BitLocker używa zawodnego szyfrowania danych na dyskach SSD

Radzimy, jak zmienić ustawienia tego narzędzia.

Naukowcy z holenderskiego Radboud University obeszli zabezpieczenia stosowne w pamięciach masowych produkowanych m.in. przez firmy Samsung i Crucial. Chodzi zarówno o pamięci montowane w komputerach stacjonarnych i laptopach, jak i w przenośnych napędach SSD podłączanych za pomocą USB. Co więcej, BitLocker, czyli narzędzie do szyfrowania Microsoftu stosowane w systemie Windows 10 Pro i Enterprise, w przypadku pamięci SSD domyślnie polega na szyfrowaniu sprzętowym, a to bywa zawodne.

W przypadku niektórych pamięci produkowanych przez Crucial, domyślne hasło jest puste, co w efekcie daje praktycznie każdemu dostęp do w ten sposób „zaszyfrowanych” plików. Z tego powodu radzimy zmienić ustawienia BitLockera, jeśli zależy nam na zabezpieczeniu danych. Zachowanie programu można zmienić w Lokalnych Zasadach Grupy. Aby to zrobić, należy uruchomić program gpedit.msc (jedynie w wersji Windows 10 Professional) i wyszukać wpisy dotyczące BitLockera:

Konfiguracja komputera -> Szablony Administracyjne -> Składniki systemu Windows ->
Szyfrowanie dysków funkcją BitLocker -> Stałe dyski danych
Na szczęście, w BitLockerze można włączyć programowe szyfrowanie danych również pamięci SSD (graf. CHIP)

Następnie należy wejść w opcję Konfiguruj używanie szyfrowania sprzętowego dla stałych dysków danych i wyłączyć ją. Dzięki temu BitLocker będzie domyślnie sam szyfrował dane również na dyskach SSD. | CHIP