A BitLocker konfigurálása külső meghajtókon lépésről lépésre

Utolsó frissítés: 01/05/2026
Szerző: Izsák
  • A BitLocker lehetővé teszi a teljes külső meghajtók jelszavakkal és helyreállítási kulcsokkal történő titkosítását, így védve az adatokhoz való fizikai hozzáférést.
  • A TPM használata, a csoportházirendek és az algoritmus megválasztása (XTS-AES, AES-CBC) határozza meg a biztonsági szintet és a teljesítményre gyakorolt ​​​​hatást.
  • A biztonsági mentések és a helyreállítási kulcsok megfelelő kezelése elengedhetetlen a titkosított információk végleges elvesztésének elkerülése érdekében.
  • Amikor a BitLocker nem érhető el, az olyan eszközök, mint a VeraCrypt, robusztus alternatívát kínálnak a külső meghajtók titkosítására.

BitLocker konfigurálása külső meghajtókon

Ha külső merevlemezekkel vagy USB flash meghajtókkal dolgozik, amelyek tele vannak bizalmas információkkal, BitLocker konfigurálása külső meghajtókon Ez valószínűleg az egyik legjobb biztonsági döntés, amit a Windowsban hozhatsz. Ez a Microsoft titkosítási funkció lehetővé teszi a meghajtó összes tartalmának védelmét, így jelszó vagy helyreállítási kulcs nélkül az adatok teljesen elérhetetlenek.

A BitLocker és a Windows eszköztitkosításnak azonban megvannak a maga árnyalatai: A rendszermeghajtón nem ugyanúgy működik, mint egy külső merevlemezen.Vannak különbségek a Windows verziók között, nem számít, hogy van-e TPM chip vagy nincs, ez némileg befolyásolhatja a teljesítményt (különösen egyes SSD-k esetén), és vannak alternatívák is, ha a Windows kiadásod nem tartalmazza a BitLockert. Nézzük meg lépésről lépésre és részletesen mindent, amit tudnod kell a külső meghajtók titkosításához anélkül, hogy összezavarodna a dolgokat, és adatvesztés nélkül.

BitLocker és eszköztitkosítás: mik ezek és hogyan különböznek egymástól

A Windowsban két olyan fogalom létezik egymás mellett, amelyek nagyon hasonlóak, de nem teljesen ugyanazok: eszköz titkosítása y BitLocker meghajtótitkosításEnnek a különbségnek a megértése segít abban, hogy tudd, mit tehetsz és mit nem a külső merevlemezeiddel.

Az eszköztitkosítás egy olyan funkció, amelyet bizonyos Windows számítógépek alapértelmezés szerint engedélyeztek. Amikor új számítógépet indít Microsoft-fiókkal, legyen az munkahelyi vagy iskolaiA rendszer automatikusan aktiválja a belső lemeztitkosítást. A helyreállítási kulcs feltöltődik az adott fiókba anélkül, hogy bármit is tenned kellene. Helyi fiók esetén azonban általában nem aktiválódik automatikusan.

A nagy különbség az, hogy az eszköztitkosítást úgy tervezték, hogy nem haladó felhasználók és olyan számítógépek, amelyek jellemzően Windows Home rendszerrel érkeznekMíg a „klasszikus” BitLocker (a teljes verzió minden opcióval) csak a Pro, Enterprise és Education kiadásokban érhető el, a gyakorlatban a BitLocker sokkal nagyobb kontrollt biztosít: külső meghajtókat, USB flash meghajtókat, további partíciókat és a rendszermeghajtót titkosíthatja különböző módszerekkel és kulcsokkal.

Ha tudni szeretné, hogy miért nem jelenik meg az eszköztitkosítási opció a számítógépén, nyissa meg a „Rendszerinformáció” eszközt rendszergazdaként, és nézze meg a következő értékét: Automatikus kompatibilitás az eszköztitkosítássalOtt olyan üzeneteket fogsz látni, mint például a „megfelel a követelményeknek”, „TPM nem használható”, „WinRE nincs konfigurálva” vagy „PCR7 link nem támogatott”, amelyek megmutatják, hogy melyik elem hiányzik az automatikus aktiváláshoz.

A BitLocker működése: jelszavak, kulcsok és meghajtó viselkedése

A BitLocker teljes meghajtókat titkosít, legyenek azok belsőek vagy külsők. A titkosítás engedélyezésekor meg kell adnia egy Jelszó a meghajtó feloldásához Vagy használjon más védelmet, például helyreállító kulcsokat, intelligens kártyákat vagy USB-meghajtót. Ez a jelszó kritikus fontosságú: ha elveszíti, és a helyreállító kulcsot sem mentette el megfelelően, az adatok valószínűleg nem lesznek helyreállíthatók.

Miután egy külső meghajtó titkosítva van, a viselkedése meglehetősen kényelmes: Minden, amit a meghajtóra másolsz, menet közben titkosítva lesz. És minden, amit olvasol, automatikusan visszafejtésre kerül a feloldás után. Nem kell fájlonként titkosítanod, vagy bármi szokatlant tenned; a Windows ezt a háttérben teszi meg.

Ha titkosítja azt a meghajtót, amelyen az operációs rendszer található, akkor az változik, hogy mikor kéri a jelszót vagy a hitelesítést: még a Windows indulása előttHa nem adja meg a helyes BitLocker kulcsot, a rendszer nem fog elindulni. Utána a szokásos módon bejelentkezhet Windows felhasználónevével és jelszavával; ez két különálló folyamat.

Amikor belső vagy külső adattárolókról beszélünk (operációs rendszer nélkül), gyakori, hogy a Windows indításakor egy lakat ikonnal ellátott meghajtót látunk. Amikor duplán kattintasz erre a meghajtóra, a rendszer kérni fogja a BitLocker jelszavadat.Feloldás után a szokásos módon dolgozhat vele, amíg újra nem zárja, vagy ki nem kapcsolja a számítógépet.

Algoritmusok, titkosítás erőssége és azok hatása a teljesítményre

A BitLocker különféle titkosítási algoritmusokkal és kulcshosszúságokkal képes együttműködni. Alapértelmezés szerint a modern belső merevlemezek XTS-AES titkosítást használnak 128 bites kulccsal.Cserélhető meghajtókon és USB-meghajtókon általában AES-CBC-t használ, szintén 128 biten, a Windows régebbi verzióival való kompatibilitás érdekében.

Az XTS-AES egy újabb és optimalizáltabb mód: Nagyobb biztonságot nyújt bizonyos blokkmanipulációkkal szemben, és általában gyorsabb is.Az AES-CBC továbbra is biztonságos, ha erős jelszavakat használsz, de valamivel kevésbé hatékony és több kriptográfiai hátránnyal is rendelkezik, ezért átmeneti megoldásnak tekinthető.

A Windows professzionális kiadásaiban egy lépéssel tovább is mehet, és a következőkön keresztül: helyi csoportirányelvekBeállíthatod mind az algoritmust (XTS-AES vagy AES-CBC), mind a kulcshosszt (128 vagy 256 bit). Gyakorlati szempontból a 256 bit nagyobb elméleti biztonsági ráhagyást kínál, és a modern rendszereken a teljesítménybeli különbség minimális, különösen, ha a processzor támogatja az AES-NI-t.

Azonban nem csak előnyökről van szó. Néhány csúcskategóriás NVMe SSD-nél teljesítménybeli problémákat találtak. amikor a BitLocker teljesen szoftveres módban futA véletlenszerű olvasási/írási sebesség jelentősen csökkenhet. Például egy 4 TB-os Samsung 990 Pro esetében akár 45%-os visszaesést is megfigyeltek bizonyos tesztek során, amikor a BitLocker engedélyezve volt.

  Fájlhozzáférés és -módosítások áttekintése Windows 11 rendszerben

Ezekben a szélsőséges esetekben a lehetőségek a BitLocker letiltása (a biztonság feláldozása), vagy SSD konfigurálása hardveres titkosítás használatáravagy értékelje az intézkedéseket írási gyorsítótár engedélyezése külső meghajtókon és felgyorsítja az átvitelt, ami általában a Windows újratelepítését és a meghajtó kezdettől fogva történő megfelelő konfigurálását jelenti. A legtöbb felhasználó számára azonban a hatás szinte észrevehetetlen lesz.

Mi az a csoportházirend és hogyan lehet megváltoztatni a titkosítási módszert?

A Windows csoportházirendek a következők fejlett módját kínálják: az operációs rendszer viselkedésének módosítása mind csapat, mind felhasználói szinten. Otthoni környezetben helyi csoportházirendekről beszélünk, amelyeket a Pro, Enterprise és hasonló kiadásokban a gpedit.msc segédprogrammal szerkeszthetünk.

A BitLocker titkosítási algoritmus és az erősség beállításához nyissa meg a házirend-szerkesztőt (Win + R, írja be gpedit.msc) és lépjen a következőhöz: Helyi számítógép-házirend > Számítógép konfigurációja > Felügyeleti sablonok > Windows-összetevők > BitLocker meghajtótitkosítás. Itt számos, a Windows-verziójára jellemző házirendet talál.

Külön szabályzatokat talál a régebbi verziókhoz és a következőkhöz: Windows 10 és újabb verziókA legújabb verziókban eltérő algoritmust választhat a belső rendszerindító lemezekhez, a belső adatlemezekhez és a cserélhető/USB meghajtókhoz. Mindegyikhez kiválaszthatja az XTS-AES vagy az AES-CBC, valamint a 128 vagy 256 bites bitszámot, és azt, hogy alkalmazzon-e további diffúzort régebbi rendszereken.

Felhívjuk figyelmét, hogy ezek a változások csak a következőkre vonatkoznak: lemezek, amelyeket attól a pillanattól kezdve kódolszA titkosított meghajtók megőrzik eredeti konfigurációjukat. Továbbá ezek a szabályzatok csak akkor lépnek érvénybe, ha megegyeznek a Windows ténylegesen telepített verziójával.

Miután elvégezte a szükséges módosításokat, ajánlott kényszeríteni a szabályzatfrissítést, hogy elkerülje a szokásos várakozási időt (körülbelül 90 perc). Ehhez nyissa meg a Futtatás (Win + R) parancsot, és futtassa a következő parancsot: gpupdate /target:Számítógép /forceEz azonnal alkalmazza a módosításokat, és ezután titkosíthatja az új meghajtókat a kiválasztott konfigurációval.

A BitLocker aktiválása belső és külső meghajtókon a grafikus felületről

A Windows számos grafikus módot kínál a BitLocker parancsok nélküli engedélyezésére. Mindegyikben a lényeg az, hogy a meghajtó... formázott és hozzárendelt betűtípussalKülönben nem fog titkosíthatóként megjelenni.

A legközvetlenebb út a Fájlkezelőn keresztül vezet: Kattintson a jobb gombbal a belső vagy külső meghajtóra. Válassza ki a védeni kívánt eszközt, majd válassza a „BitLocker bekapcsolása” lehetőséget. Ezzel megnyílik a varázsló, ahol kiválaszthatja a feloldó jelszót, a helyreállítási kulcs mentésének módját és a titkosítás típusát.

Egy másik módszer a klasszikus Vezérlőpulton keresztül lehetséges. A Start menüben nyissa meg a Vezérlőpult > Rendszer és biztonság > BitLocker meghajtótitkosítás menüpontot. Ekkor egy csoportosított listát láthat a meghajtókról: rendszerlemez, adatlemezek, és lejjebb a cserélhető eszközök, ahol a BitLocker To Go USB flash meghajtókhoz és külső merevlemezekhez használható.

A Beállítások alkalmazásból is elérheted (különösen Windows 10/11 rendszeren). Lépj a Rendszer > Névjegy menüpontra, és alul egy linket kell látnod a következőhöz: BitLocker-konfiguráció, ami ugyanarra az adminisztrációs panelre visz.

Amikor elindítja a varázslót egy adott meghajtón, az első lépés a feloldó jelszó meghatározása lesz. Tartalmaznia kell nagybetűk, kisbetűk, számok és szimbólumokEzután el kell döntenie, hogyan menti a helyreállítási kulcsot (Microsoft-fiók, fájl, USB, nyomat), és hogy csak a használt területet vagy a teljes lemezt titkosítja-e – ez különösen akkor fontos, ha a külső meghajtón már található [valami hiányzik az eredeti szövegből]. régi adatok törölve amit vissza lehetne állítani.

Külső lemeztitkosítás és BitLocker To Go

Külső meghajtók (USB-meghajtók, flash meghajtók stb.) esetén a Windows egy speciális módot használ, az úgynevezett BitLocker to GoGyakorlati okokból a felület szinte azonos, de belsőleg az alapértelmezett algoritmus úgy van beállítva, hogy maximalizálja a kompatibilitást a többi, nem teljesen frissített Windows számítógéppel.

Az eljárás nagyon egyszerű: csatlakoztassa a külső meghajtót, várja meg, amíg megjelenik a Fájlkezelőben, kattintson a jobb gombbal a meghajtóra, és válassza a „BitLocker bekapcsolása” lehetőséget. A varázsló ezután megkérdezi, hogy konfigurálja-e. a feloldó jelszó, majd javasolni fogja a helyreállítási kulcs biztonsági mentését.

Amikor később csatlakoztatja ezt a meghajtót egy másik kompatibilis Windows PC-hez, a rendszer érzékeli, hogy titkosítva van, és Megjelenik egy mező a jelszó megadásához.Bejelölheti a négyzetet, hogy a jövőben automatikusan feloldódjon az adott számítógépen, ami nagyon hasznos, ha megbízható számítógépről van szó.

A már titkosított meghajtó speciális beállításainál olyan lehetőségek állnak rendelkezésre, mint a jelszó módosítása, eltávolítása (feltéve, hogy másik hitelesítési módszert konfigurál), a helyreállítási kulcs új példányainak létrehozása, Automatikus feloldás engedélyezése vagy teljesen tiltsa le a BitLockert a lemez visszafejtéséhez.

Ha még mindig nagyon régi rendszereket használsz, mint például a Windows XP vagy a Vista, azok nem ismerik fel natívan a BitLocker To Go meghajtókat. Ebben az esetben a Microsoft felajánlott egy "BitLocker To Go Reader" nevű eszközt, amely legalább írásvédett hozzáférést biztosított a FAT formátumú, titkosított USB meghajtókhoz, feltéve, hogy a helyes kulcsot adták meg.

TPM: A BitLockert erősítő chip (és hogyan használható TPM nélkül)

A TPM (Trusted Platform Module) egy apró chip az alaplapon, amelyet arra terveztek, hogy kriptográfiai kulcsok tárolása és a rendszerindítás integritásának ellenőrzéseA BitLockerrel kombinálva a titkosítási kulcs egy része a TPM-ben, egy másik része pedig a lemezen tárolódik, így a támadó nem tudja egyszerűen áthelyezni a lemezt egy másik számítógépre és elolvasni azt.

  A Windows 11 telepítése MacBookra lépésről lépésre: az összes lehetőség

A TPM a hardverben vagy a firmware-ben bekövetkező gyanús változások észlelésében is segít. Ha például frissíti a BIOS-t, kritikus alkatrészeket cserél ki, vagy bizonyos rendszerindítási paramétereket módosít, a TPM megbízhatatlannak tekintheti a környezetet, és Meg kell adnia a helyreállítási kulcsot. BitLocker a következő rendszerindításkor.

Nem csak előnyökről van szó: fizikai alkatrészként, ha a TPM chip meghibásodik, vagy ha a helyreállítási kulcsok biztonsági mentése nélkül cseréli ki, elveszítheti a hozzáférést a titkosított adataihoz. Továbbá nem minden rendszer vagy program használja ki teljes mértékben a TPM előnyeit, és mindig fennáll a megvalósítási hibák, hibák vagy sebezhetőségek lehetősége.

Annak ellenőrzéséhez, hogy a számítógépén aktív-e a TPM, nyomja meg a Win + R billentyűkombinációt, és futtassa a tpm. mscHa megnyitja a felügyeleti konzolt, és olyan állapotot lát, mint a „TPM használatra kész”, akkor jó úton halad. Ha egy hibát lát, amely azt jelzi, hogy nem található kompatibilis TPM, akkor lehet, hogy le van tiltva a BIOS/UEFI-ben, vagy az alaplapján egyáltalán nincs ilyen.

Ennek ellenére a BitLocker nem követeli meg a TPM-et kötelező követelményként. Lehetséges. A BitLocker használata TPM nélkül egy szabályzat engedélyezésével A gpedit.msc fájl lehetővé teszi további hitelesítés igénylését indításkor, és annak használatát TPM modul nélkül. Ezekben az esetekben az elsődleges biztonsági intézkedés lehet egy jelszó vagy egy olyan USB-meghajtón tárolt kulcs, amelyet a rendszerindításhoz csatlakoztatni kell.

BitLocker használata TPM-mel és anélkül a rendszermeghajtón

Az operációs rendszer telepítési lemezének titkosítása nagyon hatékony biztonsági intézkedés, de néhány további szempontot igényel. A BitLocker létrehoz egy kis titkosítatlan rendszerindító partíció ahol a rendszer indításához szükséges fájlokat tárolja, és a fő rendszerpartíció titkosítva marad a hitelesítés érvényesítéséig.

Ha rendelkezik TPM-mel, az ideális megoldás egy további PIN-kóddal vagy jelszóval kombinálni „TPM + PIN” módban a rendszerindítási folyamat megerősítése érdekében. Így még ha a teljes számítógépét ellopják is, szükségük lesz mind a hardverre, mind az Ön által ismert jelszóra. A Windows viszonylag átláthatóan kezeli ezt a kombinációt.

Ha nincs TPM, vagy nem szeretné használni, akkor a csoportházirend-szerkesztőben az operációs rendszer egységein a „További hitelesítés kérése indításkor” házirendet kell használnia. BitLocker TPM nélküli engedélyezéseA varázsló lehetővé teszi jelszó használatát indításkor, vagy egy olyan USB-meghajtót, amelyen egy feloldókulcsot tartalmazó fájl található.

Ebben az esetben az asszisztens megkéri Önt, hogy helyezzen be egy USB flash meghajtót A rendszerindító kulcs mentéséhez vagy összetett jelszó beállításához. Ez az USB-meghajtó nem távolítható el a titkosítási folyamat vagy a kezdeti újraindítások során. Érdemes a rendszerindítási sorrendet a BIOS-ban is módosítani, hogy a számítógép ne próbáljon meg a kulcsot tartalmazó USB-meghajtóról indulni.

Miután a titkosítás befejeződött, és ellenőrizte, hogy a rendszer megfelelően indul-e, tanácsos a rendszerindító kulcs (és a helyreállítási kulcs) másolatait egy nagyon biztonságos helyre menteni: egy másik titkosított eszközre, egy jelszókezelőbe, vagy ha használja, a Microsoft/OneDrive fiókjába.

BitLocker és hálózatok: titkosított külső meghajtók viselkedése

Egy részlet, ami gyakran kétségeket vet fel, az a viselkedése. BitLockerrel titkosított külső merevlemez hálózaton keresztüli megosztás eseténFontos megérteni, hogy a BitLocker az eszközhöz való közvetlen fizikai hozzáférés ellen véd; nem működik hitelesítési rendszerként a hálózaton.

Ez azt jelenti, hogy például nem adhatja meg BitLocker jelszavát egy másik távoli számítógépről a meghajtó feloldásához. Az első teendő az, hogy oldja fel a meghajtó zárolását azon a számítógépen, amelyhez fizikailag csatlakoztatva vanEzt követően megoszthatja a mappákat vagy a teljes kötetet a Windows fájlmegosztási lehetőségeivel.

A megosztás után a hálózati felhasználók a szokásos Windows-os hitelesítő adataikkal (hálózati felhasználónév/jelszó, NTFS és megosztási engedélyek stb.) férhetnek hozzá az adatokhoz, de a BitLocker titkosítást a csatlakoztatott meghajtóval rendelkező számítógép kezeli. Ha a számítógép leállítja vagy zárolja a meghajtót, az erőforrás elérhetetlenné válik.

Helyreállítási kulcsok és biztonsági mentések: a biztonsági háló

Minden alkalommal, amikor BitLockerrel titkosít egy meghajtót, a varázsló létrehoz egy 48 számjegyű helyreállítási kulcsEz a mentőöved, ha elfelejted a szokásos jelszavadat, vagy ha hardver- vagy firmware-változások miatt a rendszer úgy dönt, hogy indításkor kérnie kell azt a plusz kulcsot.

A Windows többféleképpen is mentheti ezt a kulcsot: a Microsoft-fiókjában (a OneDrive-profiljában tárolódik), titkosítatlan USB-meghajtón, szövegfájlban vagy közvetlenül papírra nyomtatva. Ideális esetben legalább két módszert kell kombinálni. és soha ne hagyd a kulcs egyetlen példányát a titkosított lemezen.

Ha több meghajtót titkosít, minden helyreállítási kulcsfájl nevében egyedi azonosító (GUID) szerepel, amely megegyezik azzal, amelyik akkor jelenik meg, amikor a rendszer a kulcs megadását kéri. Ennek a kapcsolatnak a fenntartása elengedhetetlen ahhoz, hogy vészhelyzet esetén tudjuk, melyik fájl melyik meghajtóhoz tartozik.

A BitLockeren túl az egyetlen szilárd stratégia a hardverhibák, a sérülések vagy a biztonsági hiányosságok ellen a karbantartás teljes biztonsági mentések külön eszközökönHa ezeket a másolatokat egy másik titkosított lemezen vagy egy felhőszolgáltatásban is tárolja, amely szintén titkosítja az adatokat, akkor nagyon magas szintű védelmet élvezhet az adatok elvesztése vagy ellopása ellen.

  Hogyan térhet vissza a klasszikus menühöz a Windows 11 rendszerben

Ne feledje, hogy ha egy titkosított meghajtó fizikai sérülést szenved, még akkor is, ha sikerül helyreállítania az elszigetelt szektorokat forenzikus technikákkal, A megfelelő kulcsok nélkül az adatok titkosítva maradnak. és nem lesznek olvashatók. Ezért olyan fontos a titkosítás és a redundáns biztonsági mentés kombinációja.

PowerShell és parancsmagok a BitLocker speciális kezeléséhez

A grafikus felület és a manage-bde konzol segédprogram mellett a Windows a következőket is tartalmazza: BitLocker-specifikus PowerShell-parancsmagoknagyon hasznos, ha automatizálni szeretné a feladatokat, vagy egyszerre több egységet szeretne kezelni, és lemez I/O mérése folyamatonként.

Az egységek állapotának megtekintésére szolgáló alapvető parancs a következő: Get-BitLockerVolumeamely elfogadja a -MountPoint paramétert egy adott meghajtó megadásához. A "| fl" hozzáadása a végéhez részletes kimenetet eredményez az összes konfigurált védelmi eszközzel, a titkosítás állapotával, a befejezettségi százalékkal stb.

Különböző típusú védelem (jelszó, helyreállítási kulcs, helyreállítási jelszó vagy rendszerindító kulcs) hozzáadásához használja a következőt: BitLockerKeyProtector hozzáadása a megfelelő paraméterekkel minden esetre (például -PasswordProtector, -RecoveryKeyPath, -StartupKeyProtector…). Így előkészíthet egy meghajtót az összes feloldási módszerével a titkosítás aktiválása előtt.

A titkosítást ténylegesen elindító cmdlet a következő: BitLocker engedélyezéseA parancsnak átadod a meghajtó betűjelét (-MountPoint) és az adott pillanatban alkalmazni kívánt védelmeket. A titkosítás leállításához vagy folytatásához, illetve egy kötet manuális zárolásához vagy feloldásához olyan parancsokat használhatsz, mint a Lock-BitLocker, Unlock-BitLocker, Enable-BitLockerAutoUnlock vagy Disable-BitLockerAutoUnlock.

Végül, ha bármikor úgy dönt, hogy teljesen visszafejti a lemezt és eltávolítja a BitLockert, akkor a következőt fogja használni: BitLocker letiltásaA folyamat eltarthat egy ideig a meghajtó méretétől és a hardver sebességétől függően, de amikor befejeződik, a kötet visszaáll sima szöveges formátumra, és nem lesznek hozzá tartozó védőelemek.

Gyakori BitLocker problémák és azok megoldása

Bár meglehetősen stabil technológia, a BitLocker nem mentes az alkalmankénti hibáktól. Az egyik leggyakoribb hiba, hogy egy BIOS-frissítés, hardvermódosítás vagy a rendszerindítási konfiguráció bármilyen módosítása után... A rendszer minden indításkor kérni fogja a helyreállítási kulcsot..

A szokásos javítási mód az, hogy egyszer indítjuk el a rendszert a helyreállítási kulcs megadásával, majd ideiglenesen letiltja a védőeszközöket A `manage-bde` paranccsal (például `manage-bde -protectors -disable C:`) végezze el a szükséges módosításokat, majd engedélyezze azokat újra a `manage-bde -protectors -enable C:` paranccsal. Ez „alaphelyzetbe állítja” a TPM megbízhatóságát a gép aktuális állapotával kapcsolatban.

Az is gyakori, hogy egy sárga háromszög látható a meghajtó felett az Intézőben vagy az Eszközkezelőben, ami azt jelzi, hogy a BitLocker fel van függesztve, vagy hogy a frissítés után változások vannak függőben. Ilyen esetekben általában elegendő az érintett meghajtó BitLocker beállításaihoz lépni, és önéletrajz védelem, vagy használja a manage-bde -resume C: parancsot egy konzolon rendszergazdai jogosultságokkal.

Ha a hibaüzenetek a TPM-mel kapcsolatos problémákra utalnak (a tpm.msc fájlból vagy az Eszközkezelőből), akkor ajánlott ellenőrizni a BIOS/UEFI-ben, hogy A TPM/Intel PTT/AMD fTPM engedélyezve vanFrissítse a firmware-t, és ha szükséges, törölje a TPM-et a felügyeleti konzolból (ami újragenerálja a társított kulcsokat, és újra kell konfigurálnia a BitLockert).

Ezeken a tipikus eseteken túl a kulcs az, hogy ne aktiváljuk könnyedén a titkosítást: mindig ajánlott naprakész biztonsági mentésekkel és a helyreállítási kulcsok több másolatával rendelkezni, mielőtt mélyreható változtatásokat hajtanánk végre a hardveren vagy a firmware-en.

BitLocker alternatívái külső meghajtók titkosításához

Nem minden számítógépen van BitLocker-kompatibilis Windows-kiadás, és nem mindig érdemes csak ezért a funkcióért frissíteni. Ilyen esetekben a következőkhöz folyamodhat: egyéb titkosító eszközök külső merevlemezek és USB flash meghajtók védelme érdekében.

Az egyik legnépszerűbb a VeraCrypt, egy ingyenes és nyílt forráskódú projekt, amely lehetővé teszi a titkosítást. teljes lemezek, laza partíciók vagy tárolók (titkosított virtuális lemezként működő fájlok). Támogatja az olyan algoritmusokat, mint az AES, a Serpent vagy a Twofish, valamint a modern módokat, mint az XTS, így nagyon rugalmas és platformfüggetlen.

Egy másik lehetőség a következőkre összpontosító programok: titkosítson bizonyos mappákat, mint például az Anvi Folder Locker vagy a Hook Folder Locker. Az ő megközelítésük más: a teljes meghajtó titkosítása helyett kiválasztunk bizonyos könyvtárakat, hozzájuk rendelünk egy fő jelszót, és a program szükség szerint kezeli a hozzáférés zárolását vagy feloldását.

Ha inkább a Windows ökoszisztémán belül maradna a BitLocker nélkül, akkor ott van az EFS (Encrypted File System) is, amely lehetővé teszi egy adott felhasználóhoz társított fájlok és mappák titkosítását. Gyors és viszonylag kényelmes, de Nem annyira robusztus, és nem is annyira független a rendszertől. A BitLockerhez hasonlóan: a kulcs magában az operációs rendszerben tárolódik, előfordulhatnak információmaradványok a gyorsítótárakban vagy az ideiglenes szektorokban, és ha valaki hozzáfér a Windows-munkamenetedhez, akkor egyszerű szövegként látja az adatokat.

Ezért, ha van rá lehetőséged, a külső meghajtók titkosításának legjobb módja a BitLocker, vagy ennek hiányában a VeraCrypt használata. Az EFS és a mappakezelő segédprogramok ideiglenes megoldásként megfelelőek, de nem helyettesítik a teljes meghajtótitkosítást, ha egy teljes lemezt szeretnél védeni.

Összességében egy jó titkosítási séma a külső meghajtókon, annak kombinálása a rendszeres biztonsági mentésekkel, valamint a helyreállítási kulcsok működésének alapos ismerete lehetővé teszi, hogy sokkal nyugodtabban kezelheti az érzékeny információkat mind a mindennapi életben, mind pedig akkor, amikor fizikailag kiviszed ezeket az eszközöket otthonról vagy az irodából.

BitLocker To Go oktatóanyag
Kapcsolódó cikk:
Teljes BitLocker To Go oktatóanyag: biztonságos titkosítás USB-meghajtókon és külső meghajtókon