Connect with us

Wie man

Die BitLocker-Verschlüsselung von Windows 10 vertraut Ihrer SSD nicht mehr

Die BitLocker-Verschlüsselung von Windows 10 vertraut Ihrer SSD nicht mehr

Viele Consumer-SSDs behaupten, Verschlüsselung zu unterstützen, und BitLocker glaubte ihnen. Aber wie wir letztes Jahr erfahren haben, verschlüsselten diese Laufwerke Dateien oft nicht sicher. Microsoft hat gerade Windows 10 geändert, um diesen skizzenhaften SSDs nicht mehr zu vertrauen und standardmäßig auf Softwareverschlüsselung zu setzen.

Zusammenfassend können Solid-State-Laufwerke und andere Festplatten als „selbstverschlüsselnd“ bezeichnet werden. Wenn dies der Fall ist, führt BitLocker keine Verschlüsselung durch, selbst wenn Sie BitLocker manuell aktiviert haben. Theoretisch war das gut: Das Laufwerk konnte die Verschlüsselung auf Firmware-Ebene selbst durchführen, den Prozess beschleunigen, die CPU-Auslastung reduzieren und vielleicht etwas Strom sparen. In Wirklichkeit war es schlimm: Viele Laufwerke hatten leere Master-Passwörter und andere horrende Sicherheitsmängel. Wir haben gelernt, dass Verbraucher-SSDs nicht vertrauenswürdig sind, um Verschlüsselung zu implementieren.

Jetzt hat Microsoft die Dinge geändert. Standardmäßig ignoriert BitLocker Laufwerke, die behaupten, selbstverschlüsselnd zu sein, und übernimmt die Verschlüsselungsarbeit in der Software. Selbst wenn Sie ein Laufwerk haben, das behauptet, Verschlüsselung zu unterstützen, wird BitLocker es nicht glauben.

Diese Änderung ist in Windows 10 angekommen KB4516071 Update, veröffentlicht am 24. September 2019. Es wurde von SwiftOnSecurity auf Twitter entdeckt:

Microsoft gibt SSD-Herstellern auf: Windows vertraut Laufwerken, die angeben, sich selbst verschlüsseln zu können, nicht mehr, BitLocker setzt stattdessen standardmäßig auf CPU-beschleunigte AES-Verschlüsselung. Dies ist nach einem Exposé zu allgemeinen Problemen mit Firmware-gestützter Verschlüsselung.https://t.co/6B357jzv46 pic.twitter.com/fP7F9BGzdD

— SwiftOnSecurity (@SwiftOnSecurity) 27. September 2019

Vorhandene Systeme mit BitLocker werden nicht automatisch migriert und verwenden weiterhin die Hardwareverschlüsselung, wenn sie ursprünglich auf diese Weise eingerichtet wurden. Wenn die BitLocker-Verschlüsselung bereits auf Ihrem System aktiviert ist, müssen Sie das Laufwerk entschlüsseln und dann erneut verschlüsseln, um sicherzustellen, dass BitLocker Softwareverschlüsselung anstelle von Hardwareverschlüsselung verwendet. Dieses Microsoft-Sicherheitsbulletin enthält einen Befehl, mit dem Sie überprüfen können, ob Ihr System hardware- oder softwarebasierte Verschlüsselung verwendet.

Wie SwiftOnSecurity feststellt, können moderne CPUs diese Aktionen in Software ausführen und Sie sollten keine merkliche Verlangsamung feststellen, wenn BitLocker auf softwarebasierte Verschlüsselung umstellt.

BitLocker kann der Hardwareverschlüsselung weiterhin vertrauen, wenn Sie möchten. Diese Option ist standardmäßig nur deaktiviert. Unternehmen, die über Laufwerke mit vertrauenswürdiger Firmware verfügen, können mit der Option «Verwendung hardwarebasierter Verschlüsselung für feste Datenlaufwerke konfigurieren» unter ComputerkonfigurationAdministrative VorlagenWindows-KomponentenBitLocker-LaufwerkverschlüsselungFeste Datenlaufwerke in der Gruppenrichtlinie reaktivieren Verwendung von hardwarebasierter Verschlüsselung. Alle anderen sollten es lassen.

Option zum Aktivieren oder Deaktivieren der hardwarebasierten Verschlüsselung für BitLocker in der Windows 10-Gruppenrichtlinie.

Es ist eine Schande, dass Microsoft und der Rest von uns den Festplattenherstellern nicht vertrauen können. Aber es macht Sinn: Sicher, Ihr Laptop könnte von Dell, HP oder sogar Microsoft selbst hergestellt werden. Aber wissen Sie, welches Laufwerk in diesem Laptop steckt und von wem es hergestellt wurde? Vertrauen Sie dem Hersteller dieses Laufwerks, dass er die Verschlüsselung sicher handhabt und Updates herausgibt, wenn ein Problem auftritt? Wie wir erfahren haben, sollten Sie das wahrscheinlich nicht tun. Jetzt wird Windows auch nicht.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tendencia