Home » Sikkerhed » Guide: Gem dine data sikkert med kryptering
Guide: Gem dine data sikkert med kryptering

Guide: Gem dine data sikkert med kryptering

Share
BitLocker for professionelle

BitLocker så dagens lys i Windows Vista, og Microsoft betragter den som en professionel funktion. Derfor er den kun til rådighed på Enterprise-, Ultimate- og Pro-versionerne af operativsystemerne. Du kører sikkert Windows 10 Pro og kan derfor gå i gang. Hvis du ikke gør det, kan du enten opgradere din version af Windows eller, hvilket er klogere, blade videre til afsnittet om den gratis open source-løsning VeraCrypt.

Den anden vigtige forudsætning for kryptering af styresystemets bootdrev er et system, der er udstyret med et Trusted Platform Module (TPM). Det er ikke essentielt, fordi BitLocker kan nøjes med at bruge en USB-nøgle til at gemme dekrypteringsnøglen. Det skal du selv tage stilling til. TPM er typisk en del af bundkortet, og det udgør et stykke krypteringsmagi, der lagrer dekrypteringsnøglen sikkert og blandt andet vedligeholder systemets tillidskæde.

Hvorfor er et TPM så vigtigt, og hvorfor skal der være så mange valgmuligheder? Under bootprocessen er der en tillidskæde – hvordan kan man vide, at ingen af de dele, der indgår i at starte en pc, er blevet kontamineret af malware, rootkits eller en anden ondsindet faktor? Det gælder for bundkortets BIOS-firmware, bootloaderen, Windows-kernekomponenter og den software, der kører på systemet.

Hvert trin skal være beskyttet; alle softwarekomponenter bør være signeret med en sikker nøgle og tjekket via Secureboot. Hvis en driver eller et modul ikke er signeret, bliver det ikke indlæst. Hvis drevet bliver fjernet og placeret i et andet system, bliver det oprindelige TPM ikke fundet, og systemet vil ikke boote.

Hvis man flytter TPM’et, nægter det at fungere i et andet system. TPM’et er beregnet til at være en urokkelig vogter af denne tillid, og det gør anskrig, hvis der sker ændringer i kæden. Men vi må hellere lade det ligge, for vores emne her er udelukkende kryptering, ikke en udførlig artikel om privatlivets fred eller informationssikkerhed.

Hvis du vil vide, om dit system har BitLocker og et TPM, skal du åbne Start-menuen, skrive “bitlocker” og klikke på Kontrolpanel-valgmuligheden. Hvis der ikke er nogen BitLocker, kører du ikke den rette version af Windows. Men hvis du gør, kan du i BitLocker-vinduet se en liste over drivere (de vil hævde, at BitLocker er slået fra).

Se også:  Guide: Håndter adgangskoder med Dashlane

Dem ignorerer du. Klik “TPM Administration” nederst til venstre, hvis du vil se, om du har et TPM-system. Hvis det ikke ser sådan ud, men du tror, at det alligevel er tilfældet, skal du boote ind i BIOS/UEFI og lede efter en funktion, der kan slå TPM til.

Vi går ud fra, at du har et TPM. Klik “Turn BitLocker on” ved det pågældende drev. Windows skal genstarte, før TPM kan blive initieret og aktiveret. Når du er tilbage i Windows, skal du oprette pinkode, kodeord eller USB til bootning – de skal bruges, før Windows overhovedet begynder at blive indlæst.

Dernæst skal du oprette en gendannelsesnøgle for det tilfældes skyld, at du glemmer kodeordet, eller at USB-nøglen eksploderer eller bliver væk. Gendannelsesnøglen kan du gemme i alle disse former: til din cloud-baserede Microsoft-konto, til en fil, på et flytbart drev eller som udskrift.

Nu er tiden inde til at begynde at kryptere. Windows giver to muligheder: Krypter hver byte på drevet eller kun brugte data. Det sidste er det hurtigste, men det beskytter ikke slettede data. Det første kan tage et stykke tid. Processen finder dog sted i baggrunden, og tiden betyder derfor ikke noget.

Til sidst spørger din Windows 10-pc, om den skal bruge New eller Compatible tilstand. Ved faste drev vælger du “New.” Ved flytbare drev, der bruger On The Go, kan du vælge “Compatible”, hvis drevet skal bruges på ældre Windows-versioner. Nu tjekker Windows kompatibilitet, konfigurerer dit system og genstarter (med den nye login-sikkerhed). Så indleder drevet krypteringen. Til datadrev og flytbare medier kræves der intet TPM. Du skal blot klikke, oprette et kodeord og gå i gang.

Se også:  Er du hacket? Ingen grund til panik – her er redningen!

Vi har nævnt, at du ikke behøver et TPM til at kryptere bootdisken med BitLocker. Hvis du prøver uden, får du en fejlmeddelelse, der foreslår, at du tilføjer en politik, som gør det muligt, men du får ingen anvisninger. Her skal du skrive “gpedit.msc” i søgefeltet og klikke Enter.

Begiv dig til “Lokal computerpolitik > Computerkonfiguration > Administrative skabeloner > Windows-komponenter > BitLocker-drevkryptering > Operativsystemdrev.” Dobbeltklik på “Kræv yderligere godkendelse ved start,” vælg “Aktiveret,” og vælg “Tillad BitLocker uden et kompatibelt TPM” i boksen “Indstillinger.” Klik “OK.” Nu kan du fortsætte ved hjælp af en USB-nøgle eller et kodeord.

Container-filer

kryptering

I gennemgangen dækker vi oprettelse af en krypteret system-bootpartition. Kryptering af et datadrev er meget tilsvarende, minus trinnene til gendannelse og genstart. Klik “Create Volume” i VeraCrypts brugerflade, og vælg “Encrypt a non-system partition/drive.” Der er en tredje mulighed: “Create an encrypted file container.”

Det er en fleksibel metode til lagring af beskyttede data på et fikseret drev eller en flytbar enhed. Det er en stor fil, som kan vokse i størrelse (på NTFS-enheder), når det er nødvendigt, og VeraCrypt åbner den som et standard-Windows-drev. Vælg at oprette en, vælg en placering og et filnavn (dem kan du senere flytte eller omdøbe), vælg den indledende størrelse, og vælg funktionen “Dynamic”, der betyder, at filen løbende ændrer størrelse.

Da den figurerer som et drev, skal VeraCrypt formatere den med et filsystem (NTFS er bedst) og oprette noget entropi af hensyn til sikkerheden. Nu skal du starte denne nye fil. I VeraCrypts hovedvindue klikker du “Select File” og finder din containerfil. Den er herefter tilgængelig i rullemenuen “Volume” til venstre, medmindre du vælger ikke at gemme historikken. Filen vokser op mod det maksimum, du har angivet. Men du kan når som helst udvide den med menuen “Tools > Volume Expander”.

TAGS
Databeskyttelse
kryptering
sikkerhed

DEL DENNE
Share


Mest populære
Populære
Nyeste
Tags

Find os på de sociale medier

Modtag dagligt IT-nyhedsbrev

Få gratis tech-nyheder i din mail-indbakke alle hverdage. Læs mere om IT-UPDATE her

Find os på FaceBook

AOD/AOD.dk

Brogårdsvej 22
DK-2820 Gentofte
Telefon: 33 91 28 33
redaktion@aod.dk

Audio Media A/S

CVR nr. 16315648,
Brogårdsvej 22
DK-2820 Gentofte
Telefon: 33 91 28 33
info@audio.dk
Annoncesalg:
Lars Bo Jensen: lbj@audio.dk Telefon: 40 80 44 53
Annoncer: Se medieinformation her


AOD/AOD.dk   © 2020
Privatlivspolitik og cookie information - Audio Media A/S