用於自加密驅動器的Microsoft安全通報

微軟發布了安全公告 ADV180028,昨天配置BitLocker以強制執行軟件加密的指南。 該通報是對研究論文自加密欺騙的回應:荷蘭安全研究人員Carlo Meijer和來自Radboud University的Bernard von Gastel加密固態硬盤(SSD)的弱點PDF在這裡).

研究人員在固態硬盤中發現了一個漏洞,該漏洞支持硬件加密,使他們能夠從加密驅動器中檢索數據,而無需知道用於加密數據的密碼。

該漏洞需要本地訪問驅動器,因為必須操作驅動器的固件才能訪問數據。

安全研究人員測試了幾個支持硬件加密的零售固態硬盤,並發現其中的漏洞包括Crucial MX100,MX200和MX3000,三星T3和T5,以及三星840 Evo和850 Evo硬盤。

BitLocker如何受到影響

BitLocker支持軟件和硬件加密,但是如果驅動器支持,則默認情況下使用硬件加密。 意思是:任何支持硬件加密的驅動器都可能受到以下問題的影響: Windows.

Microsoft建議管理員將加密模式從硬件切換到軟件以解決問題並同時解決問題。

驗證加密方法

硬件ecryption檢查bitlocker

系統管理員可以在 Windows 設備的方式如下:

  1. 打開提升權限的命令提示符,例如,通過打開“開始”菜單,鍵入cmd.exe,右鍵單擊結果,然後選擇“以管理員身份運行”選項。
  2. 確認顯示的UAC提示。
  3. 鍵入manage-bde.exe -status。
  4. 在“加密方法”下檢查“硬件加密”。

如果在輸出中找不到引用的硬件加密,則固態驅動器將使用軟件加密。

如何切換到BitLocker軟件加密

bitlocker使用軟件加密

如果BitLocker在服務器上使用驅動器的硬件加密功能,則管理員可以將加密方法切換為軟件。 Windows 機。

如果驅動器使用硬件加密,則BitLocker無法自動切換到軟件加密。 所需的過程包括將軟件加密默認設置為啟用,解密驅動器並使用BitLocker對其進行加密。

Microsoft指出,切換加密方法時無需格式化驅動器或再次安裝軟件。

首先需要做的是使用組策略強制使用軟件加密。

  1. 打開開始菜單。
  2. 輸入gpedit.msc
  3. 轉到“計算機配置”>“管理模板”>“ Windows 組件> Bitlocker驅動器加密。
    1. 對於系統驅動器,請打開“操作系統驅動器”,然後雙擊“為操作系統驅動器配置對基於硬件的加密的使用”。
    2. 對於固定日期驅動器,請打開“固定數據驅動器”,然後雙擊“為固定數據驅動器配置使用基於硬件的加密”。
    3. 對於可移動驅動器,請打開可移動數據驅動器,然後雙擊配置使用基於硬件的可移動數據驅動器加密,
  4. 將所需策略設置為“已禁用”。 禁用值會強制BitLocker對所有驅動器使用軟件加密,即使是那些支持硬件加密的驅動器也是如此。

該設置適用於您連接到計算機的新驅動器。 BitLocker不會將新的加密方法應用於已經加密的驅動器。

必須完全關閉受影響的驅動器上的BitLocker才能解密數據,然後在該過程之後再次將其打開,以便BitLocker使用組策略中定義的軟件加密來加密驅動器的數據。

這是如何做到的

關閉bitlocker

  1. 在計算機上打開資源管理器
  2. 右鍵單擊驅動器,然後從上下文菜單中選擇“ Manage BitLocker”。
  3. 選擇“關閉BitLocker”以解密驅動器。 解密驅動器所需的時間取決於許多因素
  4. 在驅動器上關閉BitLocker後,再次在驅動器上啟用BitLocker加密。

閉幕詞

該問題會影響支持硬件加密的固態硬盤。 安全研究人員只測試了一些支持安全功能的固態硬盤; 似乎額外的驅動器也很容易受到攻擊。

攻擊者需要本地訪問驅動器才能利用此漏洞。 雖然這是非常有限的,但仍建議切換到軟件加密,特別是如果關鍵數據存儲在驅動器上,或者計算機或驅動器可能會在以後出售或贈送。 (通過 天生的)

該職位 用於自加密驅動器的Microsoft安全通報 最早出現 gHacks技術新聞.