W zeszłym roku pisaliśmy o luce w sprzętowym szyfrowaniu SSD. Jej odkrycie wywołało dyskusje o sensowności szyfrowania sprzętowego w narzędziu BitLocker. Koniec końców wyszło na to, że BitLocker jest odporny na opisaną metodę ataku, jeśli używa szyfrowania za pomocą oprogramowania. Ta właśnie metoda stała się domyślna w Windows 10 May 2019 Update, a teraz Microsoft wprowadza nowe zmiany.
Zeszłoroczne odkrycie autorstwa Carlo Meijera i Bernarda von Gastela z Uniwersytetu im. Radbouda w Nijmegen zostało opisane w artykule Weaknesses in the encryption of solid state drives. Okazało się, że Microsoft ufał producentom SSD, którzy dowodzili, że ich własne szyfrowanie sprzętowe jest bezpieczne, niemniej jednak wiele z tych dysków było podatnych na ataki. Microsoft doradzał administratorom, by użyli szyfrowania podatnych dysków przy użyciu oprogramowania, a teraz zmienia tę metodę na domyślną również w starszych wersjach systemu Windows 10.
[Aktualizacja] zmienia domyślne ustawienie BitLockera dla szyfrowania samoszyfrującego się dysku twardego. Teraz domyślne jest użycie szyfrowania przy użyciu oprogramowania dla nowo szyfrowanych dysków. W przypadku istniejących dysków rodzaj szyfrowania nie ulega zmianie.
Co ważne, zmiana ta została dodana do niektórych z ostatnich aktualizacji zbiorczych z 24 września, a konkretnie:
- Windows 10 1803: KB4516045 (OS Build 17134.1039)
- Windows 10 1709: KB4516071 (OS Build 16299.1420)
- Windows 10 1703: KB4516059 (OS Build 15063.2078)
Szyfrowanie software'owe jest oczywiście wolniejsze i bardziej obciążające procesor, jednak jest ono bezpieczniejsze od hardware'owego w obliczu wspomnianych podatności. Jeśli użytkownik ufa, że jego SSD jest bezpieczny, może nadal użyć metody sprzętowej. Nowe ustawienie domyślne może sprawić, że wybór ten będzie lepiej przemyślany.