Veel consumenten Ssd ‘ s ondersteunen encryption en BitLocker geloofde hen. Maar, zoals we dat geleerd hebben van vorig jaar, die schijven vaak niet veilig versleutelen van bestanden. Microsoft veranderde Windows-10 om te stoppen met het vertrouwen die schetsmatig Ssd ‘ s en standaard software-encryptie.
In de samenvatting van solid-state drives, en andere harde schijven kan beweren dat “self-encrypting.” Als ze dat doen, BitLocker zou het niet uitvoeren van enige codering, zelfs als u BitLocker ingeschakeld handmatig. In theorie, dat was goed: De drive kan het uitvoeren van de codering zelf op de firmware-niveau, het versnellen van het proces, het verminderen van CPU-gebruik, en misschien de energiebesparing. In werkelijkheid was slecht: Veel stations hadden leeg master wachtwoorden en andere afschuwelijke zekerheid storingen. We leerden consumenten Ssd ‘ s niet kunnen worden vertrouwd implementeren van encryptie.
Nu heeft Microsoft heel wat is veranderd. Standaard, BitLocker negeren stations die beweren dat self-encrypting en doen de encryptie software. Zelfs als u een schijf hebt die beweert te ondersteunen versleuteling, BitLocker niet geloven.
Deze verandering kwam in Windows 10 KB4516071 update, uitgebracht op 24 September 2019. Het werd gespot door SwiftOnSecurity op Twitter:
Microsoft geeft op SSD-fabrikanten: Windows zal niet langer vertrouwen stations die zeggen dat ze kunnen coderen zelf, BitLocker standaard CPU-versnelde AES-codering. Dit is na een uiteenzetting over algemene problemen met de firmware-aangedreven encryptie.https://t.co/6B357jzv46 pic.twitter.com/fP7F9BGzdD
— SwiftOnSecurity (@SwiftOnSecurity) 27 September 2019
Bestaande systemen met BitLocker worden niet automatisch gemigreerd en zullen doorgaan met hardware-encryptie als ze oorspronkelijk zijn ingesteld op die manier. Als u al BitLocker-encryptie is ingeschakeld op uw systeem, moet u het decoderen van de schijf en vervolgens coderen nogmaals om ervoor te zorgen BitLocker is het gebruik van encryptie software dan hardware-encryptie. Dit beveiligingsbulletin bevat een opdracht die u kunt gebruiken om te controleren of uw systeem is het gebruik van hardware of software-gebaseerde encryptie.
Als SwiftOnSecurity opmerkingen, moderne Cpu ‘ s kan omgaan met het uitvoeren van deze acties in de software en je moet het niet zien van een merkbare vertraging wanneer BitLocker schakelt over naar software-gebaseerde encryptie.
BitLocker kan nog steeds vertrouwen hardware-encryptie, als je wilt. Die optie is gewoon standaard uitgeschakeld. Voor ondernemingen die de stations met firmware ze vertrouwen, de “Configureren voor gebruik van de hardware-gebaseerde encryptie, voor vaste gegevens drives” optie onder computerconfiguratiebeheersjablonenWindows-OnderdelenBitLocker Drive Encryptionde Vaste gegevensstations in de Groep Beleid zal laten activeren van het gebruik van de hardware-gebaseerde encryptie. Iedereen moet laten staan.
Het is een schande Microsoft en de rest van ons niet kunnen vertrouwen schijf fabrikanten. Maar dat is logisch: Zeker, uw laptop kan worden gemaakt door Dell, HP, of zelfs Microsoft zelf. Maar weet je wat rijden is in die laptop en die het vervaardigd? Vertrouw je die schijf van de fabrikant te hanteren encryptie veilig en probleem updates als er een probleem is? Zoals we hebben geleerd, je moet het niet. Nu, Windows won niet.
GERELATEERD: Kun Je niet Vertrouwen BitLocker voor het Coderen van Uw SSD op de Windows-10
LEES VERDER
- “In-of Uitschakelen Tik op om te Klikken op een PC met Touchpad
- “Hoe HTTP/3 en QUIC Zal de Snelheid van het Surfen op het Web
- “Moederborden Uitgelegd: Wat is een ATX, MicroATX -, en Mini-ITX?
- “Het Gebruik van het Commando chroot op Linux
- “Het Maken van iPhone Apps Altijd Vragen voor Locatie Toegang