Win10 BitLocker如何禁用硬件加密

Windows10自带的“BitLocker加密”功能可以加密整个驱动器(磁盘分区),这对于隐私或保密数据比较庞大的用户来说很是方便实用。本来BitLocker有自己的一套加密算法(例如XTS-AES 128),但BitLocker比较谦虚,一旦发现驱动器有自己的硬件加密方式(例如某些SSD固态硬盘的加密功能),就会采用该硬件加密方式,而摒弃自己的软件加密方式。问题就出在这里,因为——部分型号的镁光和三星固态硬盘存在加密漏洞,甚至无需密码即可打开加密磁盘,导致硬件加密形同虚设。所以,在固态硬盘厂商解决该问题之前,或者避免以后再爆雷受影响,让BitLocker禁用硬件加密,用回自己的加密方式才是可靠之选。下面MS酋长就介绍一下BitLocker禁用硬件加密的方法。

配置BitLocker禁用硬件加密组策略

首先,需要关闭BitLocker(解密BitLocker加密驱动器)。

Win10 BitLocker如何禁用硬件加密

然后,打开组策略编辑器,在左侧导航窗格中依次定位至“计算机配置 - 管理模板 -  Windows组建 - BitLocker驱动器加密”,然后根据自己的BitLocker加密驱动器类型选择“操作系统驱动器”、“固定数据驱动器”,或者“可移动数据驱动器”。然后在右侧窗格中即可看到相应的“配置对操作系统驱动器使用基于硬件的加密”、“配置对固定数据驱动器使用基于硬件的加密”,或者“配置对可移动数据驱动器使用基于硬件的加密”配置项。如图:

Win10 BitLocker如何禁用硬件加密

双击该项打开配置窗口。如图:

Win10 BitLocker如何禁用硬件加密

我们可以在“帮助”窗格中看到对该配置项的详细描述:

使用此策略设置,可以管理 BitLocker 在固定数据驱动器上使用基于硬件的加密的方式,以及指定它可以将哪种加密算法用于基于硬件的加密。使用基于硬件的加密可以提高涉及频繁读取或写入驱动器数据的驱动器操作的性能。

如果启用此策略设置,则可以指定其他选项,控制是否在不支持基于硬件的加密的计算机上使用 BitLocker 基于软件的加密,而不是基于硬件的加密,以及是否希望限制用于基于硬件的加密的加密算法和密码套件。

如果禁用此策略设置,则 BitLocker 无法将基于硬件的加密用于操作系统驱动器,并且在加密驱动器时将默认使用 BitLocker 基于软件的加密。

如果未配置此策略设置,则 BitLocker 将对驱动器使用基于硬件的加密以及加密算法集。如果基于硬件的加密不可用,则转而使用 BitLocker 基于软件的加密。

注意:“选择驱动器加密方法和密码长度”策略设置不适用于基于硬件的加密。基于硬件的加密所使用的加密算法在驱动器分区时进行设置。默认情况下,BitLocker 将使用驱动器上配置的算法来加密驱动器。使用“限制可用于基于硬件的加密的加密算法和密码套件”选项,可以限制 BitLocker 可用于硬件加密的加密算法。如果驱动器的算法集不可用,则 BitLocker 将禁用基于硬件的加密。
加密算法由对象标识符(OID)指定。例如:
- AES 128 (CBC 模式) OID: 2.16.840.1.101.3.4.1.2
- AES 256 (CBC 模式) OID: 2.16.840.1.101.3.4.1.42

配置为“已禁用”,确定。这样BitLocker就禁用了硬件加密方式。

然后你再开启BitLocker加密,使用的就是BitLocker自己的AES 128或AES 256软件加密方式了。

验证BitLocker加密方式

那么如何知道自己的Win10电脑的BitLocker加密方式呢?只需以管理员身份运行命令提示符,运行以下命令即可:

manage-bde.exe -status

Win10 BitLocker如何禁用硬件加密

如果BitLocker加密分区的“加密方法”显示为“XTS-AES 128”、“XTS-AES 256”等,而非“硬件加密”,那么使用的就是BitLocker自己的软件加密方式了。

微信扫码关注《Win10专业网》

相关内容

相关文章

此条目发表在Win10使用教程分类目录,贴了, , , 标签。将固定链接加入收藏夹。

发表评论

电子邮件地址不会被公开。 必填项已用*标注