Hiện nay trên nền tảng Windows, chúng ta có các tùy chọn để thực hiện mã hóa mà hoàn toàn không mất phí. Ví dụ như trên Windows 10, có sẵn các công cụ mã hóa tích hợp trong hệ điều hành được sử dụng để mã hóa các dữ liệu, nổi bật có thể nhắc đến Bitlocker, một giải pháp mã hóa toàn bộ ổ đĩa hoặc các dung lượng đang được sử dụng.
Bitlocker là một công cụ bảo mật giúp mã hóa ổ cứng, thư mục, USB,… được Microsoft tích hợp từ phiên bản Window 7 đến Windows 11, hay trong các phiên bản Windows Server 2008 đến Windows Server 2019 dành cho máy chủ hiện nay, với mục đích bảo vệ dữ liệu thông tin và ngăn chặn sự truy cập trái phép. Thậm chí khi máy tính bị đánh cắp và rơi vào tay của các tin tặc, họ cũng không thể xem được nội dung dữ liệu bên trong, vì không thể có khóa để giải mã.
Về cơ bản Bitlocker có thể mã hóa toàn bộ ổ đĩa, chính vì lý do này mà người dùng sẽ không cần quá bận tâm xem tệp dữ liệu nào đã được mã hóa hay chưa, đây cũng chính là một lợi thế lớn so với giải pháp mã hóa EFS (Encrypting File System), khi tùy chọn này chỉ mã hóa các tệp tin cá nhân và thư mục riêng lẻ.
Khi thiết lập với Bitlocker, người dùng có thể mã hóa các phân vùng khác nhau, chẳng hạn như phân vùng hệ thống Windows, hay cả một phân vùng trên ổ đĩa USB flash,…
Tuy nhiên, không phải phiên bản nào cũng hỗ trợ Bitlocker. Với Windows 10 Home, người dùng sẽ không thể thực hiện được các chức năng của Bitlocker. Thay vào đó, một công cụ mã hóa dữ liệu có thể hữu ích đối với phiên bản này là Veracrypt, đây là một tiện ích miễn phí có thể mã hóa thư mục, ổ đĩa hoặc phân vùng, cung cấp nhiều phương thức mã hóa, hỗ trợ các thuật toán như AES (Advanced Encryption Standard), Twofish, Serpent và một số thuật toán kết hợp 3 thuật toán trên.
Được biết, Bitlocker sử dụng thuật toán mã hóa AES với độ dài khóa mặc định là 128 bit để mã hóa phân vùng hoặc toàn bộ dữ liệu trong thiết bị lưu trữ. Tuy nhiên, người dùng có thể cấu hình tùy chọn mã hóa lên AES 256 bit mạnh hơn để bảo vệ dữ liệu, cụ thể các bước như sau:
Bước 1: Chọn tổ hợp phím Windows + R, nhập câu lệnh: gpedit.msc.
Bước 2: Từ cửa sổ của Local Group Policy Editor, truy cập theo đường dẫn: Computer Configuration > Administrative Templates > Windows Components > BitLocker Drive Encryption > Choose drive encryption method and cipher strength (Windows 10 [Version 1511] and later).
Hình 1. Các bước chọn mã hóa AES 256 bit cho Bitlocker
Bước 3: Trong cửa sổ này, lựa chọn Enabled, và thay đổi các Options để thay đổi phương thức mã hóa:
• Đối với ổ đĩa hệ điều hành, nên chọn XTS-AES 256-bit.
• Đối với ổ dữ liệu cố định, nên chọn XTS-AES 256-bit.
• Đối với ổ đĩa di động, nên chọn AES-CBC 256-bit.
Hình 2. Chuyển đổi phương thức mã hóa AES 256 bit
Bitlocker bây giờ sẽ sử dụng mã hóa AES 256 bit khi tạo ổ đĩa mới. Thay đổi phương thức mã hóa không có hiệu lực nếu ổ đĩa đã được mã hóa hoặc nếu quá trình mã hóa đang diễn ra.
Cần lưu ý rằng, Bitlocket thường sẽ yêu cầu máy tính có hỗ trợ mô-đun TPM (Trusted Platform Module) với phiên bản 1.2 trở lên, đây là một tiêu chuẩn cho bộ xử lý mật mã an toàn.
TPM thường được tích hợp trên các máy tính hay bo mạch chủ thế hệ mới, vì thế nếu những máy tính nào không có TPM thì khi sử dụng Bitlocker sẽ xuất hiện thông báo lỗi như sau.
Hình 3. Thông báo lỗi khi máy tính không hỗ trợ TPM
Để kiểm tra thiết bị có hỗ trợ TPM hay không, người dùng thao tác như sau:
Chọn tổ hợp phím Windows + R, nhập câu lệnh: tpm.msc (nếu người dùng thấy thông tin về TPM trong máy tính của mình như trạng thái hay thông báo về phiên bản TPM, đồng nghĩa với việc máy tính có TPM).
Hình 4. Hiển thị thông tin thiết bị có hỗ trợ TPM
Với những trường hợp không hỗ trợ sẵn TPM chúng ta vẫn có thể kích hoạt Bitlocker, tuy nhiên độ bảo mật sẽ không được tối ưu hoàn toàn. Các bước cụ thể như sau:
Bước 1: Chọn tổ hợp phím Windows + R, nhập câu lệnh: gpedit.msc.
Bước 2: Từ cửa sổ Local Group Policy Editor, người dùng thực hiện truy cập theo đường dẫn: Computer Configuration > Administrative Templates > Windows Components > BitLocker Drive Encryption > Operating System Drives > Require additional authentication at startup.
Bước 3: Trong cửa sổ này, lựa chọn Enable và Allow Bitlocker without a compatible TPM sau đó chọn Apply để kích hoạt TPM. Lúc này việc sử dụng Bitlocker để mã hóa sẽ được thực thi mà không gặp bất kỳ lỗi nào.
Hình 5. Kích hoạt TPM
Bước 1: Truy cập đường dẫn tùy chọn sau: Control Panel > All Control Panel Items > BitLocker Driver Encryption. Sau đó người dùng có thể lựa chọn phân vùng mà mình muốn mã hóa (phân vùng hệ thống hay phân vùng khác đều thực hiện tương tự nhau), rồi chọn Turn on BitLocker.
Hình 6. Phân vùng để mã hóa với Bitlocker
Bước 2: Sau khi đã bật Bitlocker trên ổ đĩa, Microsoft sẽ hỏi cách thức mà người dùng muốn để mở khóa, thông qua mật khẩu hoặc thẻ smart card, thông thường chúng ta sẽ chọn mật khẩu. Nếu chọn thẻ smart card, người dùng sẽ cần USB, và phải kết hợp với mã PIN để mở khóa.
Hình 7. Lựa chọn mật khẩu để mở khóa
Bước 3: Lựa chọn hình thức sao lưu khóa recovery. Chú ý rằng, đây là khóa khôi phục được dùng để giải mã trong trường hợp người dùng không nhớ mật khẩu đã thiết lập trước đó, Thông thường sử dụng tùy chọn Save to a file để sao lưu khóa, và khóa này phải được lưu ở một vị trí an toàn.
Hình 8. Cách thức sao lưu khóa recovery để khôi phục
Bước 4: Quyết định không gian ổ đĩa cần mã hóa. Tại đây, người dùng có thể lựa chọn tùy theo mục đích sử dụng để thực hiện mã hóa chỉ dung lượng đã sử dụng hoặc tất cả. Với lựa chọn đầu tiên, hiệu suất sẽ diễn ra nhanh hơn, thích hợp với ổ đĩa mới. Trong khi đó với lựa chọn thứ 2 là toàn bộ ổ đĩa, quá trình này sẽ mất nhiều thời gian hơn để xử lý.
Hình 9. Lựa chọn dung lượng để mã hóa
Bước 5: Chọn chế độ mã hóa. Với chế độ mã hóa mới, sẽ phù hợp với ổ đĩa cố định, đây là phương pháp ưa thích dành cho các phiên bản mới, còn đối với chế độ tương thích thì sẽ phù hợp với ổ được mã hóa trên các phiên bản Windows cũ hơn.
Hình 10. Chế độ mã hóa
Bước 6: Hoàn thành mã hóa. Sau khi hoàn tất các bước trên, người dùng chọn Start encrypting để hoàn thành các bước mã hóa và thực hiện khởi động lại máy tính. Sau khi khởi động lại máy tính, nếu như ổ đĩa có biểu tượng ổ khóa thì quá trình mã hóa đã thành công.
Lưu ý: Đối với trường hợp không nhớ mật khẩu, người dùng cũng có thể mở khóa bằng khóa recovery để khôi phục (khóa này được tìm kiếm trong file lưu trữ trong Bước 3 ở tùy chọn Save to a file khi thiết lập Bitlocker).
Đinh Hồng Đạt
09:00 | 25/01/2022
09:00 | 02/08/2024
16:00 | 26/05/2021
10:00 | 10/04/2024
09:00 | 11/10/2024
Microsoft vừa công bố phát hành Windows 11 với phiên bản 24H2, đây là bản cập nhật tính năng tiếp theo cho hệ điều hành này (còn được gọi là Windows 11 2024 Update).
14:00 | 31/05/2024
Song hành cùng với sự phát triển của công nghệ thông tin thì việc phòng, chống tội phạm cũng đã có những bước tiến mạnh mẽ về công nghệ. Đồng thời cũng tồn tại nhiều bài toán khó và một trong số đó là việc nhận diện nhanh chóng tội phạm, đối tượng tình nghi ở những địa điểm công cộng như bến xe, bến tàu, nhà ga, sân bay,… Giải quyết được bài toán này càng sớm càng tốt sẽ mang lại rất nhiều ý nghĩa trong công tác phòng, chống tội phạm. Bài báo sẽ giới thiệu một giải pháp nhận dạng mặt người dựa trên giải thuật Adaboost và các đặc trưng Haar-like qua đó giúp quá trình phát hiện tội phạm chính xác và nhanh chóng hơn.
14:00 | 23/05/2024
Trình duyệt Chrome đang được rất nhiều người tin dùng bởi độ ổn định và khả năng bảo mật. Tuy nhiên, sự phổ biến này cũng khiến nó trở thành mục tiêu của tin tặc.
14:00 | 10/05/2024
Hiện nay, người dùng mạng máy tính đang thường xuyên phải đối mặt với những rủi ro từ các mối đe dọa mạng, như mã độc, phần mềm gián điệp, rootkit, tấn công lừa đảo,… Đối với Windows 11, dù hệ điều hành này có khả năng bảo mật nâng cao so với những phiên bản Windows trước đây, tuy nhiên không vì vậy mà người dùng được phép chủ quan. Trong bài báo này sẽ chia sẻ tới độc giả một số tùy chỉnh cấu hình nâng cao giúp Windows 11 trở nên bảo mật và an toàn hơn.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Cục An toàn thông tin vừa phát đi cảnh báo về chiêu trò lừa đảo mới mạo danh cơ quan an sinh xã hội, dụ người dân nhận tiền hỗ trợ, trợ cấp... Tuy nhiên, đằng sau những lời "có cánh" lại là cái bẫy tinh vi nhằm chiếm đoạt tài sản.
10:00 | 30/10/2024