Windows 10 intègre une fonctionnalité de sécurité qui permet de protéger les informations stockées sur le disque dur, qui peuvent être sensibles ou confidentielles. Comme nous le savons bien, nous sommes continuellement exposés à divers types d'attaques de toutes sortes non seulement sur le réseau mais par des moyens internes. Pour nous donner une option de sécurité supplémentaire, Windows 10 intègre BitLocker qui utilise un cryptage qui a été développé en tant que fonctionnalité de protection des données du système d'exploitation. Le cryptage Bitlocker est une fonction qui nous permet d'avoir une protection des données contre l'exposition à des dangers externes en cas de vol d'informations. Grâce à TPM, nous aiderons à ce que, même si quelqu'un essaie de modifier ou de manipuler notre ordinateur ou essaie de déchiffrer nos clés, la clé stockée dans TPM est nécessaire.
BitLocker est chargé d'élever le niveau de protection s'il est utilisé avec la version 1.2 ou ultérieure du module de plateforme sécurisée (TPM). Dans ce cas, le TPM est un composant matériel qui est installé sur la plupart des nouveaux ordinateurs et fonctionne simultanément avec BitLocker pour aider à protéger les données système et utilisateur. De cette façon, nous pouvons garantir que l'équipement n'a pas été modifié lorsque le système était hors ligne.
Maintenant, une vulnérabilité a récemment été découverte dans le processus de chiffrement matériel mis en œuvre sur divers disques durs ou SSD à semi-conducteurs. Dans lequel, lorsque le cryptage matériel est disponible, il n'est pas vérifié si le cryptage est susceptible d'échouer et le cryptage logiciel est désactivé, ce qui entraîne des données vulnérables. L'échec réside principalement dans le fait que les disques durs SSD permettent d'accéder aux clés de chiffrement. Cela provoque la violation de la base de sécurité centrale et ainsi les données et informations qui se trouvent sur le disque sont exposées, ce qui n'est pas du tout viable.
Le groupe de développement Microsoft recommande de désactiver le chiffrement matériel et de passer au chiffrement logiciel BitLocker afin d'augmenter les niveaux de sécurité. Par conséquent, Solvetic vous expliquera comment y parvenir.
1. Vérifier l'état de BitLocker dans Windows 10
Étape 1
La première étape à franchir sera de valider l'état actuel du chiffrement BitLocker et pour cela, nous devons accéder à l'invite de commande en tant qu'administrateurs et y exécuter ce qui suit :
manage-bde.exe -statusÉtape 2
Lors de l'exécution de cette commande, nous verrons le résultat suivant où nous trouvons des détails spécifiques de BitLocker tels que. Pour vérifier si le cryptage est actif, il faut regarder la ligne "Méthode de cryptage" ou "Méthode de cryptage" qui peut être avec cryptage matériel ou cryptage AES.
- Version BitLocker
- Pourcentage crypté du média ou de l'appareil
- Méthode de cryptage utilisée
- Statut de protection
- État de verrouillage
- Déverrouillage automatique et plus
AGRANDIR
2. Désactiver BitLocker de PowerShell dans Windows 10
Pour effectuer ce processus, nous accédons à Windows PowerShell en tant qu'administrateurs et exécutons ce qui suit. Là, nous appuyons sur Entrée pour confirmer l'action.
Enable-BitLocker -HardwareEncryption : $ False
AGRANDIR
3. Désactiver BitLocker de la stratégie de groupe dans Windows 10
Étape 1
Cette option s'applique aux éditions Pro, Enterprise et Studio de Windows 10 et pour cela, nous devons utiliser la combinaison de touches suivante et exécuter ce qui suit :
+ R
gpedit.mscÉtape 2
Dans la fenêtre affichée, nous irons à l'itinéraire suivant :
- Configuration de l'équipement
- Modèles d'administration
- Composants Windows
- Chiffrement de lecteur BitLocker
- Lecteurs du système d'exploitation
Étape 3
Là, nous localiserons la politique intitulée « Configurer l'utilisation du chiffrement matériel pour les unités du système d'exploitation » :
AGRANDIR
Étape 4
Nous double-cliquons dessus et dans la fenêtre qui s'affiche, nous activons la case "Désactivé". Cliquez sur Appliquer et OK pour enregistrer les modifications.
4. Désactiver BitLocker à partir de l'Éditeur du Registre sous Windows 10
Étape 1
Cette méthode est compatible avec toutes les éditions de Windows 10 et pour son utilisation nous devons combiner les touches suivantes et exécuter la commande "regedit".
+ R
RegeditÉtape 2
Dans la fenêtre affichée, nous irons à l'itinéraire suivant :
HKEY_LOCAL_MACHINE\SOFTWARE\Politiques\Microsoft\FVEÉtape 3
Dans le cas où la clé FVE n'est pas disponible, nous ferons un clic droit sur la clé Microsoft et sélectionnerons l'option « Nouveau / Clé » et attribuerons le nom FVE :
Étape 4
Maintenant, dans n'importe quel endroit libre avec la clé FVE, nous allons faire un clic droit et sélectionner l'option "Nouvelle / Valeur DWORD (32 bits)":
Étape 5
Cette nouvelle valeur s'appellera "OSAllowedHardwareEncryptionAlgorithms" :
OSAutoriséHardwareEncryptionAlgorithms
Étape 6
Nous allons double-cliquer dessus et dans le champ Informations sur la valeur, nous définissons le nombre 0. Cliquez sur OK pour enregistrer les modifications.
En utilisant l'une de ces méthodes, il sera possible de désactiver le cryptage BitLocker et d'éviter cette vulnérabilité sur certains SSD.