Anda sebaiknya menambahkan Perlindungan Pin ke konfigurasi Bitlocker Anda

Coba Instrumen Kami Untuk Menghilangkan Masalah

Bitlocker adalah teknologi enkripsi populer oleh Microsoft yang digunakan untuk melindungi data pada perangkat Windows. Pengguna rumahan dan pelanggan Perusahaan dapat melindungi sistem dan data menggunakan Bitlocker.

Bitlocker bekerja dengan cara yang nyaman secara default, karena pengguna tidak perlu memasukkan pin atau kata sandi saat boot, karena semua ini ditangani oleh sistem secara otomatis.

Tip : lihat panduan cara mengatur Bitlocker di Windows 10 kami.

Menyiapkan pin adalah opsional, tetapi sangat disarankan, sebagai cerita terbaru di blog Grup Dolos menyarankan. Perusahaan menerima laptop dari organisasi yang dikonfigurasi dengan tumpukan keamanan standar organisasi. Laptop sepenuhnya dienkripsi dengan TPM dan Bitlocker, memiliki set kata sandi BIOS, mengunci urutan boot BIOS dan menggunakan boot aman untuk mencegah sistem operasi yang tidak ditandatangani dari boot.

nyalakan bitlocker

Peneliti keamanan menemukan bahwa sistem boot langsung ke layar login Windows 10; ini berarti bahwa pengguna tidak perlu mengetikkan pin atau kata sandi sebelumnya, dan kuncinya ditarik dari TPM.

Para peneliti mencari informasi pada chip TPM dan menemukan bagaimana ia berkomunikasi. Bitlocker tidak menggunakan 'salah satu fitur komunikasi terenkripsi dari standar TPM 2.0', dan itu berarti komunikasi dalam teks biasa.

Laptop dibuka dan probe digunakan untuk merekam data selama boot. Alat sumber terbuka h ttps://github.com/FSecureLABS/bitlocker-spi-toolkit digunakan untuk mendeteksi kunci Bitlocker dalam data; itu kemudian digunakan untuk mendekripsi Solid State Drive laptop.

Para peneliti berhasil masuk ke sistem setelah mem-boot citranya di lingkungan virtual. Dari sana, mereka berhasil terhubung ke VPN perusahaan.

Mitigasi

Bitlocker mendukung pengaturan kunci otentikasi pra-boot. Jika kunci itu disetel, kunci itu harus dimasukkan sebelum sistem melakukan booting; ini bekerja mirip dengan cara kerja VeraCrypt dan program enkripsi pihak ketiga lainnya. VeraCrypt menampilkan kata sandi dan permintaan PIM saat boot jika drive sistem dienkripsi. Pengguna perlu mengetikkan kata sandi dan PIM yang benar untuk mendapatkan drive yang akan didekripsi dan sistem operasi di-boot.

Para peneliti menyarankan agar pengguna mengatur PIN untuk melindungi sistem dan datanya.

Otentikasi pra-boot diatur ke TPM dengan pelindung PIN (dengan PIN alfanumerik yang canggih [pin yang disempurnakan] untuk membantu mitigasi anti-hammering TPM).

Menyiapkan PIN otentikasi pra-boot Bitlocker

Catatan : Enkripsi Drive Bitlocker tersedia di Windows 10 Pro dan Enterprise. Perangkat rumah memiliki enkripsi drive, yang berbeda. Anda mungkin ingin mempertimbangkan untuk menggunakan VeraCrypt sebagai gantinya untuk melindungi data di perangkat Rumah Anda dengan lebih baik. Di Windows 10, Anda dapat memeriksa apakah Dekripsi Perangkat digunakan dengan membuka Pengaturan, mencari dekripsi perangkat, dan memilih opsi dari hasil.

  1. Buka Editor Kebijakan Grup:
    1. Gunakan pintasan keyboard Windows-R
    2. Ketik gpedit.msc dan tekan tombol Enter.
  2. Buka Computer Configuration > Administrative Templates > Windows Components > BitLocker Drive Encryption > Operating System Drives menggunakan struktur folder sidebar.
  3. Klik dua kali pada Memerlukan Otentikasi Tambahan di Startup di panel utama.
  4. Setel kebijakan ke Diaktifkan.
  5. Pilih menu di bawah 'Konfigurasikan PIN startup TPM' dan setel ke 'Memerlukan PIN startup dengan TPM'.
  6. Klik OK untuk menyimpan perubahan yang baru saja Anda buat.

Anda telah menyiapkan sistem untuk menerima PIN sebagai metode autentikasi pra-boot, tetapi Anda belum menyetel PIN.

  1. Buka Mulai.
  2. Ketik cmd.exe.
  3. Pilih Jalankan sebagai Administrator untuk meluncurkan jendela prompt perintah yang ditinggikan.
  4. Jalankan perintah berikut untuk mengatur PIN pra-boot: manage-bde -protectors -add C: -TPMAndPIN
  5. Anda akan diminta untuk mengetikkan PIN dan mengonfirmasinya untuk memastikannya identik.

PIN telah diatur, dan Anda akan diminta untuk memasukkannya pada boot berikutnya. Anda dapat menjalankan perintah manage-bde -status untuk memeriksa status.

Kamu sekarang: apakah Anda mengenkripsi hard drive Anda? (melalui Lahir )