BitLocker używa zawodnego szyfrowania danych na dyskach SSD

Fot. Willow Street Graphics
BitLocker to wbudowana usługa Windows, która pozwala szyfrować dane na dyskach. Niestety, okazuje się, że w przypadku niektórych pamięci SSD, narzędzie Microsoftu domyślnie stosuje szyfrowanie sprzętowe, a na tym nie zawsze można polegać. Można jednak sprawić, aby funkcja domyślnie sama szyfrowała dane.

Naukowcy z holenderskiego Radboud University obeszli zabezpieczenia stosowne w pamięciach masowych produkowanych m.in. przez firmy Samsung i Crucial. Chodzi zarówno o pamięci montowane w komputerach stacjonarnych i laptopach, jak i w przenośnych napędach SSD podłączanych za pomocą USB. Co więcej, BitLocker, czyli narzędzie do szyfrowania Microsoftu stosowane w systemie Windows 10 Pro i Enterprise, w przypadku pamięci SSD domyślnie polega na szyfrowaniu sprzętowym, a to bywa zawodne.

W przypadku niektórych pamięci produkowanych przez Crucial, domyślne hasło jest puste, co w efekcie daje praktycznie każdemu dostęp do w ten sposób „zaszyfrowanych” plików. Z tego powodu radzimy zmienić ustawienia BitLockera, jeśli zależy nam na zabezpieczeniu danych. Zachowanie programu można zmienić w Lokalnych Zasadach Grupy. Aby to zrobić, należy uruchomić program gpedit.msc (jedynie w wersji Windows 10 Professional) i wyszukać wpisy dotyczące BitLockera:

Konfiguracja komputera -> Szablony Administracyjne -> Składniki systemu Windows ->
Szyfrowanie dysków funkcją BitLocker -> Stałe dyski danych
Na szczęście, w BitLockerze można włączyć programowe szyfrowanie danych również pamięci SSD (graf. CHIP)

Następnie należy wejść w opcję Konfiguruj używanie szyfrowania sprzętowego dla stałych dysków danych i wyłączyć ją. Dzięki temu BitLocker będzie domyślnie sam szyfrował dane również na dyskach SSD. | CHIP

Close

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.