Calcweb.ru

Информационный портал
5 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Как в Windows 10 сменить алгоритм шифрования BitLocker, используемый по умолчанию

Изменение метода шифрования BitLocker и надежности шифра в Windows 10

BitLocker в Windows 10 поддерживает ряд методов шифрования и поддерживает изменение надежность шифра. Эти параметры можно настроить с помощью групповой политики или редактора реестра. В этом посте мы рассмотрим оба метода.

BitLocker был впервые представлен в Windows Vista и до сих пор существует в Windows 10. Он был реализован исключительно для Windows и не имеет официальной поддержки в альтернативных операционных системах. BitLocker может использовать доверенный платформенный модуль (TPM) вашего ПК для хранения секретных ключей шифрования. В современных версиях Windows, таких как Windows 8.1 и Windows 10, BitLocker поддерживает шифрование с аппаратным ускорением, если выполняются определенные требования (диск должен поддерживать его, должна быть включена безопасная загрузка и многие другие требования). Без аппаратного шифрования BitLocker переключается на программное шифрование, поэтому производительность вашего диска падает.

Примечание. В Windows 10 шифрование диска BitLocker доступно только в версиях Pro, Enterprise и Education.

Методы шифрования BitLocker и надежность шифрования

Для фиксированных дисков и системного диска Windows 10 поддерживает следующие методы шифрования и стойкость шифра:

  • AES-CBC 128-бит
  • AES-CBC 256 бит
  • XTS-AES 128 бит (используется по умолчанию)
  • XTS-AES 256 бит

Для съемных дисков можно использовать те же алгоритмы шифрования, однако BitLocker по умолчанию имеет значение 128-битный AES-CBC .

Вот два метода, которые вы можете использовать для настройки параметров шифрования данных. Помните, что BitLocker применяет настроенный метод шифрования и стойкость шифра при включении BitLocker для диска. Изменение метода не повлияет на уже зашифрованные диски. Вы должны отключить BitLocker для зашифрованного диска и снова включить его, чтобы применить новые параметры шифрования.

Чтобы изменить метод шифрования BitLocker и надежность шифрования в Windows 10,

  1. Откройте приложение редактора локальной групповой политики.
  2. Перейдите к Конфигурация компьютера> Административные шаблоны> Компоненты Windows> Шифрование диска BitLocker слева .
  3. Справа найдите параметр политики Выбрать метод шифрования диска и надежность шифра (Windows 10 (версия 1511) и более поздние версии) .
  4. Дважды щелкните по нему и установите для политики значение Включено .
  5. Теперь выберите метод шифрования для дисков операционной системы, фиксированных дисков с данными и съемных дисков с данными.

Установка для упомянутой политики значения «Не настроено» восстановит значения по умолчанию.

В качестве альтернативы вы можете применить настройку реестра.

Изменить метод шифрования BitLocker и надежность шифра в реестре

  1. Открыть редактор реестра.
  2. Перейдите в следующий реестр ключ: HKEY_LOCAL_MACHINE SOFTWARE Policies Microsoft FVE .
    Посмотрите, как одним щелчком мыши перейти к нужному ключу реестра. Если у вас нет такого ключа, просто создайте его.
  3. Чтобы указать метод шифрования диска BitLocker и надежность шифрования для фиксированных дисков с данными , создайте новый 32 -битное значение DWORD EncryptionMethodWithXtsFdv . Примечание. Даже если вы используете 64-битную Windows, вам все равно нужно использовать 32-битный DWORD в качестве типа значения.
  4. Установите одно из следующих значений:
    • 3 = AES-CBC 128-бит
    • 4 = AES-CBC 256 бит
    • 6 = XTS-AES 128 бит (это вариант по умолчанию в Windows 10)
    • 7 = XTS- 256-битный AES
  5. Для дисков операционной системы создайте новое 32-битное значение DWORD EncryptionMethodWithXtsOs
  6. Установите одно из следующих значений:
    • 3 = AES-CBC 128-бит
    • 4 = AES-CBC 256-бит
    • 6 = XTS-AES 128-бит (это параметр по умолчанию в Windows 10)
    • 7 = XTS-AES 256- bit
  7. Для съемных дисков с данными создайте новое 32-битное значение DWORD EncryptionMethodWithXtsRdv .
  8. Установите одно из следующих значений:
    • 3 = AES-CBC 128-бит
    • 4 = AES- CBC 256 бит
    • 6 = X 128-битный TS-AES (это вариант по умолчанию в Windows 10)
    • 7 = XTS-AES 256-бит
  9. Чтобы изменения, внесенные настройкой реестра, вступили в силу, вам необходимо выйти и снова войти в свою учетную запись пользователя.

Позже вы можете удалить EncryptionMethodWithXtsRdv , EncryptionMethodWithXtsOs и EncryptionMethodWithXtsFdv , чтобы восстановить метод шифрования по умолчанию для всех типов дисков.

Скрытые возможности Windows. Как BitLocker поможет защитить данные?

По мнению специалистов, именно кража ноутбука является одной из основных проблем в сфере информационной безопасности (ИБ).

В отличие от других угроз ИБ, природа проблем «украденный ноутбук» или «украденная флешка» довольно примитивна. И если стоимость исчезнувших устройств редко превышает отметку в несколько тысяч американских долларов, то ценность сохраненной на них информации зачастую измеряется в миллионах.

Читайте так же:
Popcorn Time – новая буржуйская программа для просмотра торрентов

По данным Dell и Ponemon Institute, только в американских аэропортах ежегодно пропадает 637 тысяч ноутбуков. А представьте сколько пропадает флешек, ведь они намного меньше, и выронить флешку случайно проще простого.

Когда пропадает ноутбук, принадлежащий топ-менеджеру крупной компании, ущерб от одной такой кражи может составить десятки миллионов долларов.

Как защитить себя и свою компанию?

Мы продолжаем цикл статей про безопасность Windows домена. В первой статье из цикла мы рассказали про настройку безопасного входа в домен, а во второй — про настройку безопасной передачи данных в почтовом клиенте:

В этой статье мы расскажем о настройке шифрования информации, хранящейся на жестком диске. Вы поймете, как сделать так, чтобы никто кроме вас не смог прочитать информацию, хранящуюся на вашем компьютере.

Мало кто знает, что в Windows есть встроенные инструменты, которые помогают безопасно хранить информацию. Рассмотрим один из них.

Наверняка, кто-то из вас слышал слово «BitLocker». Давайте разберемся, что же это такое.

Что такое BitLocker?

BitLocker (точное название BitLocker Drive Encryption) — это технология шифрования содержимого дисков компьютера, разработанная компанией Microsoft. Она впервые появилась в Windows Vista.

С помощью BitLocker можно было шифровать тома жестких дисков, но позже, уже в Windows 7 появилась похожая технология BitLocker To Go, которая предназначена для шифрования съемных дисков и флешек.

BitLocker является стандартным компонентом Windows Professional и серверных версий Windows, а значит в большинстве случаев корпоративного использования он уже доступен. В противном случае вам понадобится обновить лицензию Windows до Professional.

Как работает BitLocker?

Эта технология основывается на полном шифровании тома, выполняемом с использованием алгоритма AES (Advanced Encryption Standard). Ключи шифрования должны храниться безопасно и для этого в BitLocker есть несколько механизмов.

Самый простой, но одновременно и самый небезопасный метод — это пароль. Ключ получается из пароля каждый раз одинаковым образом, и соответственно, если кто-то узнает ваш пароль, то и ключ шифрования станет известен.

Чтобы не хранить ключ в открытом виде, его можно шифровать либо в TPM (Trusted Platform Module), либо на криптографическом токене или смарт-карте, поддерживающей алгоритм RSA 2048.

TPM — микросхема, предназначенная для реализации основных функций, связанных с обеспечением безопасности, главным образом с использованием ключей шифрования.

Модуль TPM, как правило, установлен на материнской плате компьютера, однако, приобрести в России компьютер со встроенным модулем TPM весьма затруднительно, так как ввоз устройств без нотификации ФСБ в нашу страну запрещен.

Использование смарт-карты или токена для снятия блокировки диска является одним из самых безопасных способов, позволяющих контролировать, кто выполнил данный процесс и когда. Для снятия блокировки в таком случае требуется как сама смарт-карта, так и PIN-код к ней.

Схема работы BitLocker:

  1. При активации BitLocker с помощью генератора псевдослучайных чисел создается главная битовая последовательность. Это ключ шифрования тома — FVEK (full volume encryption key). Им шифруется содержимое каждого сектора. Ключ FVEK хранится в строжайшей секретности.
  2. FVEK шифруется при помощи ключа VMK (volume master key). Ключ FVEK (зашифрованный ключом VMK) хранится на диске среди метаданных тома. При этом он никогда не должен попадать на диск в расшифрованном виде.
  3. Сам VMK тоже шифруется. Способ его шифрования выбирает пользователь.
  4. Ключ VMK по умолчанию шифруется с помощью ключа SRK (storage root key), который хранится на криптографической смарт-карте или токене. Аналогичным образом это происходит и с TPM.
    К слову, ключ шифрования системного диска в BitLocker нельзя защитить с помощью смарт-карты или токена. Это связано с тем, что для доступа к смарт-картам и токенам используются библиотеки от вендора, а до загрузки ОС, они, понятное дело, не доступны.
    Если нет TPM, то BitLocker предлагает сохранить ключ системного раздела на USB-флешке, а это, конечно, не самая лучшая идея. Если в вашей системе нет TPM, то мы не рекомендуем шифровать системные диски.
    И вообще шифрование системного диска является плохой идеей. При правильной настройке все важные данные хранятся отдельно от системных. Это как минимум удобнее с точки зрения их резервного копирования. Плюс шифрование системных файлов снижает производительность системы в целом, а работа незашифрованного системного диска с зашифрованными файлами происходит без потери скорости.
  5. Ключи шифрования других несистемных и съемных дисков можно защитить с помощью смарт-карты или токена, а также TPM.
    Если ни модуля TPM ни смарт-карты нет, то вместо SRK для шифрования ключа VMK используется ключ сгенерированный на основе введенного вами пароля.
Читайте так же:
Подарок от NirSoft — семь новых утилит для администрирования Windows

При запуске с зашифрованного загрузочного диска система опрашивает все возможные хранилища ключей — проверяет наличие TPM, проверяет USB-порты или, если необходимо, запрашивает пользователя (что называется восстановлением). Обнаружение хранилища ключа позволяет Windows расшифровать ключ VMK, которым расшифровывается ключ FVEK, уже которым расшифровываются данные на диске.

Каждый сектор тома шифруется отдельно, при этом часть ключа шифрования определяется номером этого сектора. В результате два сектора, содержащие одинаковые незашифрованные данные, будут в зашифрованном виде выглядеть по-разному, что сильно затруднит процесс определения ключей шифрования путем записи и расшифровки заранее известных данных.

Помимо FVEK, VMK и SRK, в BitLocker используется еще один тип ключей, создаваемый «на всякий случай». Это ключи восстановления.

Для аварийных случаев (пользователь потерял токен, забыл его PIN-код и т.д.) BitLocker на последнем шаге предлагает создать ключ восстановления. Отказ от его создания в системе не предусмотрен.

Как включить шифрование данных на жестком диске?

Прежде чем приступить к процессу шифрованию томов на жестком диске, важно учесть, что эта процедура займет какое-то время. Ее продолжительность будет зависеть от количества информации на жестком диске.

Если в процессе шифрования или расшифровки компьютер выключится или перейдет в режим гибернации, то эти процессы возобновятся с места остановки при следующем запуске Windows.

Даже в процессе шифрования системой Windows можно будет пользоваться, но, вряд ли она сможет порадовать вас своей производительностью. В итоге, после шифрования, производительность дисков снижается примерно на 10%.

Если BitLocker доступен в вашей системе, то при клике правой кнопкой на названии диска, который необходимо зашифровать, в открывшемся меню отобразится пункт Turn on BitLocker.

На серверных версиях Windows необходимо добавить роль BitLocker Drive Encryption.

Приступим к настройке шифрования несистемного тома и защитим ключ шифрования с помощью криптографического токена.

Мы будем использовать токен производства компании «Актив». В частности, токен Рутокен ЭЦП PKI.

I. Подготовим Рутокен ЭЦП PKI к работе.

В большинстве нормально настроенных системах Windows, после первого подключения Рутокен ЭЦП PKI автоматически загружается и устанавливается специальная библиотека для работы с токенами производства компании «Актив» — Aktiv Rutoken minidriver.

Процесс установки такой библиотеки выглядит следующим образом.

Наличие библиотеки Aktiv Rutoken minidriver можно проверить через Диспетчер устройств.

Если загрузки и установки библиотеки по каким-то причинам не произошло, то следует установить комплект Драйверы Рутокен для Windows.

II. Зашифруем данные на диске с помощью BitLocker.

Щелкнем по названию диска и выберем пункт Turn on BitLocker.

Как мы говорили ранее, для защиты ключа шифрования диска будем использовать токен.
Важно понимать, что для использования токена или смарт-карты в BitLocker, на них должны находиться ключи RSA 2048 и сертификат.

Если вы пользуетесь службой Certificate Authority в домене Windows, то в шаблоне сертификата должна присутствовать область применения сертификата «Disk Encryption» (подробнее про настройку Certificate Authority в первой части нашего цикла статей про безопасность Windows домена).

Если у вас нет домена или вы не можете изменить политику выдачи сертификатов, то можно воспользоваться запасным путем, с помощью самоподписанного сертификата, подробно про то как выписать самому себе самоподписанный сертификат описано здесь.
Теперь установим соответствующий флажок.

На следующем шаге выберем способ сохранения ключа восстановления (рекомендуем выбрать Print the recovery key).

Бумажку с напечатанным ключом восстановления необходимо хранить в безопасном месте, лучше в сейфе.

Далее выберем, какой режим шифрования будет использоваться, для дисков, уже содержащих какие-то ценные данные (рекомендуется выбрать второй вариант).

Читайте так же:
В данный момент вы не можете зарегистрироваться в Zoom

На следующем этапе запустим процесс шифрования диска. После завершения этого процесса может потребоваться перезагрузить систему.

При включении шифрования иконка зашифрованного диска изменится.

И теперь, когда мы попытаемся открыть этот диск, система попросит вставить токен и ввести его PIN-код.

Развертывание и настройку BitLocker и доверенного платформенного модуля можно автоматизировать с помощью инструмента WMI или сценариев Windows PowerShell. Способ реализации сценариев будет зависеть от среды. Команды для BitLocker в Windows PowerShell описаны в статье.

Как восстановить данные, зашифрованные BitLocker, если токен потеряли?

Если вы хотите открыть зашифрованные данные в Windows

Для этого понадобится ключ восстановления, который мы распечатали ранее. Просто вводим его в соответствующее поле и зашифрованный раздел откроется.

Если вы хотите открыть зашифрованные данные в системах GNU/Linux и Mac OS X

Для этого необходима утилита DisLocker и ключ восстановления.

Утилита DisLocker работает в двух режимах:

  • FILE — весь раздел, зашифрованный BitLocker, расшифровывается в файл.
  • FUSE — расшифровывается только тот блок, к которому обращается система.

Для примера мы будем использовать операционную систему Linux и режим утилиты FUSE.

В последних версиях распространенных дистрибутивов Linux, пакет dislocker уже входит в состав дистрибутива, например, в Ubuntu, начиная с версии 16.10.

Если пакета dislocker по каким-то причинам не оказалось, тогда нужно скачать утилиту DisLocker и скомпилировать ее:

Откроем файл INSTALL.TXT и проверим, какие пакеты нам необходимо доустановить.

В нашем случае необходимо доустановим пакет libfuse-dev:

Приступим к сборке пакета. Перейдем в папку src и воспользуемся командами make и make install:

Когда все скомпилировалось (или вы установили пакет) приступим к настройке.

Перейдем в папку mnt и создадим в ней две папки:

  • Encrypted-partition— для зашифрованного раздела;
  • Decrypted-partition — для расшифрованного раздела.

Найдем зашифрованный раздел. Расшифруем его с помощью утилиты и переместим его в папку Encrypted-partition:

Выведем на экран список файлов, находящихся в папке Encrypted-partition:

Введем команду для монтирования раздела:

Для просмотра расшифрованного раздела перейдем в папку Encrypted-partition.

Резюмируем

Включить шифрование тома при помощи BitLocker очень просто. Все это делается без особых усилий и бесплатно (при условии наличия профессиональной или серверной версии Windows, конечно).

Для защиты ключа шифрования, которым шифруется диск, можно использовать криптографический токен или смарт-карту, что существенно повышает уровень безопасности.

Изменить метод шифрования BitLocker и надежность шифрования в Windows 10

Windows 10 использует XTS-AES 128 бит по умолчанию для дисков с операционной системой, а также для фиксированных дисков с данными — и AES-CBC 128 бит по умолчанию для съемных дисков с данными. В этом посте мы покажем вам, как установить значение по умолчанию метод шифрования (XTS-AES или AES-CBC) и надежность шифра (128 или 256 бит), который вы хотите использовать BitLocker в Windows 10.

Windows 10 представила новый режим шифрования диска (XTS-AES). Этот режим обеспечивает дополнительную поддержку целостности, но несовместим со старыми версиями Windows. Вы можете выбрать использование шифрования диска Совместимый режим (AES-CBC) который совместим со старыми версиями Windows. Если вы шифруете съемный диск, который собираетесь использовать в более старой версии Windows, вам следует использовать AES-CBC. Оба режима шифрования диска BitLocker, указанные выше, поддерживают использование 128-битный или же 256 бит надежность шифра.

Изменить метод шифрования BitLocker и надежность шифра

Метод шифрования BitLocker и надежность шифра, установленные по умолчанию, применяются только при включении BitLocker для диска. Любые внесенные вами изменения не повлияют на диск, уже зашифрованный BitLocker, если вы не отключите Bitlocker для диска и не включите BitLocker для него снова.

Примечание: Вы должны войти в систему как администратор, чтобы иметь возможность выбирать метод шифрования диска и надежность шифра.

Откройте редактор локальной групповой политики и на левой панели редактора локальной групповой политики перейдите в следующее место:

Конфигурация компьютера> Административные шаблоны> Компоненты Windows> Шифрование диска BitLocker.

На правой панели Шифрование диска BitLocker, двойной щелчок Выберите метод шифрования диска и стойкость шифра (Windows 10 (версия 1511) и новее) политика для его редактирования.

Этот параметр политики позволяет настроить алгоритм и стойкость шифра, используемые BitLocker Drive Encryption. Этот параметр политики применяется при включении BitLocker. Изменение метода шифрования не действует, если диск уже зашифрован или выполняется шифрование.

Если вы включите этот параметр политики, вы сможете настроить алгоритм шифрования и стойкость шифра ключа для фиксированных дисков с данными, дисков операционной системы и съемных дисков с данными по отдельности. Для жестких дисков и дисков с операционной системой мы рекомендуем использовать алгоритм XTS-AES. Для съемных дисков следует использовать 128-битный AES-CBC или 256-битный AES-CBC, если диск будет использоваться на других устройствах, не работающих под управлением Windows 10 (версия 1511).

Если вы отключите или не настроите этот параметр политики, BitLocker будет использовать AES с той же разрядностью (128 или 256 бит), что и «Выберите метод шифрования диска и стойкость шифра (Windows Vista, Windows Server 2008, Windows 7). »И« Выбрать метод шифрования диска и надежность шифра »(в указанном порядке), если они установлены. Если ни одна из политик не задана, BitLocker будет использовать метод шифрования по умолчанию XTS-AES 128-бит или метод шифрования, указанный в сценарии установки ».

Изменить метод шифрования BitLocker и стойкость шифра

Как показано на скриншоте выше, сделайте следующее;

Читайте так же:
Carnac — инструмент для визуализации нажатий клавиш и кликов мышью

Использование метода шифрования диска BitLocker по умолчанию и надежности шифра

  • Установите переключатель для Не настроено или же Неполноценныйнажмите Ok. Теперь вы можете выйти из редактора групповой политики.

Выбор метода шифрования диска BitLocker и надежности шифра

Как зашифровать диск с помощью BitLocker в Windows 10

Шифрование жесткого диска — это один из самых простых и быстрых способов повысить безопасность. В Windows 10 встроена программа шифрования диска. BitLocker — это инструмент полного шифрования диска, доступный для пользователей Windows 10 Pro, Enterprise и Education.

Шифрование диска звучит пугающе. Если вы потеряете свой пароль, ваш диск останется заблокированным навсегда. Тем не менее, безопасность, которую он вам предоставляет, практически не имеет себе равных.

Вот как вы можете зашифровать свой жесткий диск с помощью BitLocker в Windows 10.

Что такое BitLocker?

BitLocker — это инструмент шифрования полного тома, включенный в Windows 10 Pro, Enterprise и Education. Вы можете использовать BitLocker для шифрования тома диска. (Объем диска может означать часть диска, а не весь диск.)

BitLocker предлагает надежное шифрование для обычных пользователей Windows 10. По умолчанию BitLocker использует 128-битное шифрование AES. (также написано как AES-128). Что касается шифрования, это сильно. В настоящее время не существует известного метода грубого форсирования 128-битного ключа шифрования AES. Исследовательская группа разработала одну потенциальную атаку на алгоритм шифрования AES, но взломать ключ потребуются миллионы лет. Вот почему люди называют AES «шифрованием военного уровня».

Таким образом, BitLocker с использованием AES-128 является безопасным. Тем не менее, вы также можете использовать BitLocker с большим 256-битным ключом, что делает его практически невозможным для разблокировки. Сейчас я покажу, как переключить BitLocker на AES-256.

BitLocker имеет три различных метода шифрования:

  • Режим аутентификации пользователя. «Стандартный» режим аутентификации пользователя шифрует ваш диск, требуя аутентификацию перед разблокировкой. Аутентификация осуществляется в форме PIN-кода или пароля.
  • Прозрачный режим работы. Это немного более продвинутый режим, в котором используется чип доверенного платформенного модуля (TPM). Чип TPM проверяет, что ваши системные файлы не были изменены, так как вы зашифровали диск с помощью BitLocker. Если ваши системные файлы были подделаны, чип TPM не выпустит ключ. В свою очередь, вы не сможете ввести свой пароль для расшифровки диска. Прозрачный режим работы создает дополнительный уровень безопасности над шифрованием вашего диска.
  • Режим USB-ключа. В режиме USB Key используется физическое USB-устройство, которое загружается в зашифрованный диск.

Как проверить, есть ли в вашей системе модуль TPM

Не уверены, есть ли в вашей системе модуль TPM? Нажмите Windows Key + R, затем введите tpm.msc. Если вы видите информацию о TPM в вашей системе, у вас установлен модуль TPM. Если вы встречаете сообщение «Не удается найти совместимый TPM» (как я!), Ваша система не имеет модуля TPM.

Читайте так же:
Как почистить память в ноутбуке с Windows

Это не проблема, если у вас его нет. Вы все еще можете использовать BitLocker без модуля TPM. Смотрите следующий раздел, чтобы понять, как.

Как проверить, включен ли BitLocker

Прежде чем перейти к учебнику по шифрованию диска BitLocker, проверьте, включен ли BitLocker в вашей системе.

Введите gpedit в строке поиска в меню «Пуск» и выберите «Лучшее совпадение». Откроется редактор групповой политики.

Перейдите в раздел Конфигурация компьютера → Административные шаблоны → Компоненты Windows → Шифрование диска BitLocker → Диски операционной системы.

Выберите «Требовать дополнительную аутентификацию при запуске» , затем «Включено».

Если в вашей системе нет совместимого модуля TPM, установите флажок Разрешить BitLocker без совместимого TPM.

Как использовать шифрование диска BitLocker в Windows 10

Сначала введите bitlocker в строке поиска в меню «Пуск», затем выберите «Лучшее совпадение».

Выберите диск, который нужно шифровать BitLocker, затем выберите «Включить BitLocker».

Теперь вы должны выбрать, как вы хотите разблокировать этот диск. Здесь у вас есть два варианта.

  1. Используйте пароль.
  2. Используйте смарт-карту.

Выберите первый вариант Использовать пароль, чтобы разблокировать диск.

Выберите пароль BitLocker

Вот забавная часть: выбор подходящего надежного пароля, который вы также можете запомнить. Как подсказывает мастер BitLocker, ваш пароль должен содержать заглавные и строчные буквы, цифры, пробелы и символы.

Как только вы создадите подходящий пароль, введите его, а затем введите его еще раз для подтверждения.

Следующая страница содержит параметры для создания ключа восстановления BitLocker. Ключ восстановления BitLocker является уникальным для вашего диска и является единственным способом безопасного и надежного создания резервной копии. Есть четыре варианта на выбор. Сейчас выберите «Сохранить в файл», затем выберите место для сохранения. После сохранения нажмите «Далее».

На данный момент, вы выбираете, сколько вашего диска для шифрования.

Мастер BitLocker настоятельно рекомендует шифровать весь диск, если вы уже используете его, чтобы обеспечить шифрование всех доступных данных, включая удаленные, но не удаленные с диска. Принимая во внимание, что если вы шифруете новый диск или новый ПК, «вам нужно только зашифровать ту часть диска, которая используется в данный момент», потому что BitLocker будет шифровать новые данные автоматически по мере их добавления.

Наконец, выберите режим шифрования. Windows 10 версии 1511 представила новый режим шифрования диска, известный как XTS-AES . XTS-AES обеспечивает дополнительную поддержку целостности. Тем не менее, он не совместим со старыми версиями Windows. Если диск, который вы шифруете с помощью BitLocker, останется в вашей системе, вы можете спокойно выбрать новый режим шифрования XTS-AES.

Если нет (если вы собираетесь подключить свой диск к отдельной машине), выберите режим совместимости.

Зашифруйте свой диск с помощью BitLocker

Вы попали на последнюю страницу: пришло время зашифровать диск с помощью BitLocker. Выберите Начать шифрование и дождитесь завершения процесса. Процесс шифрования может занять некоторое время, в зависимости от объема данных.

Когда вы перезагружаете свою систему или пытаетесь получить доступ к зашифрованному диску, BitLocker предложит вам ввести пароль диска.

Использование AES-256 с BitLocker

Вы можете заставить BitLocker использовать гораздо более надежное 256-битное шифрование AES вместо 128-битного AES. Несмотря на то, что 128-битное AES-шифрование будет длиться вечно, вы всегда можете сделать это навсегда и день, используя дополнительную силу.

Основной причиной использования AES-256 вместо AES-128 является защита от роста квантовых вычислений в будущем. Квантовые вычисления смогут сломать наши текущие стандарты шифрования более легко, чем наше текущее оборудование.

Откройте редактор групповой политики, затем выберите «Конфигурация компьютера» → «Административные шаблоны» → «Компоненты Windows» → «Шифрование диска BitLocker».

Выберите «Выбрать метод шифрования диска и силу шифра». Выберите Enabled, затем используйте выпадающие списки, чтобы выбрать XTS-AES 256-bit. Нажмите Применить, и вы готовы.

Сделайте резервную копию вашего пароля Windows BitLocker!

Теперь вы знаете, как зашифровать диск Windows 10 с помощью BitLocker. BitLocker — это фантастический инструмент шифрования, интегрированный в Windows 10. Вам не нужно беспокоиться о стороннем инструменте шифрования.

голоса
Рейтинг статьи
Ссылка на основную публикацию