Konfigurera BitLocker-kryptering på Windows-system som inte är TPM

Microsofts BitLocker-funktion ger kryptering i full volym som hjälper till att mildra hotet om datastöld från förlorade, stulna eller på annat sätt felanvändade bärbara datorer och datorer. Den här funktionen finns i Enterprise- och Ultimate-versionerna av både Windows Vista och Windows 7, men det kräver att ett Trusted Platform Module (TPM) -chip är både närvarande och aktiverat för att kryptera hårddiskar.

Men vad gör du om din hårdvara inte inkluderar TPM? Jag stötte på det här problemet när jag bestämde mig för att utnyttja BitLocker-funktionen i Windows 7. När jag först försökte sätta på funktionen fick jag ett felmeddelande som säger att en Trusted Platform Module inte var närvarande eller inte aktiverad i BIOS-systemet. Detta tog mig direkt till systeminställningsverktyget för att aktivera inställningarna för TPM. Jag blev lite chockad över att de var otillgängliga.

Efter ett tag med att undra varför tillverkaren av min PC inte skulle inkludera TPM i en PC som är märkt som "Professional Series", bestämde jag mig äntligen att gräva in i frågan lite mer och upptäckte att BitLocker verkligen kan aktiveras på icke- TPM-system.

Konfigurera lokala policyinställningar för icke-TPM-system

Allt som behövs är ett par tweaks till lokala policyinställningar, en flash-enhet och några timmar för att låta kryptering ske.

I likhet med grupppolicy i Active Directory tillåter lokal policy en användare att göra systemomfattande eller kontospecifika ändringar av inställningar på en lokal dator.

För att komma igång, öppna Windows 7 Start-menyn och ange Grupppolicy i sökrutan. Härifrån öppnar du redigeraren för lokal grupppolicy, som visas i figur A.

Figur A

Klicka för att förstora.
Inställningar för lokal policy i Windows 7

För att hitta inställningarna för Bit-Locker, navigerar du till Computer Configuration | Administrativa mallar | Windows-komponenter | Bit-Locker Drive Encryption | Operativsystemenheter.

När du har valt operativsystemenheter i mapplistan dubbelklickar du på policyinställningen märkt Kräv ytterligare autentisering vid start. Egenskapsfönstret för denna policy visas i figur B. Figur B Klicka för att förstora.
Egenskaper för Kräv ytterligare autentisering vid uppstartpolicy

Markera inställningen Aktiverad på sidan Egenskaper för att aktivera policyn och markera sedan rutan under Alternativ märkt Tillåt BitLocker utan kompatibel TPM. Detta kräver en USB-flashenhet för att lagra BitLocker-nyckeln.

När du har markerat den här rutan blir flera andra rullgardinsalternativ tillgängliga eftersom de alla är relaterade till TPM-moduler. Du kan ignorera dem när du konfigurerar den här inställningen.

När du har konfigurerat policyn för att tillåta autentisering utan TPM klickar du på OK för att spara och stänga policyn.

Obs! När du konfigurerar policyer i Windows 7 och Windows Server 2008 ger dialogrutan utrymme för att kommentera de som lagras i den policyn. Jag rekommenderar att du lägger till datum och namn i kommentarrutan för att behöva spåra de ändringar som gjorts.

Ställa in BitLocker

De policyinställningar som diskuteras ovan är en del av processen för att låta Bit-Locker fungera på datorer utan TPM-chips. Följ följande steg för att aktivera Bit-Locker:

1. Öppna Bit-Locker-krypteringsinställningshanteraren genom att söka efter Bit Locker eller genom att besöka System and Security i Kontrollpanelen.

2. När hanteringsverktyget öppnas kommer det att visa dig alla enheter som upptäcks i ditt system.

3. Klicka på Slå på Bit Locker.

Du blir ombedd att konfigurera dina BitLocker-alternativ baserat på de val som gjordes när du konfigurerade den lokala policyn. I det här fallet måste du tillhandahålla en USB-enhet för att lagra BitLocker-nyckeln. I figur C ber BitLocker-guiden efter USB-enheten där autentiseringsnyckeln sparas. Sätt i enheten och klicka på Nästa för att skriva nyckeln.

Figur C

Spara startknappen på USB-enheten

När du klickar på Nästa kommer BitLocker-tangenten att läggas till flashenheten och guiden kommer att be dig att skapa en återställningsnyckel bara om autentiseringsnyckeln går vilse.

Obs! Det rekommenderas inte att behålla återställningsnyckeln för din krypterade enhet på den krypterade enheten eftersom du inte kan komma åt den om du tappar din autentiserings-flash-enhet.

När knapparna är inställda kommer Bit Locker att be dig kryptera operativsystemets disk. När processen har startat kan du fortsätta använda din dator som du vanligt skulle göra, men beroende på enhetens storlek kan krypteringsprocessen ta ganska lång tid.

När jag krypterade min bärbara enhet tog hela processen cirka åtta timmar för en enhet med en storlek på 285 GB.

När processen är klar måste du starta om datorn för att börja använda den krypterade enheten. så snart du startar om behöver du din autentiseringsnyckel för att komma åt ditt system. Detta fungerar på samma sätt som ett system med ett TPM-chip, förutom att du måste sätta i USB-flashenheten för att starta datorn.

Jag har funnit att detta är särskilt användbart för bärbara datorer eftersom de har högsta sannolikhet att gå förlorade eller stulna. Med BitLocker i bruk, en välskyddad nyckel och en anständig säkerhetskopiering av dina data kan du vara säker på att din information är säker.

© Copyright 2020 | mobilegn.com