خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

مایکروسافت به‌صورت ساکت نحوه کار BitLocker را تغییر داد — و ممکن است شما را از دسترسی به رایانه شخصی خود منع کند.

ممکن است متوجه نشوید مایکروسافت چقدر رمزنگاری خودکار دستگاه‌ها را گسترش داده است. این به‌ویژه از زمان نسخهٔ 24H2 ویندوز 11 که فرآیند رمزنگاری را در طول تنظیم اولیهٔ کامپیوتر فعال می‌کند، صادق است. تا زمانی که با یک حساب مایکروسافت وارد شوید، که روند تنظیم پیش‌فرض است، رمزنگاری بدون هیچ هشدار، درخواست دراماتیک یا علامت قابل مشاهده‌ای که چیزی تغییر کرده باشد، آغاز می‌شود.

ممکن است متوجه نشده باشید که مایکروسافت تا چه حد رمزگذاری خودکار دستگاه‌ها را گسترش داده است. این به‌خصوص از زمان نسخه ۲۴H2 ویندوز ۱۱ صادق است که فرآیند رمزگذاری را در طول راه‌اندازی اولیه کامپیوتر فعال می‌کند. تا زمانی که با یک حساب مایکروسافت وارد شوید، که روند پیش‌فرض راه‌اندازی است، رمزگذاری بدون هیچ هشدار، پیغام دراماتیک یا علائم قابل مشاهده‌ای که تغییری رخ داده باشد، آغاز می‌شود.

با این حال، رمزگذاری برای دسترسی حیاتی است. در واقع، شما ممکن است از درایو قفل شوید اگر وضعیت firmware تغییر کند، مادربورد تعویض شود یا TPM شما بازنشانی شود. اگر کلید بازیابی نداشته باشید، این می‌تواند به راحتی یک قفل دائمی تبدیل شود. بیایید این تغییرات و عناصر مهمی که قبل از به‌روزرسانی‌های معمولی BIOS باید در نظر گرفته شوند را بررسی کنیم.

رمزگذاری اکنون در طول راه‌اندازی انجام می‌شود، نه پس از آن

گسترش نامحسوس محافظت خودکار دستگاه در ویندوز ۱۱

مشخصات ویندوز ۱۱

مایکروسافت به‌طور مستمر BitLocker را به‌عنوان یک ویژگی Pro ترویج داده است. در برخی از کامپیوترهای اولیه ویندوز Home من، این ویژگی به‌وضوح نبود و در سایر موارد، اگر سیستم شرایط سخت‌افزاری خاصی را برآورده می‌کرد، رمزگذاری دستگاه به‌جای آن فعال می‌شد. این گزینه جایگزین نیاز به پشتیبانی سیستم از Modern Standby و داشتن پیکربندی خاصی از تولیدکننده داشت. بر اساس تجربه شخصی، ساخت‌های سفارشی من و کامپیوترهای قدیمی معمولاً واجد شرایط نبودند.

مطلب مرتبط:   نحوه دانلود فونت برای همه زبان ها در ویندوز

نسخه ۲۴H2 ویندوز ۱۱ فعال‌سازی خودکار رمزگذاری را در نصب‌های تازه ویندوز یا سیستم‌هایی که در حال بازنشانی کارخانه‌ای هستند، معرفی کرد. این زمانی رخ می‌داد که سیستم‌ها TPM 2.0 و Secure Boot فعال داشته باشند و شما در طول تجربه خارج از جعبه (OOBE) با مایکروسافت وارد شوید.

کنترل‌های مدیریت BitLocker همچنان فقط در سیستم‌های Windows Pro در دسترس هستند. با این حال، رمزگذاری دستگاه که در دستگاه‌های Home موجود است و ویژگی BitLocker در Pro از همان موتور رمزگذاری و رمزنگاری مشابهی استفاده می‌کنند. تفاوت اصلی در قابلیت مشاهده و نحوه مدیریت آن است.

زمانی که TPM دیگر سیستم شما را شناسایی نمی‌کند

پیوندهای PCR، اندازه‌گیری‌های Secure Boot، و حالت بازیابی به‌صورت پیش‌فرض

بررسی وضعیت رمزگذاری ویندوز

در اینجا برخی از زمینه‌های مهم آورده شده است: کلیدهای رمزگذاری در طول فرآیند رمزگذاری به ماژول بستر قابل اعتماد (TPM) محصور می‌شوند. در اکثر کامپیوترهای مدرن، ماژول بستر قابل اعتماد یک TPM مبتنی بر Firmware است که در پردازنده یا چیپ‌ست قرار دارد و اندازه‌گیری‌های محیط بوت را در رجیسترهای پیکربندی پلتفرم (PCRها) ذخیره می‌کند؛ PCR ۷ و PCR ۱۱ مهم‌ترین آن‌ها هستند.

PCRها نقش‌های متفاوتی در ویندوز ایفا می‌کنند. PCR ۷ وضعیت Secure Boot و سیاست آن را نشان می‌دهد و PCR ۱۱ به کنترل دسترسی Windows Boot Manager متصل است. BitLocker معمولاً به PCR ۷ و PCR ۱۱ وصل می‌شود اگر Secure Boot فعال باشد، که به ویندوز امکان باز کردن را می‌دهد به شرطی که اندازه‌گیری‌ها با مقادیر مورد انتظار TPM مطابقت داشته باشند. اگر مقادیر مطابقت نکنند، حالت بازیابی فعال می‌شود.

مطلب مرتبط:   ویندوز اکنون بارگیری های من را برای من سازماندهی می کند و من هرگز آنها را از دست نمی دهم

این توضیح می‌دهد که چرا برخی تغییرات ویندوز مختل‌کننده هستند و برخی دیگر نیستند. در یک پیکربندی استاندارد Secure Boot، افزودن RAM یا تعویض GPU بر PCR ۷ یا ۱۱ تأثیری نمی‌گذارد و اختلالی ایجاد نمی‌کند. اما به‌روزرسانی firmware در همان سیستم می‌تواند مختل‌کننده باشد. تغییرات مختل‌کننده دیگر می‌توانند شامل پاک‌سازی TPM در BIOS یا غیرفعال کردن Secure Boot باشند.

Secure Boot می‌تواند باعث شود BitLocker تغییرات معمولاً غیرمختل‌کننده را به‌عنوان محرک‌های حالت بازیابی تلقی کند. وقتی این اتفاق می‌افتد، در واقع نقصی نیست؛ فقط مدل صحت‌سنجی ویندوز طبق طراحی خود عمل می‌کند.

کلید بازیابی قابلیت نادیده‌گیری ندارد

محل ذخیره‌سازی آن، جایی که نیست و زمانی که هرگز وجود نداشته است

ویندوز از یک کد عددی ۴۸ رقمی به‌عنوان کلید بازیابی استفاده می‌کند. اما نکته قابل توجه این است: هیچ ورودی مخفی وجود ندارد و این گزینه اختیاری نیست. این امر باعث می‌شود پشتیبانی مایکروسافت نتواند در زمانی که ویندوز درخواست می‌کند، آن را دور بزند. اگر می‌خواهید رمزگذاری تمام دیسک باشد، باید با این تعهد زندگی کنید.

اگر در طول تجربه خارج از جعبه (OOBE) با حساب مایکروسافت وارد شوید، حساب شما به‌طور خودکار کلید بازیابی را نگه می‌دارد. در موارد دیگر، فهرست سازمان کلیدها را در زمانی که دستگاه‌های کاری یا مدرسه به Entra ID ملحق شده‌اند، نگه می‌دارد و Active Directory به‌عنوان ذخیره‌ساز پیش‌فرض برای ماشین‌های پیوسته به دامنه عمل می‌کند. تنظیم دستی BitLocker روی دستگاه‌های Pro ممکن است از شما بخواهد این کلید را بر روی یک درایو USB ذخیره کنید.

عضویت در خبرنامه برای راهنمایی‌های مربوط به رمزگذاری دستگاه

مسائل واقعی در موارد حاشیه‌ای متمرکز هستند. برای مثال، حساب‌های محلی به‌صورت خودکار از نگهداری ابری عبور می‌کنند و تنها راه رسیدن به آن تنظیم، دور زدن عمدی جریان پیش‌فرض OBE مایکروسافت است. این به این معناست که اکثر کاربران گزینه‌ٔ رد کردن نگهداری ابری را در OBE نمی‌بینند. اگر یک رایانه دوم دست خریداری کنید، ممکن است قبلاً رمزگذاری شده باشد و اگر حساب اصلی را ندارید مسیر بازیابی واقعی نخواهید داشت. همچنین اگر دسترسی به حسابی که کلیدهای رمزگذاری را نگه می‌دارد از دست بدهید، ممکن است با قفل دائم مواجه شوید. هدف این نیست که BitLocker را کنار بگذاریم و انتخاب استفاده از آن به فرد بستگی دارد.

مطلب مرتبط:   نحوه تغییر سریع تب های ویندوز و مرورگر با صفحه کلید خود در ویندوز

برنامه امنیت ویندوز با تصویر پس‌زمینه پیش‌فرض بلوم

گنجینه‌های مخفی امنیت ویندوز را که هکرها می‌ترسند کشف کنید.

پیشگیری از قفل شدن پیش از وقوع آن

در سیستم‌های Home و Pro، فرمان manage-bde -status را اجرا کنید و وضعیت فعلی خود را با مشاهده وضعیت تبدیل (Conversion Status) و وضعیت محافظت (Protection Status) بررسی کنید. اگر متوجه شدید که رمزگذاری فعال است، اطمینان حاصل کنید که کلید بازیابی در مکانی ذخیره شده باشد که به آن دسترسی دارید. همچنین هرگز نباید به حافظه برای ذخیره‌سازی آن تکیه کنید. من معمولاً یک نسخهٔ کلید را صادر کرده و در یک درایو خارجی ذخیره می‌کنم، آن را چاپ می‌کنم و در مکان امنی نگهداری می‌کنم.

قبل از انجام به‌روزرسانی BIOS یا UEFI، پاک‌سازی TPM، تعویض مادربورد یا تنظیم محیط دو-بارگذاری، باید موقتاً حفاظت BitLocker را معلق کنید. پس از این اقدامات، آن را دوباره فعال کنید. در رایانهٔ رومیزی من که داده حساس ندارم، رمزگذاری را غیرفعال می‌کنم چون هرگز خارج از دفتر من نمی‌رود. در لپ‌تاپ‌ها و سیستم‌های قابل حمل، آن را فعال نگه می‌دارم زیرا نمی‌خواهم امنیت را به‌قرب راحتی فدا کنم.