Microsoft wydaje zalecenie dotyczące bezpieczeństwa dotyczące luki w szyfrowaniu sprzętowym

Ikona czasu czytania 3 minuta. czytać


Czytelnicy pomagają wspierać MSpoweruser. Możemy otrzymać prowizję, jeśli dokonasz zakupu za pośrednictwem naszych linków. Ikona podpowiedzi

Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej

Microsoft wydał doradztwo bezpieczeństwa dotyczące nowej luki w zabezpieczeniach, która wpływa na szyfrowanie sprzętowe na dyskach SSD. Luka została po raz pierwszy odkryta przez holenderskich badaczy bezpieczeństwa, Carlo Meijera i Bernarda von Gastela z Radboud University, którzy opublikowali artykuł zatytułowany „Słabe strony szyfrowania dysków półprzewodnikowych”.

Luka umożliwia hakerom uzyskanie dostępu do dysku i przesyłanie danych bez użycia haseł. Zaletą jest to, że dysk musi być okablowany na stałe, aby luka działała, więc może nie zostawiaj urządzenia bez nadzoru. W międzyczasie Microsoft udostępnił administratorom systemu krok po kroku proces przełączania się z szyfrowania sprzętowego na szyfrowanie programowe. Luka dotyczy prawie wszystkich głównych producentów dysków SSD i obejmuje dyski Crucial MX100, MX200 i MX3000, Samsung T3 i T5 oraz Samsung 840 Evo i 850 Evo.

Administratorzy systemu mogą sprawdzić, czy używają szyfrowania programowego, korzystając z następującego procesu.

  1. Otwórz wiersz poleceń z podwyższonym poziomem uprawnień, np. Otwierając menu Start, wpisując cmd.exe, klikając prawym przyciskiem myszy wynik i wybierając opcję „Uruchom jako administrator”.
  2. Potwierdź wyświetlony monit UAC.
  3. Wpisz manage-bde.exe -status.
  4. Sprawdź „Szyfrowanie sprzętowe” w obszarze Metoda szyfrowania.

Dysk używa szyfrowania programowego, jeśli w danych wyjściowych nie ma odniesienia do szyfrowania sprzętowego.

Administratorzy systemu mogą również przełączyć się na szyfrowanie programowe, korzystając z następującego procesu.

  1. Otwórz menu Start.
  2. Wpisz gpedit.msc
  3. Przejdź do Konfiguracja komputera> Szablony administracyjne> Składniki systemu Windows> Szyfrowanie dysków funkcją BitLocker.
    1. Dla napędu systemowego otwórz Dyski systemu operacyjnego i kliknij dwukrotnie Konfiguruj użycie szyfrowania sprzętowego dla dysków systemu operacyjnego.
    2. W przypadku dysków o ustalonej długości otwórz stałe dyski danych i kliknij dwukrotnie opcję Konfiguruj użycie sprzętowego szyfrowania dla stałych napędów danych.
    3. W przypadku dysków wymiennych otwórz Removable Data Drives i kliknij dwukrotnie Configure use hardware-based encryption dla Removable Data Drives,
  4. Ustaw wymagane zasady na Wyłączone. Wartość disabled wymusza funkcję BitLocker na używanie szyfrowania programowego dla wszystkich napędów, nawet tych, które obsługują szyfrowanie sprzętowe.

Ustawienie dotyczy nowych dysków podłączanych do komputera. Funkcja BitLocker nie zastosuje nowej metody szyfrowania do dysków, które są już zaszyfrowane. Pamiętaj, że będziesz musiał odszyfrować dysk i ponownie go zaszyfrować, aby włączyć szyfrowanie programowe.

Dobrą rzeczą jest to, że problem dotyczy tylko dysków SSD, a nie dysków HDD, ale ponieważ w ostatnich latach zaobserwowaliśmy wzrost adaptacji dysków SSD, dobrym pomysłem może być przyjrzenie się metodzie szyfrowania stosowanej na dyskach SSD, aby zapobiec potencjalnym kradzież danych. Jeśli nie, podstawową rzeczą, jaką możesz zrobić, to nie zostawiać laptopa bez opieki.

Via: ghaki

Więcej na tematy: Microsoft, luki w zabezpieczeniach