Como desativar a criptografia de hardware Bitlocker disco SSD do Windows 10

O Windows 10 integra uma funcionalidade de segurança que permite proteger as informações armazenadas no disco rígido, que podem ser sigilosas ou confidenciais. Como bem sabemos, estamos continuamente expostos a vários tipos de ataques de todos os tipos, não apenas na rede, mas por meios internos. Para nos dar uma opção de segurança adicional, o Windows 10 integra o BitLocker que faz uso de uma criptografia que foi desenvolvida como um recurso de proteção de dados do sistema operacional. A criptografia Bitlocker é uma função que nos permite ter proteção de dados contra a exposição a perigos externos no roubo de informações. Graças ao TPM ajudaremos que, mesmo que alguém tente modificar ou manipular nosso computador ou tente descriptografar nossas chaves, a chave que está armazenada no TPM é necessária.

O BitLocker é responsável por elevar o nível de proteção se for usado com a versão 1.2 ou posterior do Trusted Platform Module (TPM). Nesse caso, o TPM é um componente de hardware instalado na maioria dos novos computadores e funciona simultaneamente com o BitLocker para ajudar a proteger os dados do sistema e do usuário. Desta forma podemos garantir que o equipamento não foi alterado quando o sistema estava offline.

Agora, uma vulnerabilidade foi descoberta recentemente no processo de criptografia de hardware implementado em vários discos rígidos de estado sólido ou SSDs. No qual, quando a criptografia de hardware está disponível, não é verificado se a criptografia é suscetível a falhas e a criptografia baseada em software é desabilitada, resultando em dados vulneráveis. A falha reside principalmente no fato de que os discos rígidos SSD permitem o acesso a chaves de criptografia. Isso faz com que a base de segurança central seja violada e, assim, os dados e informações que estão no disco sejam expostos, o que não é viável de forma alguma.

O grupo de desenvolvimento da Microsoft recomenda desabilitar a criptografia de hardware e mudar para a criptografia de software BitLocker para aumentar os níveis de segurança. Portanto, a Solvetic explicará como fazer isso.

1. Verifique o status do BitLocker no Windows 10

Passo 1
A primeira etapa a ser executada será validar o estado atual da criptografia do BitLocker e, para isso, devemos acessar o prompt de comando como administradores e ali executar o seguinte:

 manage-bde.exe -status 
Passo 2
Ao executar este comando, veremos o seguinte resultado, onde encontramos detalhes específicos do BitLocker, como. Para verificar se a criptografia está ativa, devemos olhar a linha "Método de criptografia" ou "Método de criptografia" que pode ser com criptografia de hardware ou criptografia AES.
  • Versão do BitLocker
  • Porcentagem criptografada da mídia ou dispositivo
  • Método de criptografia usado
  • Status de proteção
  • Status de bloqueio
  • Desbloqueio automático e mais

PROLONGAR

2. Desative o BitLocker do PowerShell no Windows 10


Para realizar esse processo, acessamos o Windows PowerShell como administradores e executamos o seguinte. Lá, pressionamos Enter para confirmar a ação.
 Enable-BitLocker -HardwareEncryption: $ False 

PROLONGAR

3. Desative o BitLocker da Política de Grupo no Windows 10

Passo 1
Esta opção se aplica às edições Pro, Enterprise e Studio do Windows 10 e, para isso, devemos usar a seguinte combinação de teclas e executar o seguinte:

+ R

 gpedit.msc 
Passo 2
Na janela exibida iremos para o seguinte caminho:
  • Configuração de equipamento
  • Modelos Administrativos
  • Componentes do Windows
  • Criptografia de unidade bitlocker
  • Unidades do sistema operacional

etapa 3
Lá, localizaremos a política chamada "Configurar o uso de criptografia baseada em hardware para unidades do sistema operacional":

PROLONGAR

Passo 4
Fazemos duplo clique sobre ele e na janela exibida ativamos a caixa "Desativado". Clique em Aplicar e OK para salvar as alterações.

4. Desative o BitLocker no Editor do Registro no Windows 10

Passo 1
Este método é compatível com todas as edições do Windows 10 e para seu uso devemos combinar as seguintes teclas e executar o comando "regedit".

+ R

 Regedit 
Passo 2
Na janela exibida iremos para o seguinte caminho:
 HKEY_LOCAL_MACHINE \ SOFTWARE \ Policies \ Microsoft \ FVE 
etapa 3
Caso a chave FVE não esteja disponível, clicaremos com o botão direito na chave Microsoft e selecionaremos a opção “Novo / Chave” e atribuiremos o nome FVE:

Passo 4
Agora, em qualquer lugar livre com a tecla FVE, clicaremos com o botão direito e selecionaremos a opção "Novo / Valor DWORD (32 bits)":

Etapa 5
Este novo valor será denominado "OSAllowedHardwareEncryptionAlgorithms":

 OSAllowedHardwareEncryptionAlgorithms 

Etapa 6
Vamos clicar duas vezes nele e no campo de informação do valor definiremos o número 0. Clique em OK para salvar as alterações.

Usando qualquer um desses métodos, será possível desabilitar a criptografia do BitLocker e evitar essa vulnerabilidade em alguns SSDs.

wave wave wave wave wave