TPM olmadan BitLocker necə istifadə olunur
You can then turn on BitLocker and begin the drive Encryption process like we already talked about. The only difference is that without a TPM you’ll be asked to create a strong password that is needed to unlock the drive each and every time the system is turned on.
How To Enable BitLocker With Intel PTT and No TPM For Better Security
Most desktop motherboards have a pin header on them that allows users to buy a Trusted Platform Module (TPM) for enhanced security. Most laptops have a module already included, but it is an ‘extra’ option on most desktop boards. The good news is that for under $20 you can pick up a TPM 2.0 module for your existing desktop board that will allow you to take your system security to the next level by enabling whole-disk encryption!
ASUS TPM-M R2.0 Module w/ ROG MAXIMUS X APEX Board
BitLocker by Microsoft is one of the most common ways to secure data with a TPM. Once enabled your drive will be secure even if it is removed from the system. This is because the TPM has a microcontroller on-board that generates and stores keys, passwords, and digital certificates. Each TPM chip has a unique and hidden RSA key burned into it during production making each one truly unique. Once enabled, any changes or attacks to low-level (root) system assets should be caught and not allowed to run. This optional hardware-based solution takes a bit of time and effort to get enabled, but it is preferred by many as it separates your security infrastructure from the host system, making it very difficult to spoof, tamper or defeat.
There is an alternative though and you do not have to have a TPM to enjoy BitLocker in Windows. That is because you can use Intel Platform Trust Technology (Intel PTT) which was introduced back in 2013. Intel PTT is basically the firmware alternative to a the hardware based TPM. Intel PTT works on pretty much every processor/chipset since 4th Gen Core (Haswell) processors were introduced and it even supports BitLocker. This is because Intel PTT supports all Microsoft requirements for firmware Trusted Platform Module (fTPM) 2.0. So, you get enhanced drive security without the having to buy TPM Modules like you had to in the past. It should be noted that BitLocker is available on most versions of Windows 7, 8, and 10. Windows 10 has an additional feature called “Device Encryption”. This is not the same as BitLocker.
While Intel PTT has been around for roughly six years it is only now starting to get mainstream attention as motherboard makers have begun removing TPM pin headers from their boards to reduce costs and to free up motherboard surface area for other features. For example the ASUS ROG MAXIMUS XI EXTREME is one of the flagship Intel Z390 boards at $572.99 shipped and it doesn’t have a TPM header on the board. The ASUS ROG MAXIMUS X APEX (Intel Z370) did include a TPM header, so this is a change that has just recently taken place.
To enable BitLocker for full-disk encryption on a PC without an option for a TPM you’ll need to need to use Intel PTT. The first thing that you need to do is to go into your desktop boards UEFI (BIOS) and enable the feature as it is likely disabled by default.
Intel PTT Setting in ASUS ROG MAXIMUS XI EXTREME Motherboard UEFI
Once you select enabled you are hit with a warning that lets you know if the recovery key is ever lost or if the UEFI/BIOS chip is replaced that the encrypted drive cannot be restored. This also means that a motherboard failure resulting in a board replacement might cause a major headache.
From here you can load Windows like normal and go to ‘Manage BitLocker’ in Control Panel. Click ‘Turn on BitLocker’ next to the drive that you are wanting it enabled on.
BitLocker will then begin by initializing the drive as you can see in the screenshot below.
Once that completes in a few seconds you’ll be asked how do you want to back up your recovery key. When using Intel PTT you are given the option to save it to your Microsoft account, as a file on a different drive or printed out. We picked the options to save a file to a USB drive and also print a recovery key. That way we have two different backup methods that can be stored in different places.
After your recovery key is backed up the next button will be available to click and you can move onto how much of the drive that you’d like to encrypt. The default setting here is to encrypt used disk space only, but the slower and better option in our opinion is to encrypt the entire drive.
Once you have figured out how much of the drive you want encrypted you as asked what encryption mode that you’d like to use. When Windows 10 (version 1511 or codename ‘Threshold 2’) came out on November 10, 2015 it came with a new disk encryption mode (XTS-AES). Using this new encryption method won’t work on older Windows builds. So, if you are enabling BitLocker on a removable drive that will be used on a wide variety of systems then you’ll want to use compatible mode. Since our drive isn’t going to be removed and we are using Windows 10
At this point in time BitLocker will ask you one last time if you are ready to encrypt the drive you selected.
Once you click continue a notification will pop up letting you know that the PC must be restarted for encryption to begin.
When the system restarts everything will look normal on the desktop, but rest assured the drive you wanted encrypted is being encrypted in the background. If you pull up BitLocker in ‘Control Panel’ it will show the drive is encrypted. You can also open up Task Manager and under the performance tab view the load on the disk being encrypted. This process will take some time and heavily depends on how much data is on the drive and of course the speed of the drive. Our system had a MyDigitalSSD SBX 512GB M.2 PCIe NVMe drive that had only about 32GB used and it took about 15 minutes to complete. When the drive is done being encrypted it will simply say ‘BitLocker On’ instead of ‘BitLocker Encrypting’ in the BitLocker menu.
Can I Disable Windows BitLocker?
If for some reason you want to disable BitLocker down the road you can easily do so by clicking ‘Turn Off BitLocker’ on the BitLocker panel that you’ve been using in Control Panel.
Once you turn it off the encrypted drive will need to be decrypted and this once again will take a bit of time to complete.
Turning off BitLocker is very simple, so it isn’t a big deal to turn this level of security off.
How to Enable BitLocker without Intel PTT or a TPM
If you don’t want to buy a TPM or have a board that doesn’t support Intel PTT you can still enable BitLocker.
The first step to enabling BitLocker on a system is to go into the Windows systems Local Group Policy Editor and making a few changes. To quickly access the Local Group Policy Editor you can press Windows+R on your keyboard, type gpedit.msc into the Run dialog box, and press Enter. This brings up the Local Group Policy Editor and from there you can navigate to Local Computer Policy > Computer Configuration > Administrative Templates > Windows Components > BitLocker Drive Encryption > Operating System Drives. Next you need to double-click the Require additional authentication at startup option in the right pane.
Change the checkbox from Not Configured to Enabled for the operating system to require additional authentication at startup. It will automatically check a box to Allow BitLocker without a compatible TPM (requires a password or a startup key on a USB flash drive). Click OK and you can enable BitLocker without a system restart.
You can then turn on BitLocker and begin the drive Encryption process like we already talked about. The only difference is that without a TPM you’ll be asked to create a strong password that is needed to unlock the drive each and every time the system is turned on.
Hopefully this ‘how to’ guide helped you out and please feel free to ask any questions below in the comment section!
TPM olmadan BitLocker necə istifadə olunur
Məlumat təhlükəsizliyi bu gün kompüter istifadə edən hər kəs üçün ən vacib prioritetdir və ya olmalıdır. Masaüstü kompüterlərdən daha çox portativ sistem satıldığı üçün cihazınızı oğurluq və ya itkiyə qarşı təmin etmək hər zamankindən daha vacibdir. Buna görə, sürücülərinizdəki məlumatların şifrələndiyindən əmin olmaq, həssas məlumatlara sahib olan hər bir istifadəçi üçün ən yaxşı təcrübədir.
Xoşbəxtlikdən, Microsoft-un inteqrasiya edilmiş şifrələmə proqramı BitLocker istifadə edərək məlumatlarınızı qorumağın asan bir yolu var. Cihazınız etibarlı bir platforma modulu ilə təchiz olunmasa, çox təhlükəsiz olsa da, texnologiya eyni şəkildə işləmir. Bu yazıda BitLocker və TPM olmadan necə istifadə ediləcəyini öyrənəcəksiniz.
BitLocker nədir?
Əvvəlcə kod adı “Cornerstone” olan BitLocker, Windows sistemlərinə daxil olan Microsoft-un xüsusi şifrələmə xüsusiyyətidir. Əvvəlcə Vista ilə paketlənmiş sistem, fiziki bir hücum halında, yəni bir kompüter itirildikdə və ya oğurlandıqda məlumatları qorumaq üçün hazırlanmışdır. 128-bit və 256-bit şifrələməyə malikdir. Kontekstdə, bir superkompüterin kobud bir qüvvə hücumu, bilinən kainatın yaşından daha çox 128 bit şifrələmənin çatması üçün daha uzun sürəcəkdir. Beləliklə, bu orta istifadəçi və ya iş üçün çox etibarlı bir seçimdir.
BitLocker sabit disklər kimi bütün həcmlər üçün qorunma təmin edir. Bununla yanaşı, yalnız oflayn hücumlardan qoruduğunu qeyd etmək vacibdir. Kompüteriniz işləyərkən, icazəsiz girişdən qorunmaq üçün başqa vasitələrdən istifadə etməlisiniz. Bu, BitLocker-i serverlər və noutbuklar kimi etibarlı fiziki bir yerə zəmanət verilməyən sistemlərdə son dərəcə vacib edir. Aşağıda göstərilən addımlar köhnə versiyalarda deyil, Windows 10 Professional və Enterprise nəşrlərində işləyəcəkdir.
TPM nədir və niyə qayğı göstərməlisiniz?
Etibarlı Platform Modulu və ya TPM, şifrəli açarları saxlayan və yaradan müdaxiləyə davamlı bir çipdir. Şifrələməyiniz üçün açarın bir hissəsini diskinizdə və bir hissəsini çipdə saxlayaraq şifrələmələrinizə təhlükəsizlik səviyyəsini artırır. Bu, təcavüzkarların şifrələmədən keçmək üçün sadəcə bir disk çıxartmalarının qarşısını alır.
Bəzi kompüterlər TPM ilə təchiz olunmamışdır və TPM-nin lazımsız olduğu və saxta təhlükəsizlik hissi təmin etdiyi mübahisəsi irəli sürülmüşdür. Beləliklə, BitLocker normal olaraq TPM-nin işləməsi tələb olunsa da, daha uzun müddət ərzində proqram əsaslı şifrələmə ilə aktivləşdirməyin yolları var.
TPM olmadan BitLocker istifadə
Bir şey etməzdən əvvəl, bütün məlumatlarınızın etibarlı olacağından əmin olmaq üçün sisteminizi yedəkləməyiniz yaxşı olar. Bunu necə etmək barədə Microsoft təlimatlarını burada tapa bilərsiniz. Bunu etdikdən sonra bu təlimatı izləyin. Bu xüsusiyyət Windows 10 Home buraxılışında mövcud deyil.
- Çalıştır dialoqunu açmaq və “gpedit.msc” yazmaq üçün kompüterinizdə Çalıştır əmrinə (Windows açarı + R) daxil olun. Bu, Yerli qrup siyasət redaktorunu açacaqdır.
- Solda olan paneldən istifadə edərək “Yerli Kompüter Siyasəti” ni tapın, siyasət redaktorunda “Kompüter Konfiqurasiyası” və sonra “İdarə Şablonları” düyməsini basın.
- Nəhayət, “Windows Bileşenleri” ndə “BitLocker Sürücü Şifrələməsi” ni basın və “Əməliyyat Sisteminin Sürücüləri” qovluğunu açın.
- Sağdakı paneldə əlavə identifikasiya tələb etmək üçün ayarı aktivləşdirmək istəyirsən.
- Yeni pəncərədə “Enabled” seçdiyinizə əmin olun və Seçimlər altında BitLocker’ı Etibarlı Platform Modulu olmadan istifadə etmək seçimini aktivləşdirin.
Hamısı budur – indi BitLocker-dən normal istifadə edə bilərsiniz. TPM-ni atladığınız üçün bir parol, USB açarı və ya hər ikisini qurmalısınız. İndi BitLocker-i aktivləşdirmə addımlarına keçək.
- Windows axtarış çubuğunuza Control Panel yazın və ya Control Panel-ə daxil olmaq üçün Ctrl + C düymələrini basın. Bir dəfə orada Təhlükəsizlik pəncərənizi tapın.
- BitLocker vasitəsilə sürücü şifrələməsini aktivləşdirmək və ona daxil olmaq üçün seçim tapın. “BitLocker’ı açın” düyməsini basın.
- Başladıqdan sonra sisteminizə necə daxil olmağı seçməyiniz istənəcəkdir. Bir parol və ya USB sürücüsünü istifadə etmək üçün bir seçim edə bilərsiniz. Parolunuzu daxil etməlisiniz və / və ya hər dəfə açıldıqda USB sürücünüzü cihazınıza qoşmalısınız.
Kompüterinizi növbəti dəfə işə saldıqda sistemə giriş əldə etmək üçün təsdiqləyici təmin etməyiniz istənəcək. Şifrənizi və ya USB sürücünüzü təhlükəsiz saxladığınızdan əmin olun. Axı kilid yalnız onu seçən şəxsdə açar olmadıqda işləyir.
Təhlükəsiz qalın
Verilərinizin təhlükəsizliyini qorumaq, bir iş sahibi və ya ümumiyyətlə kompüter istifadəçisi olaraq edə biləcəyiniz ən vacib şeylərdən biridir. 2018-ci ildə bir məlumat pozuntusunun təxmini orta dəyəri 3 milyon dollardan çox idi və mövcud tendensiyalar davam edərsə, bu rəqəm artacaq. Təhlükəsiz olmayan yerlərdə olan portativ kompüterlərin və cihazların fiziki hücumlara qarşı xüsusilə həssas olduğunu unutmayın.
TPM olmadan bir maşınınız varsa, bu, bütün tədbirləri görməməyiniz demək deyil. Pozuntuların qarşısını almaq üçün əlinizdən gələni etdiyinizə əmin olmaq üçün bu məqalədə göstərilən təlimatları izləyin.
Özünüz bir məlumat pozuntusunun qurbanı olmusunuz? Məlumatların qorunması üçün daha hansı vacib addımları tövsiyə edirsiniz? Təcrübələrinizi və tövsiyələrinizi aşağıdakı şərhlər bölməsində paylaşın.
Как включить BitLocker без TPM
BitLocker — встроенная функция шифрования дисков в Windows 7, 8 и Windows 10, начиная с Профессиональных версий, позволяющая надежно зашифровать данные как на HDD и SSD — системных и нет, так и на съемных накопителях.
Краткая справка: TPM — специальный криптографический аппаратный модуль, использующийся для задач шифрования, может быть интегрирован в материнскую плату или подключаться к ней. Примечание: если ваш компьютер или ноутбук оснащен модулем TPM, а вы видите указанное сообщение, это может означать, что по какой-то причине TPM отключен в БИОС или не инициализирован в Windows (нажмите клавиши Win+R и введите tpm.msc для управления модулем).
Разрешить BitLocker без совместимого TPM в Windows 10 последней версии
В последней версии Windows 10 (1903 May 2019 Update) расположение политики, отвечающей за разрешение использования BitLocker для шифрования системного раздела диска без модуля TPM несколько изменилось (для предыдущих версий расположение описывается в следующем разделе).
Для включения шифрования BitlLocker без TPM в новой версии ОС проделайте следующие шаги:
- Нажмите клавиши Win+R на клавиатуре, введите gpedit.msc и нажмите Enter.
- Откроется редактор локальной групповой политики. Перейдите к разделу: Конфигурация компьютера — Административные шаблоны — Компоненты Windows — Шифрование диска BitLocker — Диски операционной системы.
- В правой панели редактора локальной групповой политики найдите параметр «Этот параметр политики позволяет настроить требование дополнительной проверки подлинности при запуске» и дважды кликните по нему мышью. Обратите внимание, что в списке есть два параметра с таким именем, нам требуется тот, который без указания Windows Server.
- В открывшемся окне выберите пункт «Включено» и убедитесь, что пункт «Разрешить использование BitLocker без совместимого TPM включен». Примените сделанные настройки.
На этом процесс завершен и теперь вы можете включить шифрование BitLocker для системного раздела диска Windows 10.
Это же разрешение вы можете включить и с помощью редактора реестра: для этого в разделе HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\FVE создайте параметр DWORD с именем EnableBDEWithNoTPM и установите для него значение 1.
Разрешение использования BitLocker без совместимого TPM в Windows 10, 8 и Windows 7
Для того, чтобы возможно было зашифровать системный диск с помощью BitLocker без TPM, достаточно изменить один единственный параметр в редакторе локальной групповой политики Windows.
- Нажмите клавиши Win+R и введите gpedit.msc для запуска редактора локальной групповой политики.
- Откройте раздел (папки слева): Конфигурация компьютера — Административные шаблоны — Компоненты Windows — Этот параметр политики позволяет выбрать шифрование диска BitLocker — Диски операционной системы.
- В правой части дважды кликните по параметру «Этот параметр политики позволяет настроить требование дополнительной проверки подлинности при запуске.
- В открывшемся окне, установите «Включено», а также убедитесь, что стоит отметка «Разрешить BitLocker без совместимого доверенного платформенного модуля» (см. скриншот).
- Примените сделанные изменения.
После этого вы можете использовать шифрование дисков без сообщений об ошибках: просто выберите системный диск в проводнике, кликните по нему правой кнопкой мыши и выберите пункт контекстного меню «Включить BitLocker», после чего следуйте указаниям мастера шифрования. Также этом можно сделать в «Панель управления» — «Шифрование диска BitLocker».
Вы сможете либо задать пароль для получения доступа к зашифрованному диску, либо создать USB-устройство (флешку), которая будет использоваться в качестве ключа.
Примечание: в ходе шифрования диска в Windows 10 и 8 вам будет предложено сохранить данные для расшифровки в том числе в вашей учетной записи Майкрософт. Если она у вас должным образом настроена, рекомендую это сделать — по собственному опыту использования BitLocker, код восстановления доступа к диску из учетной записи в случае возникновения проблем может оказаться единственным способом не потерять свои данные.
А вдруг и это будет интересно:
- Лучшие бесплатные программы для Windows
- Компьютер не видит микрофон от наушников — варианты решения
- Как скачать dinput8.dll для игр и программ
- Как переименовать устройство в диспетчере устройств Windows
- Внутренняя ошибка CallSpawnServer: Unexpected response — варианты решения
- Как сканировать QR код на компьютере
- Windows 11
- Windows 10
- Android
- Загрузочная флешка
- Лечение вирусов
- Восстановление данных
- Установка с флешки
- Настройка роутера
- Всё про Windows
- В контакте
- Одноклассники
-
Николай 15.12.2016 в 14:39
- Dmitry 11.01.2017 в 10:26
Comments are closed, but trackbacks and pingbacks are open.