierīces atšifrēšanu un izvēloties rezultātu.

  1. Atveriet grupas politikas redaktoru:
    1. Izmantojiet īsinājumtaustiņu Windows-R
    2. Ierakstiet gpedit.msc un nospiediet taustiņu Enter.
  2. Dodieties uz Datora konfigurācija> Administratīvās veidnes> Windows komponenti> BitLocker diska šifrēšana> Operētājsistēmas diski, izmantojot sānjoslas mapju struktūru.
  3. Veiciet dubultklikšķi uz Pieprasīt papildu autentifikāciju startēšanas laikā galvenajā rūtī.
  4. Iestatiet politiku uz Iespējota.
  5. Sadaļā “Konfigurēt TPM starta PIN” atlasiet izvēlni un iestatiet to uz “Nepieciešams starta PIN, izmantojot TPM”.
  6. Noklikšķiniet uz Labi, lai saglabātu tikko veiktās izmaiņas.

Jūs esat sagatavojis sistēmu pieņemt PIN kā autentifikācijas metodi pirms sāknēšanas, bet vēl neesat iestatījis PIN.

  1. Atveriet Sākt.
  2. Ierakstiet cmd.exe.
  3. Atlasiet Palaist kā administratoram, lai atvērtu paaugstinātu komandu uzvednes logu.
  4. Palaidiet šādu komandu, lai iestatītu pirmsizlādes PIN: manage -bde -protectors -add C: -TPMAndPIN
  5. Jums tiek piedāvāts ievadīt PIN kodu un apstiprināt to, lai pārliecinātos, ka tas ir identisks.

PIN ir iestatīts, un jums tiks piedāvāts to ievadīt nākamajā sāknēšanas reizē. Lai pārbaudītu statusu, varat palaist komandu manage -bde -status.

Tagad Tu: vai šifrējat cietos diskus? (caur Dzimis )