คุณควรเพิ่มการป้องกันพินให้กับการกำหนดค่า Bitlocker ของคุณ

ลองใช้เครื่องมือของเราเพื่อกำจัดปัญหา

Bitlocker เป็นเทคโนโลยีการเข้ารหัสยอดนิยมของ Microsoft ที่ใช้เพื่อปกป้องข้อมูลบนอุปกรณ์ Windows ผู้ใช้ตามบ้านและลูกค้าองค์กรอาจปกป้องระบบและข้อมูลโดยใช้ Bitlocker

Bitlocker ทำงานสะดวกตามค่าเริ่มต้น เนื่องจากผู้ใช้ไม่จำเป็นต้องป้อน PIN หรือรหัสผ่านระหว่างการบู๊ต เนื่องจากระบบจะจัดการทั้งหมดนี้โดยอัตโนมัติ

เคล็ดลับ : ดูวิธีตั้งค่า Bitlocker ในคู่มือ Windows 10 ของเรา

การตั้งค่าพินเป็นทางเลือก แต่ขอแนะนำอย่างยิ่ง เนื่องจากเป็นเรื่องราวล่าสุดเกี่ยวกับ บล็อกของ Dolos Group แนะนำ. บริษัทได้รับแล็ปท็อปจากองค์กรที่ได้รับการกำหนดค่าด้วยกองความปลอดภัยมาตรฐานขององค์กร แล็ปท็อปได้รับการเข้ารหัสอย่างสมบูรณ์ด้วย TPM และ Bitlocker มีชุดรหัสผ่าน BIOS ล็อกลำดับการบู๊ต BIOS และใช้การบู๊ตอย่างปลอดภัยเพื่อป้องกันไม่ให้ระบบปฏิบัติการที่ไม่ได้ลงชื่อทำการบูท

เปิด bitlocker

นักวิจัยด้านความปลอดภัยค้นพบว่าระบบกำลังบูตจากหน้าจอเข้าสู่ระบบ Windows 10 ซึ่งหมายความว่าผู้ใช้ไม่ต้องพิมพ์พินหรือรหัสผ่านก่อนหน้านั้น และคีย์ถูกดึงออกจาก TPM

นักวิจัยค้นหาข้อมูลเกี่ยวกับชิป TPM และค้นพบวิธีการสื่อสาร Bitlocker ไม่ได้ใช้ 'คุณลักษณะการสื่อสารที่เข้ารหัสใด ๆ ของมาตรฐาน TPM 2.0' และนั่นหมายความว่าการสื่อสารเป็นข้อความธรรมดา

แล็ปท็อปถูกเปิดและใช้โพรบเพื่อบันทึกข้อมูลระหว่างการบู๊ต เครื่องมือโอเพ่นซอร์ส h ttps://github.com/FSecureLABS/bitlocker-spi-toolkit ใช้เพื่อตรวจจับคีย์ Bitlocker ในข้อมูล มันถูกใช้เพื่อถอดรหัสโซลิดสเตตไดรฟ์ของแล็ปท็อป

นักวิจัยสามารถเข้าไปในระบบได้หลังจากบูทอิมเมจในสภาพแวดล้อมเสมือนจริง จากนั้นพวกเขาสามารถเชื่อมต่อกับ VPN ของบริษัทได้

การบรรเทาสาธารณภัย

Bitlocker รองรับการตั้งค่าคีย์การตรวจสอบสิทธิ์ก่อนบูต หากตั้งค่าคีย์นั้นไว้ จะต้องป้อนคีย์ดังกล่าวก่อนที่ระบบจะบู๊ต การทำงานนี้คล้ายกับวิธีการทำงานของเวราคริปต์และโปรแกรมเข้ารหัสของบริษัทอื่น เวราคริปต์จะแสดงรหัสผ่านและข้อความแจ้ง PIM ระหว่างการบู๊ตหากไดรฟ์ระบบเข้ารหัสไว้ ผู้ใช้ต้องพิมพ์รหัสผ่านและ PIM ที่ถูกต้องเพื่อถอดรหัสไดรฟ์และบูตระบบปฏิบัติการ

นักวิจัยแนะนำให้ผู้ใช้ตั้งค่า PIN เพื่อปกป้องระบบและข้อมูลของระบบ

ตั้งค่าการรับรองความถูกต้องก่อนการบู๊ตเป็น TPM พร้อมตัวป้องกัน PIN (พร้อม PIN ตัวอักษรและตัวเลขที่ซับซ้อน [พินที่ปรับปรุงแล้ว] เพื่อช่วยป้องกันการกระแทกของ TPM)

การตั้งค่า PIN การตรวจสอบสิทธิ์ล่วงหน้าของ Bitlocker

บันทึก : การเข้ารหัสลับไดรฟ์ด้วย Bitlocker มีอยู่ใน Windows 10 Pro และ Enterprise อุปกรณ์ในบ้านมีการเข้ารหัสไดรฟ์ซึ่งแตกต่างกัน คุณอาจต้องการพิจารณาใช้เวราคริปต์แทนเพื่อปกป้องข้อมูลบนอุปกรณ์โฮมของคุณให้ดียิ่งขึ้น ใน Windows 10 คุณสามารถตรวจสอบว่ามีการใช้การถอดรหัสอุปกรณ์โดยเปิดการตั้งค่า ค้นหาการถอดรหัสอุปกรณ์ และเลือกตัวเลือกจากผลลัพธ์

  1. เปิดตัวแก้ไขนโยบายกลุ่ม:
    1. ใช้แป้นพิมพ์ลัด Windows-R
    2. พิมพ์ gpedit.msc แล้วกดปุ่ม Enter
  2. ไปที่ Computer Configuration > Administrative Templates > Windows Components > BitLocker Drive Encryption > Operating System Drives โดยใช้โครงสร้างโฟลเดอร์ของแถบด้านข้าง
  3. ดับเบิลคลิกที่ ต้องการการรับรองความถูกต้องเพิ่มเติมเมื่อเริ่มต้น ในบานหน้าต่างหลัก
  4. ตั้งค่านโยบายเป็นเปิดใช้งาน
  5. เลือกเมนูภายใต้ 'กำหนดค่า PIN เริ่มต้นของ TPM' และตั้งค่าเป็น 'ต้องใช้ PIN เริ่มต้นกับ TPM'
  6. คลิกตกลงเพื่อบันทึกการเปลี่ยนแปลงที่คุณเพิ่งทำ

คุณได้เตรียมระบบให้ยอมรับ PIN เป็นวิธีตรวจสอบสิทธิ์ก่อนบูต แต่คุณยังไม่ได้ตั้งค่า PIN

  1. เปิดเริ่ม
  2. พิมพ์ cmd.exe
  3. เลือก Run as Administrator เพื่อเปิดหน้าต่างพรอมต์คำสั่งที่ยกระดับ
  4. เรียกใช้คำสั่งต่อไปนี้เพื่อตั้งค่า PIN ก่อนบูต: manage-bde -protectors -add C: -TPMAndPIN
  5. คุณจะได้รับแจ้งให้พิมพ์ PIN และยืนยันเพื่อให้แน่ใจว่าตรงกัน

PIN ได้รับการตั้งค่าแล้ว และคุณจะได้รับแจ้งให้ป้อนในการบูตครั้งถัดไป คุณสามารถเรียกใช้คำสั่ง manage-bde -status เพื่อตรวจสอบสถานะ

ตอนนี้คุณ: คุณเข้ารหัสฮาร์ดไดรฟ์ของคุณหรือไม่? (ทาง เกิด )