Windows 10 integra una funzionalità di sicurezza che consente di proteggere le informazioni archiviate sul disco rigido, che possono essere sensibili o riservate. Come ben sappiamo, siamo continuamente esposti a vari tipi di attacchi di ogni genere non solo sulla rete ma attraverso mezzi interni. Per darci un'ulteriore opzione di sicurezza, Windows 10 integra BitLocker che utilizza una crittografia sviluppata come funzione di protezione dei dati del sistema operativo. La crittografia Bitlocker è una funzione che ci consente di avere la protezione dei dati contro l'esposizione a pericoli esterni in caso di furto di informazioni. Grazie a TPM aiuteremo che, anche se qualcuno tenta di modificare o manipolare il nostro computer o tenta di decrittografare le nostre chiavi, è necessaria la chiave memorizzata in TPM.
BitLocker è responsabile dell'aumento del livello di protezione se viene utilizzato con la versione 1.2 o successiva del Trusted Platform Module (TPM). In questo caso, il TPM è un componente hardware che viene installato sulla maggior parte dei nuovi computer e funziona contemporaneamente con BitLocker per proteggere sia i dati di sistema che quelli dell'utente. In questo modo possiamo garantire che l'apparecchiatura non sia stata alterata quando il sistema era offline.
Ora, è stata recentemente scoperta una vulnerabilità nel processo di crittografia hardware implementato su vari dischi rigidi a stato solido o SSD. In cui, quando è disponibile la crittografia hardware, non viene verificato se la crittografia è suscettibile di errore e la crittografia basata su software è disabilitata, con conseguente vulnerabilità dei dati. L'errore risiede principalmente nel fatto che i dischi rigidi SSD consentono l'accesso alle chiavi di crittografia. Ciò provoca la violazione della base di sicurezza centrale e quindi l'esposizione dei dati e delle informazioni che si trovano sul disco, il che non è affatto praticabile.
Il gruppo di sviluppo Microsoft consiglia di disabilitare la crittografia hardware e passare alla crittografia software BitLocker per aumentare i livelli di sicurezza. Pertanto Solvetic spiegherà come raggiungere questo obiettivo.
1. Controlla lo stato di BitLocker in Windows 10
Passo 1
Il primo passo da compiere sarà quello di convalidare lo stato attuale della crittografia BitLocker e per questo dobbiamo accedere al prompt dei comandi come amministratori e lì eseguire quanto segue:
manage-bde.exe -statusPasso 2
Quando eseguiamo questo comando vedremo il seguente risultato in cui troviamo dettagli specifici di BitLocker come. Per verificare se la crittografia è attiva, dobbiamo guardare la riga "Metodo di crittografia" o "Metodo di crittografia" che può essere con crittografia hardware o crittografia AES.
- Versione BitLocker
- Percentuale crittografata del supporto o del dispositivo
- Metodo di crittografia utilizzato
- Stato di protezione
- Stato di blocco
- Sblocco automatico e altro
INGRANDIRE
2. Disabilita BitLocker da PowerShell in Windows 10
Per eseguire questo processo, accediamo a Windows PowerShell come amministratori ed eseguiamo quanto segue. Lì premiamo Invio per confermare l'azione.
Enable-BitLocker -HardwareEncryption: $ False
INGRANDIRE
3. Disabilita BitLocker da Criteri di gruppo in Windows 10
Passo 1
Questa opzione si applica alle edizioni Pro, Enterprise e Studio di Windows 10 e per questo dobbiamo utilizzare la seguente combinazione di tasti ed eseguire quanto segue:
+ R
gpedit.mscPasso 2
Nella finestra visualizzata andremo al seguente percorso:
- Configurazione dell'attrezzatura
- Modelli amministrativi
- Componenti di Windows
- Crittografia unità BitLocker
- Unità del sistema operativo
Passaggio 3
Lì troveremo la politica chiamata "Configura l'uso della crittografia basata su hardware per le unità del sistema operativo":
INGRANDIRE
Passaggio 4
Facciamo doppio clic su di esso e nella finestra visualizzata attiviamo la casella "Disabilitato". Fare clic su Applica e OK per salvare le modifiche.
4. Disabilita BitLocker dall'editor del registro in Windows 10
Passo 1
Questo metodo è compatibile con tutte le edizioni di Windows 10 e per il suo utilizzo dobbiamo combinare i seguenti tasti ed eseguire il comando "regedit".
+ R
RegeditPasso 2
Nella finestra visualizzata andremo al seguente percorso:
HKEY_LOCAL_MACHINE \ SOFTWARE \ Policies \ Microsoft \ FVEPassaggio 3
Nel caso in cui la chiave FVE non sia disponibile, faremo clic con il tasto destro sulla chiave Microsoft e selezioneremo l'opzione "Nuovo / Chiave" e assegneremo il nome FVE:
Passaggio 4
Ora, in qualsiasi punto libero con la chiave FVE, faremo clic con il tasto destro e selezioneremo l'opzione "Nuovo / Valore DWORD (32 bit)":
Passaggio 5
Questo nuovo valore si chiamerà "OSAllowedHardwareEncryptionAlgorithms":
OSAllowedHardwareEncryptionAlgorithm
Passaggio 6
Faremo doppio clic su di esso e nel campo Informazioni valore imposteremo il numero 0. Fare clic su OK per salvare le modifiche.
Utilizzando uno di questi metodi sarà possibile disabilitare la crittografia BitLocker ed evitare questa vulnerabilità su alcuni SSD.