Die Windows 10 BitLocker-Verschlüsselung vertraut Ihrer SSD nicht mehr

Viele gängige SSDs behaupten, Verschlüsselung zu unterstützen, und BitLocker hat ihnen geglaubt. Wie wir letztes Jahr erfahren haben, haben diese Laufwerke Dateien häufig nicht sicher verschlüsselt. Microsoft hat gerade Windows 10 geändert, um das Vertrauen in diese einzelnen SSDs zu beenden und standardmäßig die Softwareverschlüsselung zu verwenden.

Zusammenfassend können SSDs und andere Festplatten behaupten, „selbstverschlüsselt“ zu sein. In diesem Fall führt BitLocker keine Verschlüsselung durch, selbst wenn Sie BitLocker manuell aktiviert haben. Theoretisch war dies in Ordnung: Das Laufwerk konnte die Verschlüsselung selbst auf Firmware-Ebene durchführen, den Prozess beschleunigen, die CPU-Auslastung reduzieren und möglicherweise Strom sparen. In Wirklichkeit war es schlecht: Viele Leser hatten leere Master-Passwörter und andere schreckliche Sicherheitslücken. Wir haben erfahren, dass Consumer-SSDs für die Implementierung der Verschlüsselung nicht vertrauenswürdig sind.

Jetzt hat Microsoft die Dinge geändert. Standardmäßig ignoriert BitLocker Laufwerke, die behaupten, sich selbst zu verschlüsseln, und führt den Verschlüsselungsjob in der Software aus. Selbst wenn Sie ein Laufwerk haben, das behauptet, Verschlüsselung zu unterstützen, wird BitLocker es nicht glauben.

Diese Änderung erfolgte in Windows 10 KB4516071 Update, veröffentlicht am 24. September 2019. Es wurde von SwiftOnSecurity auf Twitter entdeckt:

Bestehende Systeme mit BitLocker werden nicht automatisch migriert und verwenden weiterhin die Hardwareverschlüsselung, wenn sie ursprünglich auf diese Weise konfiguriert wurden. Wenn die BitLocker-Verschlüsselung auf Ihrem System bereits aktiviert ist, müssen Sie das Laufwerk entschlüsseln und anschließend erneut verschlüsseln, um sicherzustellen, dass BitLocker die Softwareverschlüsselung anstelle der Hardwareverschlüsselung verwendet. Dieses Microsoft Security Bulletin Enthält einen Befehl, mit dem Sie überprüfen können, ob Ihr System Hardware- oder Softwareverschlüsselung verwendet.

Wie SwiftOnSecurity feststellt, können moderne Prozessoren diese Aktionen in Software ausführen, und Sie sollten keine merkliche Verlangsamung feststellen, wenn BitLocker auf Softwareverschlüsselung umschaltet.

BitLocker kann weiterhin der Hardwareverschlüsselung vertrauen, wenn Sie möchten. Diese Option ist einfach standardmäßig deaktiviert. Für Unternehmen mit Laufwerken mit zuverlässiger Firmware ermöglicht die Option „Konfigurieren der Verwendung der Hardwareverschlüsselung für Festplattenlaufwerke“ unter Computerkonfiguration Administrative Vorlagen Windows-Komponenten BitLocker-Laufwerkverschlüsselung Feste Datenlaufwerke in der Richtliniengruppe ermöglichen die Reaktivierung der Verwendung der Hardwareverschlüsselung . Jeder sollte ihn in Ruhe lassen.

Es ist eine Schande, dass Microsoft und der Rest von uns den Plattenmachern nicht vertrauen können. Aber es macht Sinn: Natürlich könnte Ihr Laptop von Dell, HP oder sogar Microsoft selbst hergestellt werden. Aber wissen Sie, welches Laufwerk sich in diesem Laptop befindet und wer es hergestellt hat? Vertrauen Sie dem Hersteller dieses Laufwerks, dass er die Verschlüsselung sicher handhabt und Updates veröffentlicht, wenn etwas schief geht? Wie wir gelernt haben, sollten Sie wahrscheinlich nicht. Jetzt ist Windows auch nicht.

Verwandt :  So sperren Sie das Facebook-Profil auf iPhone, Android und Web

Bald: Sie können BitLocker nicht vertrauen, um Ihre SSD in Windows 10 zu verschlüsseln

Moyens Staff
Moyens I/O-Personal. motivierte Sie und gab Ratschläge zu Technologie, persönlicher Entwicklung, Lebensstil und Strategien, die Ihnen helfen werden.