O Windows 10 integra uma funcionalidade de segurança que permite proteger as informações armazenadas no disco rígido, que podem ser sigilosas ou confidenciais. Como bem sabemos, estamos continuamente expostos a vários tipos de ataques de todos os tipos, não apenas na rede, mas por meios internos. Para nos dar uma opção de segurança adicional, o Windows 10 integra o BitLocker que faz uso de uma criptografia que foi desenvolvida como um recurso de proteção de dados do sistema operacional. A criptografia Bitlocker é uma função que nos permite ter proteção de dados contra a exposição a perigos externos no roubo de informações. Graças ao TPM ajudaremos que, mesmo que alguém tente modificar ou manipular nosso computador ou tente descriptografar nossas chaves, a chave que está armazenada no TPM é necessária.
O BitLocker é responsável por elevar o nível de proteção se for usado com a versão 1.2 ou posterior do Trusted Platform Module (TPM). Nesse caso, o TPM é um componente de hardware instalado na maioria dos novos computadores e funciona simultaneamente com o BitLocker para ajudar a proteger os dados do sistema e do usuário. Desta forma podemos garantir que o equipamento não foi alterado quando o sistema estava offline.
Agora, uma vulnerabilidade foi descoberta recentemente no processo de criptografia de hardware implementado em vários discos rígidos de estado sólido ou SSDs. No qual, quando a criptografia de hardware está disponível, não é verificado se a criptografia é suscetível a falhas e a criptografia baseada em software é desabilitada, resultando em dados vulneráveis. A falha reside principalmente no fato de que os discos rígidos SSD permitem o acesso a chaves de criptografia. Isso faz com que a base de segurança central seja violada e, assim, os dados e informações que estão no disco sejam expostos, o que não é viável de forma alguma.
O grupo de desenvolvimento da Microsoft recomenda desabilitar a criptografia de hardware e mudar para a criptografia de software BitLocker para aumentar os níveis de segurança. Portanto, a Solvetic explicará como fazer isso.
1. Verifique o status do BitLocker no Windows 10
Passo 1
A primeira etapa a ser executada será validar o estado atual da criptografia do BitLocker e, para isso, devemos acessar o prompt de comando como administradores e ali executar o seguinte:
manage-bde.exe -statusPasso 2
Ao executar este comando, veremos o seguinte resultado, onde encontramos detalhes específicos do BitLocker, como. Para verificar se a criptografia está ativa, devemos olhar a linha "Método de criptografia" ou "Método de criptografia" que pode ser com criptografia de hardware ou criptografia AES.
- Versão do BitLocker
- Porcentagem criptografada da mídia ou dispositivo
- Método de criptografia usado
- Status de proteção
- Status de bloqueio
- Desbloqueio automático e mais
PROLONGAR
2. Desative o BitLocker do PowerShell no Windows 10
Para realizar esse processo, acessamos o Windows PowerShell como administradores e executamos o seguinte. Lá, pressionamos Enter para confirmar a ação.
Enable-BitLocker -HardwareEncryption: $ False
PROLONGAR
3. Desative o BitLocker da Política de Grupo no Windows 10
Passo 1
Esta opção se aplica às edições Pro, Enterprise e Studio do Windows 10 e, para isso, devemos usar a seguinte combinação de teclas e executar o seguinte:
+ R
gpedit.mscPasso 2
Na janela exibida iremos para o seguinte caminho:
- Configuração de equipamento
- Modelos Administrativos
- Componentes do Windows
- Criptografia de unidade bitlocker
- Unidades do sistema operacional
etapa 3
Lá, localizaremos a política chamada "Configurar o uso de criptografia baseada em hardware para unidades do sistema operacional":
PROLONGAR
Passo 4
Fazemos duplo clique sobre ele e na janela exibida ativamos a caixa "Desativado". Clique em Aplicar e OK para salvar as alterações.
4. Desative o BitLocker no Editor do Registro no Windows 10
Passo 1
Este método é compatível com todas as edições do Windows 10 e para seu uso devemos combinar as seguintes teclas e executar o comando "regedit".
+ R
RegeditPasso 2
Na janela exibida iremos para o seguinte caminho:
HKEY_LOCAL_MACHINE \ SOFTWARE \ Policies \ Microsoft \ FVEetapa 3
Caso a chave FVE não esteja disponível, clicaremos com o botão direito na chave Microsoft e selecionaremos a opção “Novo / Chave” e atribuiremos o nome FVE:
Passo 4
Agora, em qualquer lugar livre com a tecla FVE, clicaremos com o botão direito e selecionaremos a opção "Novo / Valor DWORD (32 bits)":
Etapa 5
Este novo valor será denominado "OSAllowedHardwareEncryptionAlgorithms":
OSAllowedHardwareEncryptionAlgorithms
Etapa 6
Vamos clicar duas vezes nele e no campo de informação do valor definiremos o número 0. Clique em OK para salvar as alterações.
Usando qualquer um desses métodos, será possível desabilitar a criptografia do BitLocker e evitar essa vulnerabilidade em alguns SSDs.