Hiện nay trên nền tảng Windows, chúng ta có các tùy chọn để thực hiện mã hóa mà hoàn toàn không mất phí. Ví dụ như trên Windows 10, có sẵn các công cụ mã hóa tích hợp trong hệ điều hành được sử dụng để mã hóa các dữ liệu, nổi bật có thể nhắc đến Bitlocker, một giải pháp mã hóa toàn bộ ổ đĩa hoặc các dung lượng đang được sử dụng.
Bitlocker là một công cụ bảo mật giúp mã hóa ổ cứng, thư mục, USB,… được Microsoft tích hợp từ phiên bản Window 7 đến Windows 11, hay trong các phiên bản Windows Server 2008 đến Windows Server 2019 dành cho máy chủ hiện nay, với mục đích bảo vệ dữ liệu thông tin và ngăn chặn sự truy cập trái phép. Thậm chí khi máy tính bị đánh cắp và rơi vào tay của các tin tặc, họ cũng không thể xem được nội dung dữ liệu bên trong, vì không thể có khóa để giải mã.
Về cơ bản Bitlocker có thể mã hóa toàn bộ ổ đĩa, chính vì lý do này mà người dùng sẽ không cần quá bận tâm xem tệp dữ liệu nào đã được mã hóa hay chưa, đây cũng chính là một lợi thế lớn so với giải pháp mã hóa EFS (Encrypting File System), khi tùy chọn này chỉ mã hóa các tệp tin cá nhân và thư mục riêng lẻ.
Khi thiết lập với Bitlocker, người dùng có thể mã hóa các phân vùng khác nhau, chẳng hạn như phân vùng hệ thống Windows, hay cả một phân vùng trên ổ đĩa USB flash,…
Tuy nhiên, không phải phiên bản nào cũng hỗ trợ Bitlocker. Với Windows 10 Home, người dùng sẽ không thể thực hiện được các chức năng của Bitlocker. Thay vào đó, một công cụ mã hóa dữ liệu có thể hữu ích đối với phiên bản này là Veracrypt, đây là một tiện ích miễn phí có thể mã hóa thư mục, ổ đĩa hoặc phân vùng, cung cấp nhiều phương thức mã hóa, hỗ trợ các thuật toán như AES (Advanced Encryption Standard), Twofish, Serpent và một số thuật toán kết hợp 3 thuật toán trên.
Được biết, Bitlocker sử dụng thuật toán mã hóa AES với độ dài khóa mặc định là 128 bit để mã hóa phân vùng hoặc toàn bộ dữ liệu trong thiết bị lưu trữ. Tuy nhiên, người dùng có thể cấu hình tùy chọn mã hóa lên AES 256 bit mạnh hơn để bảo vệ dữ liệu, cụ thể các bước như sau:
Bước 1: Chọn tổ hợp phím Windows + R, nhập câu lệnh: gpedit.msc.
Bước 2: Từ cửa sổ của Local Group Policy Editor, truy cập theo đường dẫn: Computer Configuration > Administrative Templates > Windows Components > BitLocker Drive Encryption > Choose drive encryption method and cipher strength (Windows 10 [Version 1511] and later).
Hình 1. Các bước chọn mã hóa AES 256 bit cho Bitlocker
Bước 3: Trong cửa sổ này, lựa chọn Enabled, và thay đổi các Options để thay đổi phương thức mã hóa:
• Đối với ổ đĩa hệ điều hành, nên chọn XTS-AES 256-bit.
• Đối với ổ dữ liệu cố định, nên chọn XTS-AES 256-bit.
• Đối với ổ đĩa di động, nên chọn AES-CBC 256-bit.
Hình 2. Chuyển đổi phương thức mã hóa AES 256 bit
Bitlocker bây giờ sẽ sử dụng mã hóa AES 256 bit khi tạo ổ đĩa mới. Thay đổi phương thức mã hóa không có hiệu lực nếu ổ đĩa đã được mã hóa hoặc nếu quá trình mã hóa đang diễn ra.
Cần lưu ý rằng, Bitlocket thường sẽ yêu cầu máy tính có hỗ trợ mô-đun TPM (Trusted Platform Module) với phiên bản 1.2 trở lên, đây là một tiêu chuẩn cho bộ xử lý mật mã an toàn.
TPM thường được tích hợp trên các máy tính hay bo mạch chủ thế hệ mới, vì thế nếu những máy tính nào không có TPM thì khi sử dụng Bitlocker sẽ xuất hiện thông báo lỗi như sau.
Hình 3. Thông báo lỗi khi máy tính không hỗ trợ TPM
Để kiểm tra thiết bị có hỗ trợ TPM hay không, người dùng thao tác như sau:
Chọn tổ hợp phím Windows + R, nhập câu lệnh: tpm.msc (nếu người dùng thấy thông tin về TPM trong máy tính của mình như trạng thái hay thông báo về phiên bản TPM, đồng nghĩa với việc máy tính có TPM).
Hình 4. Hiển thị thông tin thiết bị có hỗ trợ TPM
Với những trường hợp không hỗ trợ sẵn TPM chúng ta vẫn có thể kích hoạt Bitlocker, tuy nhiên độ bảo mật sẽ không được tối ưu hoàn toàn. Các bước cụ thể như sau:
Bước 1: Chọn tổ hợp phím Windows + R, nhập câu lệnh: gpedit.msc.
Bước 2: Từ cửa sổ Local Group Policy Editor, người dùng thực hiện truy cập theo đường dẫn: Computer Configuration > Administrative Templates > Windows Components > BitLocker Drive Encryption > Operating System Drives > Require additional authentication at startup.
Bước 3: Trong cửa sổ này, lựa chọn Enable và Allow Bitlocker without a compatible TPM sau đó chọn Apply để kích hoạt TPM. Lúc này việc sử dụng Bitlocker để mã hóa sẽ được thực thi mà không gặp bất kỳ lỗi nào.
Hình 5. Kích hoạt TPM
Bước 1: Truy cập đường dẫn tùy chọn sau: Control Panel > All Control Panel Items > BitLocker Driver Encryption. Sau đó người dùng có thể lựa chọn phân vùng mà mình muốn mã hóa (phân vùng hệ thống hay phân vùng khác đều thực hiện tương tự nhau), rồi chọn Turn on BitLocker.
Hình 6. Phân vùng để mã hóa với Bitlocker
Bước 2: Sau khi đã bật Bitlocker trên ổ đĩa, Microsoft sẽ hỏi cách thức mà người dùng muốn để mở khóa, thông qua mật khẩu hoặc thẻ smart card, thông thường chúng ta sẽ chọn mật khẩu. Nếu chọn thẻ smart card, người dùng sẽ cần USB, và phải kết hợp với mã PIN để mở khóa.
Hình 7. Lựa chọn mật khẩu để mở khóa
Bước 3: Lựa chọn hình thức sao lưu khóa recovery. Chú ý rằng, đây là khóa khôi phục được dùng để giải mã trong trường hợp người dùng không nhớ mật khẩu đã thiết lập trước đó, Thông thường sử dụng tùy chọn Save to a file để sao lưu khóa, và khóa này phải được lưu ở một vị trí an toàn.
Hình 8. Cách thức sao lưu khóa recovery để khôi phục
Bước 4: Quyết định không gian ổ đĩa cần mã hóa. Tại đây, người dùng có thể lựa chọn tùy theo mục đích sử dụng để thực hiện mã hóa chỉ dung lượng đã sử dụng hoặc tất cả. Với lựa chọn đầu tiên, hiệu suất sẽ diễn ra nhanh hơn, thích hợp với ổ đĩa mới. Trong khi đó với lựa chọn thứ 2 là toàn bộ ổ đĩa, quá trình này sẽ mất nhiều thời gian hơn để xử lý.
Hình 9. Lựa chọn dung lượng để mã hóa
Bước 5: Chọn chế độ mã hóa. Với chế độ mã hóa mới, sẽ phù hợp với ổ đĩa cố định, đây là phương pháp ưa thích dành cho các phiên bản mới, còn đối với chế độ tương thích thì sẽ phù hợp với ổ được mã hóa trên các phiên bản Windows cũ hơn.
Hình 10. Chế độ mã hóa
Bước 6: Hoàn thành mã hóa. Sau khi hoàn tất các bước trên, người dùng chọn Start encrypting để hoàn thành các bước mã hóa và thực hiện khởi động lại máy tính. Sau khi khởi động lại máy tính, nếu như ổ đĩa có biểu tượng ổ khóa thì quá trình mã hóa đã thành công.
Lưu ý: Đối với trường hợp không nhớ mật khẩu, người dùng cũng có thể mở khóa bằng khóa recovery để khôi phục (khóa này được tìm kiếm trong file lưu trữ trong Bước 3 ở tùy chọn Save to a file khi thiết lập Bitlocker).
Đinh Hồng Đạt
09:00 | 25/01/2022
09:00 | 02/08/2024
16:00 | 26/05/2021
10:00 | 10/04/2024
14:00 | 09/09/2024
TikTok - thế giới giải trí đầy màu sắc nhưng cũng ẩn chứa những cạm bẫy rình rập thông tin cá nhân của người dùng. Đừng để niềm vui trở thành nỗi lo, hãy cùng khám phá những mẹo nhỏ mà hữu ích để bảo vệ dữ liệu trên TikTok, thỏa sức sáng tạo mà không lo sợ bị xâm phạm quyền riêng tư.
10:00 | 16/08/2024
Trong những năm gần đây, công nghệ Deepfake đã trở nên ngày càng phổ biến hơn, cho phép tạo ra các video thực đến mức chúng ta khó có thể phân biệt với các video quay thực tế. Tuy nhiên, công nghệ này đã bị các tác nhân đe dọa lợi dụng để tạo ra những nội dung giả mạo, hoán đổi khuôn mặt nhằm mục đích lừa đảo, gây ảnh hưởng tiêu cực đến xã hội. Do đó, việc phát triển các công cụ phát hiện Deepfake mang tính cấp bách hơn bao giờ hết. Bài viết này sẽ giới thiệu tổng quan về một số kỹ thuật và công cụ phát hiện Deepfake hiệu quả.
10:00 | 08/05/2024
Trong thời đại công nghệ phát triển ngày nay, việc tiếp xúc với môi trường trực tuyến đã trở nên rất phổ biến. Điện thoại thông minh không chỉ là công cụ để chúng ta có thể liên lạc với con cái, mà còn mở ra cơ hội cho trẻ tiếp cận kiến thức và giải trí một cách bổ ích, miễn là người lớn biết cách hướng dẫn chúng một cách đúng đắn. Thay vì kiểm soát, hãy tìm cách để thiết lập điện thoại sao cho phù hợp, từ đó đảm bảo an toàn cho trẻ em trên môi trường mạng. Bài báo sau đây sẽ hướng dẫn độc giả đặc biệt là các phụ huynh cách thiết lập quản lý việc sử dụng điện thoại thông minh (hệ điều hành Android) của con mình một cách hiệu quả và an toàn.
14:00 | 04/03/2024
Ngày nay, tất cả các lĩnh vực trong đời sống xã hội đều có xu hướng tích hợp và tự động hóa, trong đó các giao dịch số là yêu cầu bắt buộc. Do vậy, các tấn công lên thiết bị phần cứng, đặc biệt là các thiết bị bảo mật có thể kéo theo những tổn thất to lớn như: lộ thông tin cá nhân, bị truy cập trái phép hoặc đánh cắp tài khoản ngân hàng,… So với các loại tấn công khác, tấn công kênh kề hiện đang có nhiều khả năng vượt trội. Trong bài báo này, nhóm tác giả sẽ trình bày sơ lược về kết quả thực hành tấn công kênh kề lên mã khối Kalyna trên hệ thống Analyzr của Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công thành công và khôi phục đúng 15 byte khóa trên tổng số 16 byte khóa của thuật toán Kalyna cài đặt trên bo mạch Nucleo 64.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Trong bối cảnh các cuộc tấn công mạng ngày càng tinh vi và phức tạp, Zero Trust đang nổi lên như một mô hình bảo mật toàn diện cho doanh nghiệp. Tại Hội thảo Netpoleon Solutions Day 2024 với chủ đề “Transforming Security with Zero Trust”, ông Nguyễn Kỳ Văn, Giám đốc Netpoleon Việt Nam đã chia sẻ những góc nhìn sâu sắc về tầm quan trọng của mô hình Zero Trust và cách thức doanh nghiệp Việt Nam có thể ứng dụng hiệu quả giải pháp này.
14:00 | 02/10/2024