Hiện nay trên nền tảng Windows, chúng ta có các tùy chọn để thực hiện mã hóa mà hoàn toàn không mất phí. Ví dụ như trên Windows 10, có sẵn các công cụ mã hóa tích hợp trong hệ điều hành được sử dụng để mã hóa các dữ liệu, nổi bật có thể nhắc đến Bitlocker, một giải pháp mã hóa toàn bộ ổ đĩa hoặc các dung lượng đang được sử dụng.
Bitlocker là một công cụ bảo mật giúp mã hóa ổ cứng, thư mục, USB,… được Microsoft tích hợp từ phiên bản Window 7 đến Windows 11, hay trong các phiên bản Windows Server 2008 đến Windows Server 2019 dành cho máy chủ hiện nay, với mục đích bảo vệ dữ liệu thông tin và ngăn chặn sự truy cập trái phép. Thậm chí khi máy tính bị đánh cắp và rơi vào tay của các tin tặc, họ cũng không thể xem được nội dung dữ liệu bên trong, vì không thể có khóa để giải mã.
Về cơ bản Bitlocker có thể mã hóa toàn bộ ổ đĩa, chính vì lý do này mà người dùng sẽ không cần quá bận tâm xem tệp dữ liệu nào đã được mã hóa hay chưa, đây cũng chính là một lợi thế lớn so với giải pháp mã hóa EFS (Encrypting File System), khi tùy chọn này chỉ mã hóa các tệp tin cá nhân và thư mục riêng lẻ.
Khi thiết lập với Bitlocker, người dùng có thể mã hóa các phân vùng khác nhau, chẳng hạn như phân vùng hệ thống Windows, hay cả một phân vùng trên ổ đĩa USB flash,…
Tuy nhiên, không phải phiên bản nào cũng hỗ trợ Bitlocker. Với Windows 10 Home, người dùng sẽ không thể thực hiện được các chức năng của Bitlocker. Thay vào đó, một công cụ mã hóa dữ liệu có thể hữu ích đối với phiên bản này là Veracrypt, đây là một tiện ích miễn phí có thể mã hóa thư mục, ổ đĩa hoặc phân vùng, cung cấp nhiều phương thức mã hóa, hỗ trợ các thuật toán như AES (Advanced Encryption Standard), Twofish, Serpent và một số thuật toán kết hợp 3 thuật toán trên.
Được biết, Bitlocker sử dụng thuật toán mã hóa AES với độ dài khóa mặc định là 128 bit để mã hóa phân vùng hoặc toàn bộ dữ liệu trong thiết bị lưu trữ. Tuy nhiên, người dùng có thể cấu hình tùy chọn mã hóa lên AES 256 bit mạnh hơn để bảo vệ dữ liệu, cụ thể các bước như sau:
Bước 1: Chọn tổ hợp phím Windows + R, nhập câu lệnh: gpedit.msc.
Bước 2: Từ cửa sổ của Local Group Policy Editor, truy cập theo đường dẫn: Computer Configuration > Administrative Templates > Windows Components > BitLocker Drive Encryption > Choose drive encryption method and cipher strength (Windows 10 [Version 1511] and later).
Hình 1. Các bước chọn mã hóa AES 256 bit cho Bitlocker
Bước 3: Trong cửa sổ này, lựa chọn Enabled, và thay đổi các Options để thay đổi phương thức mã hóa:
• Đối với ổ đĩa hệ điều hành, nên chọn XTS-AES 256-bit.
• Đối với ổ dữ liệu cố định, nên chọn XTS-AES 256-bit.
• Đối với ổ đĩa di động, nên chọn AES-CBC 256-bit.
Hình 2. Chuyển đổi phương thức mã hóa AES 256 bit
Bitlocker bây giờ sẽ sử dụng mã hóa AES 256 bit khi tạo ổ đĩa mới. Thay đổi phương thức mã hóa không có hiệu lực nếu ổ đĩa đã được mã hóa hoặc nếu quá trình mã hóa đang diễn ra.
Cần lưu ý rằng, Bitlocket thường sẽ yêu cầu máy tính có hỗ trợ mô-đun TPM (Trusted Platform Module) với phiên bản 1.2 trở lên, đây là một tiêu chuẩn cho bộ xử lý mật mã an toàn.
TPM thường được tích hợp trên các máy tính hay bo mạch chủ thế hệ mới, vì thế nếu những máy tính nào không có TPM thì khi sử dụng Bitlocker sẽ xuất hiện thông báo lỗi như sau.
Hình 3. Thông báo lỗi khi máy tính không hỗ trợ TPM
Để kiểm tra thiết bị có hỗ trợ TPM hay không, người dùng thao tác như sau:
Chọn tổ hợp phím Windows + R, nhập câu lệnh: tpm.msc (nếu người dùng thấy thông tin về TPM trong máy tính của mình như trạng thái hay thông báo về phiên bản TPM, đồng nghĩa với việc máy tính có TPM).
Hình 4. Hiển thị thông tin thiết bị có hỗ trợ TPM
Với những trường hợp không hỗ trợ sẵn TPM chúng ta vẫn có thể kích hoạt Bitlocker, tuy nhiên độ bảo mật sẽ không được tối ưu hoàn toàn. Các bước cụ thể như sau:
Bước 1: Chọn tổ hợp phím Windows + R, nhập câu lệnh: gpedit.msc.
Bước 2: Từ cửa sổ Local Group Policy Editor, người dùng thực hiện truy cập theo đường dẫn: Computer Configuration > Administrative Templates > Windows Components > BitLocker Drive Encryption > Operating System Drives > Require additional authentication at startup.
Bước 3: Trong cửa sổ này, lựa chọn Enable và Allow Bitlocker without a compatible TPM sau đó chọn Apply để kích hoạt TPM. Lúc này việc sử dụng Bitlocker để mã hóa sẽ được thực thi mà không gặp bất kỳ lỗi nào.
Hình 5. Kích hoạt TPM
Bước 1: Truy cập đường dẫn tùy chọn sau: Control Panel > All Control Panel Items > BitLocker Driver Encryption. Sau đó người dùng có thể lựa chọn phân vùng mà mình muốn mã hóa (phân vùng hệ thống hay phân vùng khác đều thực hiện tương tự nhau), rồi chọn Turn on BitLocker.
Hình 6. Phân vùng để mã hóa với Bitlocker
Bước 2: Sau khi đã bật Bitlocker trên ổ đĩa, Microsoft sẽ hỏi cách thức mà người dùng muốn để mở khóa, thông qua mật khẩu hoặc thẻ smart card, thông thường chúng ta sẽ chọn mật khẩu. Nếu chọn thẻ smart card, người dùng sẽ cần USB, và phải kết hợp với mã PIN để mở khóa.
Hình 7. Lựa chọn mật khẩu để mở khóa
Bước 3: Lựa chọn hình thức sao lưu khóa recovery. Chú ý rằng, đây là khóa khôi phục được dùng để giải mã trong trường hợp người dùng không nhớ mật khẩu đã thiết lập trước đó, Thông thường sử dụng tùy chọn Save to a file để sao lưu khóa, và khóa này phải được lưu ở một vị trí an toàn.
Hình 8. Cách thức sao lưu khóa recovery để khôi phục
Bước 4: Quyết định không gian ổ đĩa cần mã hóa. Tại đây, người dùng có thể lựa chọn tùy theo mục đích sử dụng để thực hiện mã hóa chỉ dung lượng đã sử dụng hoặc tất cả. Với lựa chọn đầu tiên, hiệu suất sẽ diễn ra nhanh hơn, thích hợp với ổ đĩa mới. Trong khi đó với lựa chọn thứ 2 là toàn bộ ổ đĩa, quá trình này sẽ mất nhiều thời gian hơn để xử lý.
Hình 9. Lựa chọn dung lượng để mã hóa
Bước 5: Chọn chế độ mã hóa. Với chế độ mã hóa mới, sẽ phù hợp với ổ đĩa cố định, đây là phương pháp ưa thích dành cho các phiên bản mới, còn đối với chế độ tương thích thì sẽ phù hợp với ổ được mã hóa trên các phiên bản Windows cũ hơn.
Hình 10. Chế độ mã hóa
Bước 6: Hoàn thành mã hóa. Sau khi hoàn tất các bước trên, người dùng chọn Start encrypting để hoàn thành các bước mã hóa và thực hiện khởi động lại máy tính. Sau khi khởi động lại máy tính, nếu như ổ đĩa có biểu tượng ổ khóa thì quá trình mã hóa đã thành công.
Lưu ý: Đối với trường hợp không nhớ mật khẩu, người dùng cũng có thể mở khóa bằng khóa recovery để khôi phục (khóa này được tìm kiếm trong file lưu trữ trong Bước 3 ở tùy chọn Save to a file khi thiết lập Bitlocker).
Đinh Hồng Đạt
09:00 | 25/01/2022
10:00 | 10/04/2024
16:00 | 26/05/2021
08:00 | 15/03/2024
Bảo mật công nghệ trí tuệ nhân tạo (AI) đặt ra nhiều thách thức và luôn thay đổi trong bối cảnh chuyển đổi số hiện nay. Khi công nghệ AI phát triển, rủi ro và bề mặt tấn công cùng các mối đe dọa mới ngày càng tăng cao. Điều này đặt ra yêu cầu đối với các nhà phát triển, tổ chức và doanh nghiệp phải có cách tiếp cận chủ động, thường xuyên đánh giá và cập nhật các biện pháp bảo mật.
09:00 | 24/11/2023
Bằng chứng không tiết lộ tri thức (Zero-Knowledge Proofs - ZKP) là một dạng kỹ thuật mật mã được công bố từ thập niên 90 của thế kỷ trước, công nghệ mật mã này cho phép xác minh tính xác thực của một phần thông tin mà không tiết lộ chính thông tin đó. Tuy nhiên, trong những năm gần đây ZKP mới được đưa vào ứng dụng nhiều trong hệ thống công nghệ thông tin. Bài viết này sẽ trình bày chi tiết về khái niệm, tính chất, cách thức phân loại và một số ứng dụng phổ biến của ZKP trong an toàn thông tin.
14:00 | 14/07/2023
Tại hội thảo kỹ thuật trong Triển lãm Truyền thông Không dây Quốc tế (IWCE) 2023, Qualcom giải thích cách 5G có thể làm cho các thành phố an toàn hơn, thông minh hơn và hiệu quả hơn, đồng thời giới thiệu giải pháp 5G sidelink. Bài viết tóm tắt một số tính năng nổi trội của giải pháp này.
16:00 | 21/03/2023
Theo đánh giá của các chuyên gia, phần lớn các vi phạm bảo mật dẫn đến các chiến dịch lừa đảo thành công đến từ lỗi của con người. Bài báo sau đây sẽ đưa ra một số phương thức để chúng ta có thể củng cố bức tường lửa con người thông qua mô hình thiết kế hành vi của Fogg (Tiến sĩ BJ Fogg - Đại học Stanford Mỹ).
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024