Windows 10 usa XTS-AES 128 bits por padrão para unidades de sistema operacional, bem como unidades de dados fixas - e AES-CBC 128 bits por padrão para unidades de dados removíveis. Nesta postagem, mostraremos como definir um padrão método de criptografia (XTS-AES ou AES-CBC) e força da cifra (128 bits ou 256 bits) que você deseja que seja usado pelo BitLocker no Windows 10.
O Windows 10 introduziu um novo modo de criptografia de disco (XTS-AES). Este modo fornece suporte de integridade adicional - mas não é compatível com versões anteriores do Windows. Você pode optar por usar criptografia de disco Modo compatível (AES-CBC) que é compatível com versões mais antigas do Windows. Se você estiver criptografando uma unidade removível que usará em uma versão mais antiga do Windows, deverá usar AES-CBC. Ambos os modos de criptografia de unidade BitLocker acima são compatíveis com o uso 128 bits ou 256 bits força da cifra.
Alterar o método de criptografia BitLocker e a força da codificação
O método de criptografia do BitLocker e a intensidade da codificação que você define como padrão são aplicados apenas quando você ativa o BitLocker para uma unidade. Todas as alterações feitas não afetarão uma unidade já criptografada pelo BitLocker, a menos que você desative o Bitlocker para a unidade e ative o BitLocker para ela novamente.
Observação: Você deve estar conectado como administrador para poder escolher o método de criptografia da unidade e o nível de criptografia.
Abra o Editor de Política de Grupo Local e, no painel esquerdo do Editor de Política de Grupo Local, navegue até o seguinte local:
Configuração do computador> Modelos administrativos> Componentes do Windows> Criptografia de unidade de disco BitLocker.
No painel direito de Criptografia de unidade bitlocker, Duplo click Escolha o método de criptografia da unidade e nível de criptografia (Windows 10 (versão 1511) e posterior) política para editá-lo.
Esta configuração de política permite que você configure o algoritmo e a intensidade da criptografia usados pela Criptografia de Unidade de Disco BitLocker. Esta configuração de política é aplicada quando você ativa o BitLocker. Alterar o método de criptografia não tem efeito se a unidade já estiver criptografada ou se a criptografia estiver em andamento.
Se você habilitar esta configuração de política, poderá configurar um algoritmo de criptografia e força de cifra de chave para unidades de dados fixas, unidades de sistema operacional e unidades de dados removíveis individualmente. Para unidades fixas e de sistema operacional, recomendamos que você use o algoritmo XTS-AES. Para unidades removíveis, você deve usar AES-CBC 128 bits ou AES-CBC 256 bits se a unidade for usada em outros dispositivos que não executam o Windows 10 (versão 1511).
Se você desabilitar ou não definir esta configuração de política, o BitLocker usará AES com a mesma força de bits (128 ou 256 bits) que “Escolha o método de criptografia de unidade e força de codificação (Windows Vista, Windows Server 2008, Windows 7) ”E“ Escolha o método de criptografia da unidade e nível de criptografia ”configurações de política (nessa ordem), se estiverem definidas. Se nenhuma das políticas for definida, o BitLocker usará o método de criptografia padrão de XTS-AES 128 bits ou o método de criptografia especificado pelo script de configuração.”
Conforme mostrado na imagem acima, faça o seguinte;
Para usar o método de criptografia de unidade BitLocker padrão e a força da codificação
- Selecione o botão de opção para Não configurado ou Desativado, clique OK. Agora você pode sair do editor de Política de Grupo.
Para escolher o método de criptografia da unidade BitLocker e a força da codificação
- Selecione o botão de opção para Habilitado, selecione o método de criptografia que deseja para unidades de sistema operacional, unidades de dados fixas e unidades de dados removíveis, clique OK.
Agora você pode sair do Editor de Política de Grupo.
A Criptografia de Unidade de Disco BitLocker está disponível apenas nas edições Windows 10 Pro, Windows 10 Enterprise e Windows 10 Education.