Change background image
LOVE quotion

Bắt đầu từ 4.53' thứ Hai ngày 17/10/2011


You are not connected. Please login or register

Xem chủ đề cũ hơn Xem chủ đề mới hơn Go down  Thông điệp [Trang 1 trong tổng số 1 trang]

DuyHung
DuyHung Xuất sắc

Cấp bậc: Xuất sắc

Giới tính : Nam

Bài viết : 1260

Danh vọng : 2272

Uy tín : 32

TPM là gì và cách bật/ tắt TPM?

Sử dụng chip bảo mật TPM 187610
TPM là gì?

TPM (Trusted Platform Module) là một vi mạch (hoặc chip) được thiết kế để cung cấp các chức năng liên quan đến an ninh cơ bản, chủ yếu liên quan đến các khóa mã hóa. TPM được cài đặt trên bo mạch chủ của một máy tính hoặc máy tính xách tay, và giao tiếp với phần còn lại của hệ thống bằng cách sử dụng một bus phần cứng.

Cách bật/ tắt TPM trên máy tính (máy tính có tích hợp TPM)?

Cách 1: Thao tác trên Windows:

Bật TPM:

- Vào chương trình quản lý TPM: Start > Run > gõ tpmadmin.msc > trong cửa sổ Action click vào Turn TPM On để hiển thị thông báo Turn on the TPM Security Hardware.
- Click Shutdown (hoặc Restart) và làm theo hướng dẫn trên màn hình BIOS.
- Sau khi khởi động lại máy, trước khi đăng nhập vào màn hình Windows, bạn sẽ được nhắc nhở để chấp nhận cấu hình của TPM.

Sử dụng chip bảo mật TPM Tpm10
Tắt TPM:

- Vào chương trình quản lý TPM: Start > Run > gõ tpmadmin.msc > trong cửa sổ Action kích vào Turn TPM Off
- Trong cửa sổ Turn TPM off chọn phương thức nhập mật khẩu để tắt TPM:
+ Nếu bạn lưu file mật khẩu ở ổ đĩa thì chọn I have a backup file with the TPM owner password. Trong hộp thoại Select backup file with the TPM owner password > Browse > tìm file .tpm đã lưu trong ổ >Open > click Turn TPM Off.
+ Nếu bạn muốn gõ trực tiếp mật khẩu thì click I want to type the TPM owner password > hộp thoại hiện ra gõ mật khẩu > click Turn TPM Off.
+ Nếu bạn không nhớ mật khẩu TPM > click I do not have the TPM owner password > làm theo hướng dẫn của hộp thoại và sau đó vào BIOS để tắt.

Cách 2:  Thao tác trên màn hình ở BIOS

Sử dụng chip bảo mật TPM Tcgfea10
Bật TPM:

- Khởi động máy > ấn F2 (hoặc Del tùy máy) để vào chương trình thiết lập CMOS.
- Chọn Security > TPM Security từ menu.
- Thiết lập TPM là ON (mặc định là Off).
- Bấm Esc thoát ra và chọn Save and Exit để lưu lại trước khi thoát.
- Khi máy khởi động lại ấn tiếp F2 (hoặc Del)
- Chọn Security > TPM Activation từ menu.
- Thiết lập trạng thái TPM sang Activate.
- Ấn Esc > Save and Exit > thoát ra và khởi động vào win.

Tắt TPM:  

Thay đổi trạng thái TPM về Off như lúc đầu.

Sử dụng chip bảo mật TPM Tpm_as10

Tuấn Linh - VnReview
      
DuyHung
DuyHung Xuất sắc

Cấp bậc: Xuất sắc

Giới tính : Nam

Bài viết : 1260

Danh vọng : 2272

Uy tín : 32

Bảo mật - Mã hóa mọi dữ liệu của bạn

Mã hóa là một cách tuyệt vời để giữ cho dữ liệu an toàn, cho dù bạn truyền nó qua Internet, sao lưu lên máy chủ hoặc mang qua an ninh sân bay trên máy tính xách tay của mình. Việc mã hóa không cho phép bất cứ ai (trừ bạn và người sẽ nhận nó) đọc được dữ liệu của bạn.

Nhiều phần mềm được sử dụng trong văn phòng, trên máy tính cá nhân đã có chức năng mã hóa tích hợp. Bạn chỉ cần biết nơi để tìm thấy chúng và phải làm như thế nào mà thôi. Đó chính là mục đích của bài viết này.

Trước tiên, hãy nói về mật khẩu

Sử dụng chip bảo mật TPM 60-61-10
Hầu hết các hình thức mã hóa đều yêu cầu bạn thiết lập mật khẩu, cho phép bạn mã hóa tập tin và sau đó giải mã nó khi bạn muốn xem lại. Nếu bạn sử dụng mật khẩu yếu, tin tặc có thể phá mã hóa và truy cập tập tin, làm thất bại mục đích của mã hóa.

Một mật khẩu mạnh nên có từ 10-12 ký tự. Nó nên là sự kết hợp của chữ hoa và chữ thường, số và ký hiệu. Nếu bạn thấy mật khẩu chỉ chứa chữ cái sẽ dễ nhớ hơn, thì một mật khẩu vẫn có thể an toàn nếu nó dài hơn đáng kể, ví dụ như gồm 20 ký tự hoặc nhiều hơn.

Nếu bạn không chắc chắn về việc liệu mật khẩu của mình đã đủ tốt hay chưa, hãy kiểm tra nó thông qua dịch vụ kiểm tra mật khẩu miễn phí của Microsoft. Đừng bao giờ sử dụng một mật khẩu bị đánh giá dưới mức "Strong".

Tham khảo bài "Tạo và nhớ mật khẩu" trên Số Hóa.

1. Mã hóa toàn bộ ổ cứng

Sử dụng chip bảo mật TPM 60-612-1
Có thể bạn đã có mật khẩu đăng nhập Windows trên máy tính của mình, nhưng mật khẩu đó sẽ không thực sự bảo vệ dữ liệu nếu ai đó đánh cắp máy tính hoặc ổ cứng của bạn. Tên trộm chỉ cần cắm ổ đĩa của bạn vào máy tính khác và truy cập dữ liệu trực tiếp. Nếu  có thông tin nhạy cảm, bạn sẽ muốn thực hiện mã hóa đĩa cứng để bảo vệ dữ liệu ngay cả khi máy tính rơi vào tay kẻ xấu.

Phần mềm BitLocker của Microsoft làm cho việc thiết lập mã hóa đĩa đầy đủ trong Windows vô cùng dễ dàng, miễn là máy tính của bạn đáp ứng 2 tiêu chí sau đây:

1. Bạn có phiên bản Ultimate/Enterprise của Windows 7/Windows Vista, hoặc phiên bản Pro/Enterprise của Windows 8.
2. Máy tính của bạn có chip TPM (Trusted Platform Module).

Sử dụng chip bảo mật TPM A-01-2
Sử dụng BitLocker của Microsoft để mã hóa đĩa đầy đủ.
Cách dễ nhất để xem liệu máy tính của bạn có chip TPM hay không là cố gắng kích hoạt BitLocker. Windows sẽ cho bạn biết nếu bạn không có chip này.

Để kích hoạt BitLocker, vào Control Panel > System and Security > BitLocker Drive Encryption, hoặc thực hiện tìm kiếm đối với từ “BitLocker” trong Windows 8. Trong menu BitLocker, nhấp Turn on BitLocker bên cạnh ổ đĩa bạn muốn mã hóa. Nếu máy tính của bạn không đáp ứng các yêu cầu cho BitLocker, bạn vẫn có thể sử dụng TrueCrypt hoặc DiskCryptor để mã hóa đĩa đầy đủ, miễn phí.

2. Mã hóa ổ cứng lắp ngoài, ổ USB của bạn

Để mã hóa đĩa đầy đủ cho ổ USB, ổ cứng lắp ngoài (qua cổng USB), bạn có thể sử dụng BitLocker To Go - được thiết kế cho các đĩa tháo lắp được. Bạn vẫn cần phiên bản Professional hoặc Enterprise của Windows, nhưng bạn không cần chip TPM để sử dụng BitLocker To Go.

Tất cả những gì bạn phải làm là cắm thiết bị mà bạn muốn mã hóa vào máy tính, sau đó vào menu BitLocker một lần nữa. Ở dưới cùng của menu, bạn sẽ thấy phần BitLocker To Go, nơi bạn có thể nhấp vào Turn on BitLocker ở bên cạnh thiết bị.

3. Mã hóa lưu lượng truy cập Internet

Sử dụng chip bảo mật TPM A-03-3
BitLocker cũng bảo vệ các ổ đĩa bỏ túi.
Đôi khi bạn muốn mã hóa lưu lượng Internet đi/đến của mình. Nếu bạn đang ở trên một mạng Wi-Fi không an toàn (ví dụ, tại sân bay), tin tặc có thể chặn dữ liệu chứa thông tin nhạy cảm được truyền đến/đi từ máy tính xách tay của bạn. Để làm những dữ liệu đó trở nên vô dụng đối với tin tặc, bạn có thể mã hóa dữ liệu bằng cách sử dụng mạng riêng ảo (VPN).

Mạng riêng ảo tạo ra "đường hầm" an toàn đến máy chủ của bên thứ ba đáng tin cậy. Dữ liệu được gửi thông qua đường hầm này (hoặc đến hoặc từ máy tính của bạn) được mã hóa, vì vậy nó an toàn ngay cả khi bị chặn. Bạn có thể tìm thấy nhiều VPN dựa trên web có mức thu phí hàng tháng thấp, nhưng cung cấp truy cập rất dễ dàng. Bạn còn có thể thiết lập VPN của riêng cá nhân hoặc VPN của doanh nghiệp.

Quá trình lựa chọn, thiết lập VPN được mô tả trong bài "Triển khai hệ thống IPSec/VPN trên Windows Server 2003" trên website PC World VN và bài "An toàn khi truy cập Wi-Fi công cộng" trên Số Hóa: .

Sử dụng chip bảo mật TPM A-04-1-1
TrueCrypt giúp thêm mức độ bảo vệ khác cho dữ liệu Dropbox.

4. Mã hóa Dropbox (hoặc dịch vụ lưu trữ đám mây khác) của bạn

Nếu bạn hoặc những người khác trong tổ chức của mình sử dụng Dropbox hoặc SugarSync, bạn sẽ biết rằng các dịch vụ lưu trữ đám mây phổ biến này đã mã hóa dữ liệu của bạn, bảo vệ dữ liệu khi truyền và trong khi được lưu trên các máy chủ của họ. Thật không may, cũng chính những dịch vụ đó nắm giữ chìa khóa giải mã, có nghĩa là họ có thể giải mã các tập tin của bạn nếu như các lực lượng thực thi pháp luật bắt họ phải làm như vậy.

Nếu bạn có bất kỳ tập tin thực sự nhạy cảm nào trong dịch vụ lưu trữ đám mây của mình, hãy sử dụng lớp mã hóa thứ hai để giữ cho chúng an toàn khỏi những con mắt tò mò. Cách đơn giản nhất để làm điều này là sử dụng TrueCrypt (hãy xem phần cuối bài viết này).

Nếu bạn muốn có thể truy cập dữ liệu từ các máy tính khác, hãy đặt phiên bản di động (portable) của TrueCrypt trong Dropbox của mình. Để làm như vậy, hãy chạy trình cài đặt TrueCrypt. Trong khi cài đặt, chọn tùy chọn Extract, và chọn để đặt các tập tin đã được bung (extracted file) trong Dropbox hoặc dịch vụ lưu trữ đám mây khác của bạn.

5. Mã hóa email

Sử dụng chip bảo mật TPM A-04-2
Bạn phải tích vào hộp kiểm để mã hóa email Outlook.
Email của bạn có thể chứa thông tin nhạy cảm, do đó chúng cần được mã hóa ngay. Nếu sử dụng Outlook, việc giữ cho thư của bạn được an toàn là tương đối dễ dàng.

Mã hóa của Outlook không dựa trên mật khẩu. Thay vào đó, tất cả những người muốn sử dụng tính năng bảo mật bằng mật mã trong Outlook nhận được một chứng chỉ số để tự động mã hóa/giải mã các email. Trước khi 2 người dùng có thể gửi cho nhau thư đã mã hóa, họ phải chia sẻ chứng chỉ của mình bằng cách gửi cho nhau email có chữ ký số. Tuy nghe có vẻ phức tạp, nhưng quá trình này thực sự đơn giản, và chỉ mất vài phút. Để thiết lập Outlook nhằm gửi email đã mã hóa, hãy làm theo các bước trong hướng dẫn chính thức của Microsoft.

Một khi đã nhận được và trao đổi ID số, nhấp vào Options > More Options > Security Settings và tích vào hộp kiểm Encrypt message contents and attachments, bạn có thể gửi email đã được mã hóa bằng cách mở cửa sổ New Message (thư mới)

6. Mã hóa thư Gmail

Khi bạn sử dụng Gmail, bảo mật email hơi khác một chút do thư được lưu trữ trên máy chủ của Google chứ không phải trên máy tính của bạn. Khi bạn soạn hoặc xem các email, chúng truyền qua kết nối HTTPS đã mã hóa, vì vậy bạn không phải lo lắng về việc bị chặn. Nguy cơ bảo mật chính với Gmail là người khác sẽ truy cập được vào tài khoản của bạn. Bạn có thể giảm thiểu nguy cơ này thông qua việc đặt mật khẩu và xác thực 2 bước.

Sử dụng chip bảo mật TPM A-05-1
Bảo vệ thư Gmail bằng một cách tiếp cận khác.
Nếu bạn muốn gửi email văn bản mà chỉ người nhận có thể đọc được, hãy sử dụng ứng dụng mã hóa dựa trên trình duyệt để mã hóa email của mình một cách thủ công rồi gửi email đã mã hóa văn bản đến người nhận. Sau đó, sử dụng một số kênh khác để gửi cho người nhận mật khẩu để họ có thể sử dụng cùng ứng dụng web đó nhằm giải mã email.

Tham khảo bài "Bảo mật: Gmail, bất khả xâm phạm!" trên Số Hóa.

7. Mã hóa tài liệu Word, Excel và PowerPoint

Trong Office 2010 và 2013, bạn có thể mã hóa bất kỳ tài liệu Word, Excel hoặc PowerPoint nào theo cùng một cách: Nhấp File, chọn tab Info và sau đó nhấp vào nút Protect Document. Cuối cùng, bấm vào Encrypt with Password và chọn một mật khẩu mạnh cho tập tin của bạn. Bất cứ ai muốn truy cập tập tin này sẽ cần mật khẩu. Hãy lưu ý, sẽ không an toàn nếu gửi mật khẩu thông qua cùng kênh mà bạn sử dụng để gửi tập tin.

8. Mã hóa tập tin PDF

Sử dụng chip bảo mật TPM A-06-1
Các tài liệu Office được bảo vệ bằng mật khẩu.
Cũng giống như các sản phẩm Office của Microsoft, Adobe Acrobat X Pro làm choviệc mã hóa tập tin khá dễ dàng. Tùy chọn này trong tab Tools ở phía trên bên phải, trong phần Protection. Nhấp vào nút Encrypt, sau đó nhấp vào tùy chọn Encrypt With Password.

Mã hóa ghi chú Evernote

Ứng dụng điện toán đám mây Evernote (ghi chú) là một cách tuyệt vời để nhớ, tổ chức những thông tin quan trọng như các chi tiết tài khoản, hồ sơ y tế/tài chính và các dữ liệu nhạy cảm khác. Nếu cảm thấy không thoải mái để tất cả những thông tin cá nhân đó mở, bạn nên biết rằng Evernote đã có tính năng mã hóa tích hợp.

Đơn giản chỉ cần mở ghi chú ra, đánh dấu đoạn văn bản bạn muốn ẩn và nhấp chuột phải vào nó. Trong menu hiện ra, chọn Encrypt Selected Text và sau đó tạo ra mật khẩu. Evernote giấu đoạn văn bản đã được lựa chọn, thay thế nó bằng biểu tượng khóa nhỏ. Bất cứ khi nào bạn muốn xem lại đoạn văn bản bị ẩn đó, chỉ cần nhấp đúp chuột vào biểu tượng và nhập mật khẩu của bạn.

9. Mã hóa những thứ khác

Sử dụng chip bảo mật TPM A-07-1
Adobe cung cấp nhiều thiết lập bảo mật phong phú cho các tập tin PDF.
Sử dụng chip bảo mật TPM A-08-3
Mở một ghi chú Evernote đã mã hóa.
Một cách để mã hóa bất cứ thứ gì trên máy tính của bạn là dùng ứng dụng nguồn mở miễn phí TrueCrypt. TrueCrypt cho phép bạn mã hóa bất kỳ tập tin/nhóm tậptin nào trên máy tính của mình. Nếu máy tính riêng hoặc tại nơi làm việc của bạn có nhiều tài liệu nhạy cảm, TrueCrypt có lẽ là lựa chọn tốt nhất cho bạn.

Để sử dụng TrueCrypt, đầu tiên hãy tải chương trình về từ http://www.truecrypt.org/ và sau đó chạy trình cài đặt. Hãy giữ nguyên các tùy chọn cài đặt mặc định và chỉ cần nhấp vào nút Next cho đến cuối.

Sử dụng chip bảo mật TPM A-09-1
TrueCrypt có thể bảo vệ bất kỳ loại tập tin nào.
Tiếp theo, chạy TrueCrypt và nhấp vào nút Create Volume. Một cửa sổ sẽ bật lên hướng dẫn bạn. Trên 2 màn hình đầu tiên, hãy giữ nguyên các tùy chọn mặc định và nhấp vào nút Next. Trên màn hình thứ 3, bạn sẽ được yêu cầu chỉ ra vị trí của volume. Đây là nơi mà các dữ liệu đã mã hóa sẽ được lưu trữ trên đĩa cứng, do đó hãy chọn vị trí và tên giúp bạn dễ nhớ. Để xác định vị trí, nhấp Select File sẽ mở ra cửa sổ duyệt tậptin. Tuy nhiên, không giống như hầu hết các cửa sổ duyệt tập tin, đây là nơi bạn nhập tên vào trường Name, sau đó một tập tin với tên đó sẽ được tạo racho TrueCrypt sử dụng.

Sử dụng chip bảo mật TPM A-10-2
Trong TrueCrypt, hãy thiết lập mật khẩu để bảo vệ dữ liệu của bạn.
Màn hình tiếp theo yêu cầu các thiết lập mã hóa. Hãy giữ nguyên những giá trị mặc định và nhấp vào nút Next. Sau đó, bạn sẽ được yêu cầu chỉ ra kích thước của volume. Tất cả các tập tin mà bạn muốn mã hóa sẽ phải vừa với volume, do đó hãy chắc chắn để cấp phát cho đủ. Nếu bạn chỉ đang lưu trữ các tài liệu văn bản thì 500MB có thể là đủ, nhưng nếu bạn sẽ lưu trữ rất nhiều tập tin đa phương tiện thì ít nhất bạn phải có vài gigabyte.

Đến đây bạn sẽ được yêu cầu cung cấp mật khẩu, hãy chọn một mật khẩu! Sau đó, bạn có thể kết thúc quá trình. Hãy thựchiện theo các hướng dẫn trên màn hình cuối cùng, và nhấp vào Format.

Bây giờ volume của bạn đã được tạo ra, bạn có thể sử dụng nó để lưu trữ các tập tin. Trong TrueCrypt, nhấp vào Select File và chọn tập tin volume mà bạn vừa tạo ra. Tiếp theo, nhấn vào một ký tự ổ đĩa và nhấp vào Mount. Sau khi bạn nhập mật khẩu của mình, TrueCrypt tạo ra một ổ ảo và phần còn lại trên máy tính của bạn xử lý nó như thể bạn vừa lắp thêm một ổ cứng thực sự. Bạn có thể truy cập nó bạn làm với bất cứ ổ đĩa nào khác bằng cách, mở File Explorer ra và nhấp vào ký tự ổ đĩa của nó ở bên trái.

Kéo bất cứ tập tin nào bạn muốn mã hóa vào ổ cứng ảo. Khi thực hiện xong, nhấn Dismount trong TrueCrypt. Các tập tin mà bạn lưu trữ trong ổ cứng ảo được mã hóa và lưu trữ bên trong tập tin volume của bạn. Khi bạn muốn truy cập chúng một lần nữa, chỉ cần chạy TrueCrypt và gắn kết (mount) tập tin volume cũng giống như bạn đã làm trước đó.

Sử dụng DiskCryptor để mã hóa ổ cứng

Một khi bạn đã áp dụng mã hóa với DiskCryptor, mỗi lần bật máy tính của mình, bạn sẽ phải nhập mật khẩu mã hóa để cho phép nó khởi động. Sau khi nhập mật khẩu, Windows khởi động như bình thường. Nếu bạn có mật khẩu Windows riêng, bạn cũng sẽ phải nhập mật khẩu đó.

Sử dụng chip bảo mật TPM A-02-1
Màn hình chính của DiskCryptor.
Nếu bạn muốn sử dụng DiskCryptor, hãy tải xuống từ website của công ty (http://diskcryptor.net/wiki/Downloads/en). Bạn có thể sẽ muốn chọn phiên bản Stable Installer (cài đặt ổn định) mới nhất.

Như nhà sản xuất của DiskCryptor khuyến nghị, bạn nên theo hướng dẫn của công ty (http://diskcryptor.net/wiki/LiveCD/en) để tạo ra đĩa Windows có khả năng khởi động (LiveCD) có chứa DiskCryptor trước khi mã hóa ổ đĩa Windows của mình. Bằng cách đó, nếu gặp vấn đề khi khởi động, bạn có thể đút đĩa LiveCD vào và sử dụng tiện ích trong DiskCryptor để giải mã ổ đĩa với mật khẩu của mình.

Khi bạn đã sẵn sàng để mã hóa, chỉ cần mở DiskCryptor, chọn ổ đĩa hệ thống (thường là C:\) và nhấn Encrypt. Sau đó, làm theo các hướng dẫn để cấu hình nhiều thiết lập khác nhau. DiskCryptor có thể mất một vài giờ để mã hóa ổ đĩa, tùy thuộc vào kích thước của ổ đĩa. Bạn có thể tiếp tục sử dụng máy tính của mình, nhưng nếu cần phải khởi động lại hoặc tắt máy, hãy nhớ nhấp vào Pause đầu tiên. Để tiếp tục quá trình, bạn chỉ cần chọn ổ đĩa và nhấn Encrypt một lần nữa. Nếu đang mã hóa máy tính xách tay, hãy cắm bộ sạc vào ổ điện trên tường, bạn sẽ không bị mất điện trong quá trình này.

Sau khi bạn đã hoàn tất mã hóa ổ đĩa của mình, hãy sao lưu thông tin tiêu đề (header) volume ổ đĩa của bạn. Nhờ đó, nếu header bị mất hoặc bị hỏng, bạn có thể khôi phục lại nó và không bị mất dữ liệu đã được mã hóa. Để sao lưu, mở DiskCryptor ra, nhấp vào Tools > Backup Header và sau đó lưu sao lưu vào ổ USB hoặc máy tính khác.

Hãy nhớ rằng, các tiện ích bên ngoài Windows (như LiveCD hoặc ổ USB có khả năng khởi động) không thể truy cập ổ đĩa đã mã hóa của bạn. Kết quả là, bạn sẽ không thể sửa chữa, cài đặt lại hoặc nâng cấp Windows mà không giải mã ổ đĩa hệ thống trước - hoặc bằng cách chạy DiskCryptor trong Windows hoặc bằng cách sử dụng đĩa Windows có khả năng khởi động mà bạn tạo ra có chứa DiskCryptor.

Tham khảo bài "Mã hóa ổ cứng để bảo vệ dữ liệu của bạn" trên Số Hóa.

Đọc thêm Hướng dẫn toàn diện về bảo mật Windows 7
      
DuyHung
DuyHung Xuất sắc

Cấp bậc: Xuất sắc

Giới tính : Nam

Bài viết : 1260

Danh vọng : 2272

Uy tín : 32

Chip TPM bị hack thành công

Sử dụng chip bảo mật TPM News1210
Trusted Platform Module (TPM) – được thiết kế để bảo vệ dữ liệu trên máy chủ và PC bằng mật mã, tưởng chừng như không thể bị khuất phục – đã bị xuyên thủng bởi một Hacker ở California hồi tháng 2/2010.

Theo báo cáo trên New Zealand Herald cố vấn an ninh Christopher Tarnovsky đã tìm ra cách buộc chip TPM giao nộp những bí mật vốn được giữ kín của mình.

Cách tấn công này được công bố tại hội nghị Black Hat 2010 và cần có nhiều kinh nghiệm trong việc này.

Quy trình này cũng tương tự với cách Tarnovsky bẻ khóa một số chip an ninh trước đây: bắt đầu bằng việc nhúng chip vào axit để phá vỡ lớp vỏ plastic bên ngoài, sau đó cẩn thận gỡ lớp bảo vệ RF để tiếp cận được các dây nối bên trong con chip. Sau khi được mở ra, anh sẽ dùng một cái kim cực nhỏ để tìm ra kênh liên kết phù hợp – và từ đó đặt máy theo dõi số. 

Tuy khá vòng vèo nhưng cách này cho phép Tarnovsky đọc được các câu lệnh dùng để thực hiện mã hóa trong chip, từ đó đảo ngược chúng và phá vỡ lớp bảo vệ mà Trusted Platform Module tạo ra.

Tarnovsky tiến hành thí nghiệm trên chip TPM do Infineon sản xuất, một trong những model phổ biến nhất trên thị trường, đã từng được sử dụng trong set top, máy Xbox 360 của Microsoft, và một số loại Smartphone, nhưng Hacker này cho biết cách làm của anh có thể áp dụng với bất kỳ model TPM nào và đều đạt độ thành công tương tự. 

Về phần mình, Trusted Computing Group – công ty đứng sau Trusted Platform Module – lại đánh giá thấp mức độ nghiêm túc của cuộc tấn công và cho rằng “rất khó để lặp lại cuộc tấn công này trong môi trường thực” và rằng họ “chưa bao giờ nói rằng một vụ tấn công thực – với đủ thời gian, thiết bị chuyên dụng, kiến thức và tiền – lại không thể thực hiện được.”   

Một điều chắc chắn: với người sáng lập hội nghị Black Hat – và thành viên của Hội đồng cố vấn của Bộ an ninh quốc gia Mỹ - Jeff Moss miêu tả vụ tấn công này là “đáng kinh ngac” và rằng sẽ có nhiều chuyên gia an ninh phải mất ngủ sau khi bài thuyết tình của Tarnovsky được công bố. 
      
DuyHung
DuyHung Xuất sắc

Cấp bậc: Xuất sắc

Giới tính : Nam

Bài viết : 1260

Danh vọng : 2272

Uy tín : 32

Kích hoạt mã hóa BitLocker trên PC không hỗ trợ TPM

Quản trị mạng - Công cụ BitLocker của Microsoft cung cấp khả năng mã hóa tối đa giúp giảm thiểu những hiểm họa có thể xảy ra với dữ liệu, như bị thất lạc, đánh cắp hay khi bị mất máy tính. 

Sử dụng chip bảo mật TPM Bitloc10
Công cụ này được tích hợp trong phiên bản Enterprise và Ultimate của hệ điều hành dành cho máy trạm của Microsoft là Windows Vista, Windows 7, Enterprise và Pro của Windows 8/8.1, và phiên bản dành cho máy chủ Windows Server 2008, Windows Server 2008 R2, Windows 2012. Tuy nhiên tính năng này yêu cầu hệ thống phải sử dụng loại chip TPM (Trusted Platforn Module) để có thể mã hóa ổ cứng.

Trong trường hợp phần cứng không tích hợp TPM chúng ta sẽ không sử dụng được BitLocker? Thông thường, khi kích hoạt tính năng này, chúng ta sẽ thấy một thông báo lỗi xuất hiện cho biết Trusted Platform Module không được tìm thấy hay chưa được kích hoạt trong BIOS, và chúng ta sẽ phải chạy tiện ích cài đặt hệ thống để kích hoạt các cài đặt cho TPM. Tuy nhiên, với những hệ thống không hỗ trợ TPM thì chúng ta sẽ không thể tìm thấy những cài đặt này.

Khi gặp phải tính huống này bạn không nên quá thất vọng vì thực ra chúng ta vẫn có thể kích hoạt BitLocker trên những hệ thống không hỗ trợ TPM.

Cấu hình một số cài đặt của Local Group Policy trên hệ thống không hỗ trợ TPM

Những gì chúng ta cần là thay đổi một số cài đặt trong Local Group Policy, một ổ USB và một lượng thời gian để thực hiện tiến trình mã hóa.

Giống như Group Policy trong Active Directory, Local Group Policy cho phép người dùng thay đổi các cài đặt trên toàn hệ thống hay các cài đặt của một tài khoản nào đó ngay trên PC.

Trước tiên, vào menu Start của Windows 7 rồi nhập Group Policy vào hộp Search rồi nhấn Enter. Sau đó khởi chạy Local Group Policy Editor từ vùng kết quả.

Sử dụng chip bảo mật TPM Bitlocker1

Hình 1: Local Group Policy Editor của Windows 7.
Để xác định các cài đặt của BitLocker, truy cập vào đường dẫn Computer Configuration | Administrative Templates |Windows Components |Bit-Locker Drive Encryption | Operating System Drives.

Sau khi lựa chọn thư mục Operating System Drives trong danh sách thư mục, click đúp vào chính sách cài đặt có tên Require Additional Authentication at Startup (Yêu cầu thẩm định quyền bổ sung khi khởi động). Cửa sổ thuộc tính của chính sách này được hiển thị trong hình 2.

Sử dụng chip bảo mật TPM Bitlocker2

Hình 2: Những thuộc tính của chính sách cài đặt Require Additional Authentication at Startup.
Trên trang Properties, lựa chọn tùy chọn Enabled để kích hoạt chính sách này sau đó lựa chọn hộp chọn trong vùng Options có tên Allow BitLocker without a Compatible TPM (Cho phép BitLocker không cần một TPM tương thích). Khi đó chúng ta sẽ phải sử dụng một ổ USB để lưu trữ BitLocker Key.

Sau khi đã lựa chọn hộp chọn này, một số tùy chọn dạng danh sách thả xuống sẽ xuất hiện do những tùy chọn này đều liên quan tới các module TPM. Chúng ta có thể bỏ qua chúng khi cấu hình cài đặt này.

Sau khi cấu hình chính sách này cho phép thẩm định quyền không hỗ trợ TPM, nhấn OK để lưu và đóng chính sách này.

Lưu ý: 

Khi cấu hình các chính sách trong Windows 7 và Windows Server 2008, hộp thoại này sẽ bổ sung thêm một vùng trống cho phép viết ghi chú, sau đó ghi chú này sẽ được lưu lại với chính sách đó. Khi đó chúng ta nên bổ sung ngày vào hộp Comments trong trường hợp cần theo dõi các thay đổi sau đó.

Kích hoạt BitLocker

Các cài đặt của chính sách được nhắc đến ở trên là một phần trong tiến trình kích hoạt BitLocker vận hành trên hệ thống không hỗ trợ chip TPM. Thực hiện các thao tác sau để kích hoạt BitLocker:

1. Mở trình quản lý cài đặt mã hóa của BitLocker, Encryption Settings Manager, bằng cách tìm kiếm BitLocker qua hộp Search trong menu Start, hoặc truy cập vào vùng System and Security trong Control Panel.

2. Khi công cụ này mở ra, chúng ta sẽ thấy mọi ổ đĩa hiện có trên hệ thống.

3. Click vào nút Turn On BitLocker.

Khi đó chúng ta sẽ yêu cầu cấu hình các tùy chọn của BitLocker dựa trên những cài đặt mà chúng ta đã thực hiện trong Local Group Policy trước đó. Trong trường hợp này, chúng ta cần phải sử dụng một ổ USB để lưu trữ key của BitLocker. Trong hình 3, BitLocker wizard yêu cầu ổ USB nơi key thẩm định sẽ được lưu trữ. Kết nối ổ USB vào hệ thống rồi nhấn Nẽt để lưu key này.

Sử dụng chip bảo mật TPM Bitlocker3

Hình 3: Lưu key khởi động ra ổ USB.
Sau khi nhấn Next, key của BitLocker sẽ được lưu ra ổ USB, và wizard này sẽ yêu cầu chúng ta tạo một key khôi phục đề phòng trường hợp key xác thực bị thất lạc.

Lưu ý: 

Chúng ta không nên lưu key khôi phục cho ổ mã hóa trên ổ mã hóa này bởi vì chúng ta sẽ không thể truy cập vào nó khi ổ USB chứa key thẩm định bị thất lạc.

Sau khi hoàn thành mọi thao tác với key, BitLocker sẽ yêu cầu chúng ta mã hóa ổ đĩa chứa hệ điều hành. Khi tiến trình này bắt đầu, chúng ta vẫn có thể tiếp tục sử dụng máy tính như thường lệ, tuy nhiên thời gian hoàn thành tiến trình này sẽ phụ thuộc vào kích thước của ổ đĩa (Thông thường, tiến trình này sẽ được hoàn thành sau vài giờ).

Sau khi tiến trình đã hoàn tất, chúng ta sẽ phải khởi động lại hệ thống để bắt đầu sử dụng ổ đĩa đã được mã hóa, sau khi hệ thống khởi động sau, chúng ta sẽ phải sử dụng key thẩm định quyền để truy cập vào hệ thống. Tiến trình này sẽ hoạt động như khi hệ thống được hỗ trợ chip TPM ngoại trừ việc chúng ta cần phải kết nối ổ USB vào máy tính để khởi động.

BitLocker đặc biệt hữu dụng với máy tính xách tay vì chúng có nguy cơ bị thất lạc hay đánh cắp cao nhất. Khi sử dụng tính năng này cùng với một key mạnh và một file backup dữ liệu, chúng ta có thể đảm bảo rằng mọi dữ liệu sẽ được bảo mật.

Xian (Theo TechRepublic)
      
DuyHung
DuyHung Xuất sắc

Cấp bậc: Xuất sắc

Giới tính : Nam

Bài viết : 1260

Danh vọng : 2272

Uy tín : 32

Sử dụng Hệ thống Tệp Mã hóa (EFS) trên Windows 7 Pro:

Encrypting File System (EFS) is a feature of Windows that you can use to store information on your hard disk in an encrypted format. Encryption is the strongest protection that Windows provides to help you keep your information secure.

Some key features of EFS:

- Encrypting is simple; just select a check box in the file or folder's properties to turn it on.
- You have control over who can read the files.
- Files are encrypted when you close them, but are automatically ready to use when you open them.
- If you change your mind about encrypting a file, clear the check box in the file's properties.

Sử dụng chip bảo mật TPM Encryp10

Sử dụng chip bảo mật TPM Encryp11

Sử dụng chip bảo mật TPM Encryp12

Sử dụng chip bảo mật TPM Encryp13

Sử dụng chip bảo mật TPM Encryp14

Sử dụng chip bảo mật TPM Encryp15
Note

EFS is not fully supported on Windows 7 Starter, Windows 7 Home Basic, and Windows 7 Home Premium. For those editions of Windows, if you have the encryption key or certificate, you can do the following:

- Decrypt files by running Cipher.exe in the Command Prompt window (advanced users)
- Modify an encrypted file
- Copy an encrypted file as decrypted to a hard disk on your computer
- Import EFS certificates and keys
- Back up EFS certificates and keys by running Cipher.exe in the Command Prompt window (advanced users)

Xem Video hướng dẫn.
Hướng dẫn Sao lưu chứng chỉ EFS.
Hướng dẫn Sử dụng EFS.
Hướng dẫn Vô hiệu EFS.
      
KHCN
KHCN Ưu tú

Cấp bậc: Ưu tú

Giới tính : Nam

Bài viết : 796

Danh vọng : 1618

Uy tín : 23

Dùng BitLocker để chống hacker trong window 8.1

Sử dụng chip bảo mật TPM IC29248
Bạn có thể sử dụng BitLocker Drive Encryption để giúp bảo vệ các tập tin của bạn trên toàn bộ ổ đĩa. BitLocker có thể giúp Hacker truy cập vào các tập tin hệ thống mà họ dựa vào để tìm ra mật khẩu của bạn hoặc truy cập vào ổ đĩa của bạn bằng cách loại bỏ nó từ máy tính của bạn và cài đặt nó vào máy khác. Bạn vẫn có thể đăng nhập vào Windows và sử dụng các tập tin của bạn như bình thường.

BitLocker Drive Encryption chỉ có trong windows 8.1 pro và 8.1 Enterprise edition.

- Bật BitLocker

Khi bạn bật BitLocker lần đầu tiên, chắc chắn rằng bạn tạo ra một khóa khôi phục. Nếu không, bạn có thể vĩnh viễn mất quyền truy cập vào các tập tin của bạn.

1. Mở BitLocker Drive Encryption bằng cách nhấn tổ hợp phím Window + C chọn Search và gõ vào Bitlocker > Setting > BitLocker Drive Encryption.
2. Chọn Turn on BitLocker bạn phải chạy nó bằng quyền của một admin.
3. Làm theo những hướng dẫn.

- Để tắt hoặc tạm ngưng hoạt động BitLocker

Bạn có thể tạm ngưng hoạt động của BitLocker trong trường hợp nếu bạn cần cài đặt thêm 1 phần mềm mới và sau đó có thể chạy nó lại như bình thường hoặc bạn có thể tắt nó hoàn toàn.

1. Mở BitLocker Drive Encryption bằng cách nhấn tổ hợp phím Window + C chọn Search và gõ vào Bitlocker > Setting > BitLocker Drive Encryption.
2. Thực hiện một trong các cách sau.
+ Tạm thời ngưng hoạt động của BitLocker bạn nhấn chuột vào Suspend protection và tất nhiên bạn phải chạy nó bằng quyền của một admin.
+ Tắt BitLocker hoặc mã hóa ổ đĩa bạn chọn Turn off BitLocker, củng giống như những mục trên bạn phải chạy nó bằng admin user mới được.

Điều gì sẽ xảy ra nếu bạn thêm nhiều file vào một ổ đĩa đã được mã hóa?

File mới sẽ tự động mã hóa khi bạn thêm vào ổ đĩa sử dụng BitLoker. Tuy nhiên, nếu bạn copy file đó qua một ổ đỉa hay máy khác nó sẽ tự động giải mã.

Nơi nào tôi có thể sử dụng BitLoker?

BitLocker có thể mã hóa ổ đĩa Windows được cài đặt (ổ đĩa hệ điều hành) cũng như các ổ đĩa dữ liệu cố định (như ổ đĩa cứng nội bộ). Bạn cũng có thể sử dụng BitLocker để đi giúp bảo vệ tất cả các file được lưu trữ trên một ổ đĩa dữ liệu di động (như một ổ đĩa cứng gắn ngoài hoặc ổ đĩa flash USB).

Nếu bạn mã hóa ổ hệ điều hành

BitLocker kiểm tra các máy tính trong quá trình khởi động cho bất kỳ điều kiện mà có thể đại diện cho một nguy cơ bảo mật (ví dụ, thay đổi phần mềm BIOS bắt đầu hệ điều hành khi bạn bật máy tính của bạn, hoặc thay đổi bất kỳ tập tin khởi động). Nếu một nguy cơ bảo mật tiềm năng được phát hiện, BitLocker sẽ khóa ổ đĩa hệ điều hành và bạn sẽ cần một khóa khôi phục BitLocker đặc biệt để mở khóa. Bạn có thể chọn để mở khóa ổ đĩa hệ điều hành khi bạn bật máy PC-với một chìa khóa khởi động hoặc một mã PIN. Xem đây để biết thêm chi tiết

Nếu bạn mã hóa một ổ đĩa dữ liệu

Bạn có thể chọn cách bạn muốn mở khóa một ổ đĩa mã hóa dữ liệu: với một mật khẩu hoặc thẻ thông minh. Cho các ổ đĩa dữ liệu cố định, bạn cũng có thể thiết lập các ổ để tự động mở khóa khi bạn mở khóa máy tính, nếu bạn thích, miễn là ổ đĩa hệ điều hành là BitLocker bảo vệ. Cho các ổ đĩa dữ liệu di động mã hóa với “BitLocker To Go“, bạn có thể thiết lập các ổ để tự động mở khóa khi bạn đăng nhập vào máy tính.

Nguồn: Microsoft

Read more: http://trungtin.info/dung-bitlocker-de-chong-hacker-trong-window-8-1/#ixzz2yUp47pdA
      
      

Xem chủ đề cũ hơn Xem chủ đề mới hơn Về Đầu Trang  Thông điệp [Trang 1 trong tổng số 1 trang]

Quyền hạn của bạn

Bạn không có quyền trả lời bài viết
free counters



  • Đoàn Ngọc Khánh

    mobile phone 098 376 5575


    Đỗ Quang Thảo

    mobile phone 090 301 9666


    Nguyễn Văn Của

    mobile phone 090 372 1401


    IP address signature
    Free forum | ©phpBB | Free forum support | Báo cáo lạm dụng | Thảo luận mới nhất