為確保SSD數據安全微軟變更了BitLocker默認的硬件加密設置
去年6月,有安全研究人員指出,只需100美元的工具、並重新刷寫固件,即可輕鬆繞過固態硬盤驅動器(SSD)的硬件加密。顯然,這對用戶的數據安全造成了極大的隱患。需要指出的是,該問題僅影響基於硬件的加密方式,而不影響基於軟件的加密措施。在啟用硬件加密的時候,Bitlocker“特別容易受到攻擊”,因其依賴於SSD自身的加解密功能。
問題曝光指出,微軟就建議用戶切換到基於軟件的加密方式。不過在最新的Windows 10 19H1編譯版本中,該公司似乎已經默認切換到了軟件加密。
Treo Alhonen 在Twitter 上表示:“Windows 10 build 18317”的BitLocker 組策略(GPO),已經默認放棄了基於硬件的SSD 數據加密方式。
“如果你尚未配置這項組策略,那麼BitLocker 將會採用基於軟件的加密方式”。但在Build 18317 之前,描述文字曾是“BitLocker 將默認採用基於硬件的加密”。
如果你非常關注開啟BitLocker 後的數據安全性,那麼最好通過命令提示符(CMD)來檢查是否啟用了基於軟件或硬件的數據加密。
方法是:
(1)打開命令提示符(運行cmd.exe),右鍵選擇’以管理員身份運行’。
(2)在用戶權限控制(UAC)窗口中選擇允許。
(3)輸入manage-bde.exe -status命令。
(4)檢查’加密方法’下的’硬件加密’設置。
如果結果中沒有輸出“硬件加密”的字樣,那就表明驅動器在使用基於軟件的加密。如果需要手動切換到後者,需要先解密驅動器、然後重新加密。
需要指出的是,該問題僅影響固態硬盤驅動器(SSD),普通機械硬盤(HDD)的用戶無需擔心。
不過隨著SSD 的普及率日漸提升,微軟還是選擇了盡快採取行動,以變更Windows 10 BitLocker 功能的默認加密設置。
[編譯自:MSPU ]