Как да защитим криптирани с BitLocker документи от онлайн заплахи?

BitLocker е вградената в Windows собствена програма за криптиране, която позволява на потребителите да шифроват цялото си устройство. Също така е полезно за защита на вашата система срещу неразрешени промени, включително тези, организирани от злонамерен софтуер на ниво фърмуер. Въпреки че тази функция е полезна в много сценарии, тя все още е уязвима за атаки. Например хакерите имат способността да премахват TPM чипа на компютър, за да извлекат неговите ключове за шифроване, което им позволява достъп до твърдия диск.





Естествено бихте попитали: „Достатъчно сигурен ли е BitLocker?“ В тази публикация ще дадем отговорите около този въпрос. Тъй като вземаме предвид динамичната среда за сигурност, не можем да разглеждаме ситуацията черно на бяло. И така, в тази публикация ще обсъдим често срещаните проблеми, които може да срещнете с BitLocker. Също така ще ви научим как можете да заобиколите тези проблеми, за да получите правилната защита, от която се нуждаете.

BitLocker не е наличен на всички компютри с Windows

В наши дни не е необичайно да се намерят операционни системи със стандартно криптиране. Струва си да се отбележи, че потребителите могат да се възползват от надеждната технология за криптиране, когато купуват Mac, iPad, Chromebook, iPhone и Linux системи. От друга страна, Windows 10 все още не предлага криптиране на всички компютри. За съжаление, Microsoft не е свързала BitLocker с Windows 10 Home.

Има компютри, които се доставят с „шифроване на устройства“ с функции, подобни на това, което предлага BitLocker. Тази технология обаче е ограничена в сравнение с пълната версия на BitLocker. Имайте предвид, че ако компютърът ви с Windows 10 Home Edition не е криптиран, всеки може просто да премахне твърдия ви диск. Те също могат да използват стартиращо USB устройство за достъп до вашите файлове.



За съжаление единственият начин за заобикаляне на този проблем е да платите допълнителната такса за надграждане до изданието Windows 10 Professional. След като направите това, трябва да отидете в контролния панел, за да активирате BitLocker. Уверете се, че сте се отказали от качването на ключ за възстановяване на сървърите на Microsoft.

BitLocker не работи добре с много SSD устройства

Може да видите производители да рекламират, че техните SSD дискове поддържат хардуерно криптиране. Ако използвате този тип устройство и активирате BitLocker, вашата операционна система ще повярва, че устройството ви ще се погрижи за задачите за криптиране. В крайна сметка Windows обикновено оптимизира операциите, оставяйки устройството да изпълнява задачи, с които може да се справи.
За съжаление в този дизайн има вратичка. Според изследователите много SSD не успяват да изпълнят правилно тази задача. Например вашата операционна система може да вярва, че BitLocker е активиран, но в действителност не прави много във фонов режим. Не е идеално тази програма да разчита безшумно на SSD за изпълнение на задачи за криптиране. В повечето случаи този проблем засяга операционни системи Windows 10 и Windows 7.

На този етап вероятно питате „Ефективен ли е BitLocker за Windows 10?“

Е, вашата операционна система може да потвърди, че BitLocker е активиран, но просто позволява на вашия SSD да не успее да криптира вашите данни сигурно. Така че, престъпниците могат да намерят начин да заобиколят лошо внедреното криптиране на SSD за достъп до вашите файлове.



Решението на този проблем е да кажете на BitLocker да използва криптиране, базирано на софтуер, вместо хардуерно криптиране. Можете да направите това чрез редактора на локални групови правила.

За да продължите, следвайте стъпките по-долу:

  1. На клавиатурата натиснете клавиш Windows + R. Това ще стартира диалоговия прозорец Изпълнение.
  2. В диалоговия прозорец Изпълнение въведете „gpedit.msc“ (без кавички), след което щракнете върху OK.
  3. След като стартира редактора на локални групови правила, преминете към този път:
    Компютърна конфигурация Административни шаблони Компоненти на Windows Шифроване на устройство BitLocker
  4. Отидете в десния прозорец, след което щракнете двукратно върху опцията „Конфигуриране на използването на хардуерно криптиране за фиксирани устройства с данни“.
  5. Изберете Disabled от опциите, след което щракнете върху OK.

След като изпълните стъпките по-горе, дешифрирайте и след това шифровайте отново устройството си, за да позволите на промените да влязат в сила.
TPM чиповете са сменяеми

Модулът за надеждна платформа (TPM) във вашия компютър е мястото, където BitLocker съхранява вашия ключ за криптиране. Предполага се, че този хардуерен компонент е устойчив на фалшифициране. За съжаление, хакер може да използва някакъв код с отворен код или да закупи програмируем на поле масив на порта, за да извлече ключа от TPM. Докато правите това, ще унищожите хардуера, това ще позволи на атакуващия да заобиколи криптирането и да извлече ключа успешно.



Теоретично, щом хакерът се добере до вашия компютър, той ще се намеси в хардуера, за да заобиколи защитата на TPM. След като направят това, те ще могат да извлекат ключа за шифроване. За щастие има решение за този проблем. Можете да използвате редактора на локални групови правила и да конфигурирате BitLocker да изисква ПИН за предварително зареждане.

Когато изберете опцията ‘Изискване на ПИН за стартиране с TPM’, системата ви ще може да отключи TPM само при стартиране с помощта на ПИН. По принцип, след като компютърът ви се зареди, трябва да въведете ПИН. Така че, ще осигурите на TPM допълнителен слой защита. Без вашия ПИН хакерите няма да могат да извлекат ключа за криптиране от TPM.

Уязвимостта на компютрите в режим на заспиване

Докато научаването как да използвате криптирането на устройството BitLocker в Windows 10 е от решаващо значение, също толкова важно е да знаете как да оптимизирате неговата сигурност. Когато използвате тази програма, трябва да деактивирате режим на заспиване. Трябва да знаете, че вашият компютър остава захранван и ключът му за криптиране се съхранява в RAM. От друга страна, можете да използвате режим на хибернация, защото пак можете да използвате ПИН, след като събудите компютъра си.



Ако използвате режим на заспиване, след като хакер получи достъп до вашия компютър, той може просто да събуди системата и да влезе в системата, за да получи достъп до вашите файлове. Те могат също така да могат да придобият съдържанието на вашата RAM, като използват директен достъп до паметта (DMA). След като успеят с това, те ще могат да получат вашия ключ BitLocker.

Най-лесният начин за заобикаляне на този проблем е да не оставяте компютъра си заспал. Можете да го изключите или да го поставите в режим на хибернация. Можете също да защитите процеса на зареждане, като използвате ПИН код преди зареждане. По този начин ще защитите компютъра си от атаки със студено зареждане. Трябва също така да конфигурирате BitLocker да изисква ПИН при зареждане, дори когато възобновявате хибернация.

Всички заплахи, които споменахме в тази статия, изискват физически достъп до вашия компютър. Вашият компютър обаче все още е уязвим за онлайн атаки. Така че, ако искате да засилите сигурността си, трябва да използвате надежден и мощен антивирус като Anti-Malware. Този инструмент ще сканира разширенията на браузъра ви, за да предотврати изтичане на данни. Дори ще се отърве от бисквитки, които проследяват вашите онлайн дейности. Можете да се уверите, че във фонов режим няма да се изпълняват злонамерени програми, които да откраднат вашите данни.

И така, какво мислите? Достатъчно сигурен ли е BitLocker?

Споделете вашите мисли в коментарите по-долу!