TỔNG QUAN
Lịch sử hình thành mật mã
Mật mã, hay còn gọi là các kỹ thuật ngôn ngữ và toán học, đóng vai trò quan trọng trong việc đảm bảo an toàn thông tin Nghiên cứu về mật mã đã có từ rất lâu đời và hiện nay, các kỹ thuật mã hóa mà chúng ta sử dụng là kết quả của một quá trình phát triển dài lâu Mật mã xuất hiện thường xuyên trong cuộc sống hàng ngày, chứng tỏ tầm quan trọng của nó trong việc bảo vệ thông tin.
Từ xa xưa, mật mã đã được sử dụng để truyền thông tin an toàn, với hầu hết các nền văn minh cổ đại áp dụng nó ở một mức độ nào đó Một trong những ví dụ đầu tiên về việc sử dụng mật mã để bảo vệ thông tin nhạy cảm xuất hiện cách đây khoảng 3.500 năm, khi một người ghi chép từ Lưỡng Hà đã dùng mật mã để giấu một công thức men gốm trên các bảng tính bằng đất sét.
Trải qua hàng nghìn năm, mã hóa đã đóng vai trò quan trọng trong việc bảo vệ thông tin nhạy cảm, từ tình báo, quân sự đến ngoại giao và kinh tế thương mại Mật mã hóa không chỉ phát triển theo thời gian mà còn không có dấu hiệu dừng lại Trong tương lai, khi vẫn còn những dữ liệu cần được bảo vệ, mã hóa sẽ tiếp tục tiến bộ và phát triển.
Tổng quan về mã hóa
1.2.1 Cơ sở lý thuyết mật mã
Khoa học mật mã gồm:
Mật mã học (cryptography): là khoa học nghiên cứu cách ghi bí mật thông tin nhằm biến đổi bản rõ thành bản mã.
Phân tích mật mã (cryptanalysis) là quá trình nghiên cứu nhằm phá vỡ các hệ thống mã hóa để phục hồi bản rõ từ bản mã Nó bao gồm việc tìm hiểu các nguyên lý và phương pháp giải mã mà không cần biết khóa mã.
Các kiểu tấn công thám mã:
Tấn công chỉ với bản mã: biết thuật toán, bản mã, dùng phương pháp thống kê xác định bản rõ
Tấn công với bản rõ đã biết: biết thuật toán, biết được bản mã/bản rõ, tấn công tìm khóa
Tấn công với các bản rõ được chọn: chọn bản rõ và nhận được bản mã, biết thuật toán, tấn công tìm khóa.
Tấn công với các bản mã được chọn: chọn bản mã và có được bản rõ tương
1.2.2 Ứng dụng của mã hóa dữ liệu trong thời đại công nghệ số
Mã hóa dữ liệu là biện pháp quan trọng để bảo vệ thông tin cá nhân khỏi những người không có quyền truy cập, đồng thời ngăn chặn việc sử dụng dữ liệu cho các hoạt động phi pháp.
HTTPS sử dụng thuật toán mã hóa TLS, kết hợp giữa mã hóa đối xứng và mã hóa bất đối xứng, để bảo vệ dữ liệu trong quá trình trao đổi giữa trình duyệt và máy chủ Ngoài ra, mã hóa còn có thể được áp dụng để bảo mật thông tin từ email, điện thoại di động, bluetooth cho đến các ứng dụng ngân hàng.
Ngày nay, dữ liệu tĩnh như hình ảnh, tệp lưu trữ trên máy tính, ổ cứng và cơ sở dữ liệu của các công ty đang được mã hóa để đảm bảo an toàn và bảo mật.
Một số bộ nhớ USB tích hợp phần mềm AES cho phép mã hóa dữ liệu bằng mật khẩu, giúp bảo vệ thông tin cá nhân Nếu bạn làm mất USB, dữ liệu bên trong sẽ không bị đánh cắp, ngay cả khi kẻ xấu tháo chip và sử dụng trên thiết bị khác, dữ liệu vẫn sẽ ở dạng mã hóa.
Mặc dù mã hóa RSA được coi là an toàn, nhưng không có gì là hoàn hảo Các máy tính mạnh có thể phá mã này sau thời gian dài, và tin tặc thường sử dụng phương pháp tấn công Brute Force để thử các khóa ngẫu nhiên cho đến khi tìm ra khóa chính xác Ngoài ra, còn nhiều phương thức khác mà kẻ xấu áp dụng để khai thác lỗ hổng trong hệ thống mật mã.
Mã hóa dữ liệu là một biện pháp quan trọng để nâng cao tính bảo mật cho tài liệu, đặc biệt là với những thông tin nhạy cảm như tài liệu quan trọng và thông tin tài khoản cá nhân.
Mã hóa dữ liệu lưu trữ
1.3.1 Khái niệm mã hóa dữ liệu lưu trữ
Mã hoá dữ liệu là quá trình chuyển đổi dữ liệu thành một định dạng khác, khiến cho thông tin trở nên không thể đọc được bằng mắt thường hoặc bằng các phần mềm thông thường Chỉ những người có quyền truy cập vào khóa bí mật hoặc mật khẩu mới có thể giải mã và truy cập vào dữ liệu gốc.
Dữ liệu mã hóa, hay còn gọi là bản mã (ciphertext), và dữ liệu không mã hóa, hay bản rõ (plaintext), là hai khái niệm quan trọng trong bảo mật thông tin Hiện nay, mã hóa được xem là một trong những phương pháp bảo vệ dữ liệu hiệu quả và phổ biến nhất, được áp dụng rộng rãi bởi các tổ chức và doanh nghiệp.
Mã hóa dữ liệu là biện pháp hiệu quả để bảo vệ thông tin và đảm bảo an toàn trong quá trình truyền tải Mặc dù việc này không thể ngăn chặn hoàn toàn việc dữ liệu bị đánh cắp, nhưng nó giúp ngăn chặn người khác đọc được nội dung của tập tin bằng cách chuyển đổi thông tin thành dạng ký tự hoặc nội dung khác.
Mã hóa dữ liệu nhằm bảo vệ thông tin số khi lưu trữ trên hệ thống máy tính và truyền qua Internet Các thuật toán mã hóa cung cấp các yếu tố bảo mật quan trọng như xác thực, tính toàn vẹn và không thu hồi Xác thực giúp xác minh nguồn gốc dữ liệu, trong khi tính toàn vẹn đảm bảo nội dung dữ liệu không bị thay đổi sau khi gửi đi Tính không thu hồi ngăn chặn việc hủy bỏ thao tác gửi dữ liệu, đảm bảo rằng người gửi không thể xóa thông tin đã được gửi.
Quá trình mã hóa dữ liệu tạo ra một lớp bảo mật mới, giúp bảo vệ thông tin quan trọng khỏi việc bị đánh cắp Ngay cả khi dữ liệu bị rò rỉ, việc giải mã sẽ rất khó khăn, tốn kém nguồn lực và thời gian Do đó, việc áp dụng mã hóa là cần thiết cho các công ty và tổ chức để ngăn chặn thiệt hại từ việc lộ thông tin mật.
1.3.3 Ưu nhược điểm của mã hóa dữ liệu Tầm quan trọng của mã hóa dữ liệu lưu trữ Ưu điểm: thấy rõ nhất chính là sự bảo mật thông tin trước các mối nguy hại như hacker, phần mềm gián điệp
Nhược điểm của việc mã hóa dữ liệu là tốn tài nguyên CPU cho mỗi đơn vị dữ liệu, có thể làm chậm quá trình xử lý Do đó, cần cân nhắc giữa tính bảo mật và tốc độ xử lý, cũng như độ trễ của các hệ thống liên quan Bên cạnh đó, dữ liệu sau khi mã hóa thường có dung lượng lớn hơn, dẫn đến chi phí cao hơn cho việc lưu trữ và truyền tải.
Tầm quan trọng của mã hóa dữ liệu
Mã hóa dữ liệu lưu trữ là một biện pháp quan trọng để bảo vệ thông tin, đặc biệt trong kỷ nguyên công nghệ số hiện nay Quá trình này giúp đảm bảo tính bí mật và toàn vẹn của thông tin khi được truyền tải qua internet.
Mã hóa dữ liệu là quá trình tăng cường bảo mật cho thông tin bằng cách chuyển đổi dữ liệu thành dạng khác thông qua mã khóa tùy biến Điều này khiến cho việc giải mã dữ liệu trở nên khó khăn, ngay cả khi dữ liệu bị đánh cắp Ví dụ, nếu chỉ sử dụng mật khẩu để bảo vệ máy tính, hacker có thể dễ dàng bỏ qua lớp bảo mật này và truy cập dữ liệu Tuy nhiên, với dữ liệu đã được mã hóa, việc giải mã trở lại trạng thái ban đầu mà không có mã khóa là rất khó khăn.
Bảo vệ dữ liệu không chỉ đảm bảo tính toàn vẹn và tính sẵn có mà còn tăng cường tính bảo mật Ngay cả khi kẻ tấn công có quyền truy cập vào thông tin đăng nhập, dữ liệu vẫn được mã hóa, khiến chúng không thể hiểu được Điều này giúp ngăn chặn việc kẻ tấn công truy cập vào dữ liệu hoặc bán nó trên dark web.
Mã hóa dữ liệu bảo vệ tính riêng tư bằng cách đảm bảo rằng chỉ những người có "chìa khóa" phù hợp mới có thể truy cập và hiểu được thông tin, trong khi những người không có quyền sẽ không thể giải mã dữ liệu.
Dữ liệu được mã hóa trông giống như một luồng dài các ký tự ngẫu nhiên.
Dữ liệu cần được mã hóa cả khi chuyển tiếp và khi nghỉ ngơi để đảm bảo an toàn thông tin Mã hóa dữ liệu khi chuyển tiếp giúp bảo vệ thông tin liên lạc giữa hai bên, trong khi mã hóa dữ liệu khi nghỉ ngơi duy trì tính bảo mật cho dữ liệu được lưu trữ.
CHƯƠNG 1 GIẢI PHÁP MÃ HÓA DỮ LIỆU LƯU TRỮ1.5 Quá trình mã hóa dữ liệu lưu trữ
Khi đề cập đến độ mạnh mã hóa, chúng ta thường nhắc đến các thuật toán mã hóa cụ thể như Triple DES, RSA hay AES Tên của những thuật toán này thường đi kèm với một giá trị số, chẳng hạn như AES-128, mà giá trị này biểu thị kích thước khóa mã hóa và ảnh hưởng đến độ mạnh của thuật toán.
1.5.1.1 Data Encryption Standard (Tiêu chuẩn mã hóa dữ liệu - DES)
Tiêu chuẩn Mã hóa Dữ liệu (Data Encryption Standard - DES) là phương pháp mã hóa đầu tiên được chính phủ Mỹ áp dụng Mặc dù ban đầu được coi là an toàn, nhưng sự phát triển mạnh mẽ của công nghệ máy tính và sự giảm giá thành của phần cứng đã khiến mã hóa 56-bit trở nên lỗi thời, đặc biệt là đối với việc bảo vệ dữ liệu nhạy cảm.
Tính chất mã hóa dữ liệu - DES
DES là một thuật toán mã hóa thuộc hệ mã Feistel, bao gồm 16 vòng xử lý Ngoài ra, thuật toán này còn thực hiện một hoán vị khởi tạo trước khi bắt đầu vòng 1 và một hoán vị khởi tạo sau vòng 16.
The size of the block is 64 bits; for instance, the message "meetmeafterthetogaparty" is represented in ASCII and will be encoded by DES in three iterations, each processing 8 characters (64 bits): meetmeaf, tertheto, and gaparty.
Kích thước khóa là 56 bít
Mỗi vòng của DES dùng khóa con có kích thước 48 bít được trích ra từ khóa chính.
Mã hóa DES bao gồm ba phần chính: hoán vị khởi tạo và hoán vị kết thúc, các vòng Feistel, và thuật toán sinh khóa con Trong bài viết này, chúng ta sẽ khám phá chi tiết từng phần của quá trình mã hóa này.
TripleDES, hay còn gọi là 3DES hoặc TDES, là phiên bản cải tiến và an toàn hơn của DES Khi DES bị tấn công và bị phá vỡ trong vòng chưa đầy 23 giờ, TripleDES đã được phát triển để khắc phục vấn đề này Phương pháp mã hóa TripleDES tăng cường bảo mật bằng cách thực hiện quy trình mã hóa DES ba lần.
Dữ liệu được mã hóa và giải mã ba lần, tạo ra độ dài khóa hiệu quả là 168 bit, đủ an toàn cho các dữ liệu nhạy cảm Mặc dù TripleDES có độ dài khóa lớn hơn tiêu chuẩn DES, nhưng vẫn tồn tại một số điểm yếu trong hệ thống này.
- TripleDES có ba tùy chọn khóa:
+ Tùy chọn Key 1: Tất cả ba khóa đều độc lập Phương pháp này cung cấp cường độ khóa mạnh nhất: 168 bit.
+ Tùy chọn Key 2: Key 1 và Key 2 là độc lập, trong khi Key 3 giống với Key
1 Phương pháp này cung cấp cường độ khóa hiệu quả là 112 bit (2 × 56 = 112).
+ Tùy chọn Key 3: Cả ba khóa đều giống nhau Phương pháp này cung cấp khóa 56 bit.
Tùy chọn Key 1 là mạnh nhất trong các lựa chọn mã hóa, trong khi Tùy chọn Key 2 cung cấp sự bảo vệ gấp đôi so với mã hóa DES TripleDES là một thuật toán mã hóa khối với kích thước khối cố định, nhưng kích thước khối nhỏ 64 bit của nó khiến nó dễ bị tổn thương trước một số cuộc tấn công, chẳng hạn như xung đột khối.
RSA, tên gọi theo tên ba nhà sáng lập Ron Rivest, Adi Shamir và Leonard Adleman, là một trong những thuật toán mã hóa khóa công khai đầu tiên và quan trọng nhất trong lĩnh vực bảo mật thông tin.
Nó sử dụng hàm mã hóa bất đối xứng một chiều.
Thuật toán RSA là một công nghệ bảo mật quan trọng, được áp dụng rộng rãi trên Internet và là thành phần chính trong nhiều giao thức như SSH, OpenPGP, S/MIME và SSL/TLS Ngoài ra, các trình duyệt cũng sử dụng RSA để thiết lập kết nối an toàn trên các mạng không an toàn.
- RSA vẫn rất phổ biến do độ dài khóa của nó Một khóa RSA thường dài
GIẢI PHÁP MÃ HÓA DỮ LIỆU LƯU TRỮ
So sánh đặc tính của mã hóa dữ liệu lưu trữ và mã hóa dữ liệu truyền thống
Encrypting File System (EFS) là tính năng có sẵn trên Windows, cho phép người dùng mã hóa các file hệ thống để bảo vệ dữ liệu quan trọng khỏi truy cập trái phép Tính năng này giúp người dùng dễ dàng mã hóa và giải mã tệp bằng các thuật toán mật mã phức tạp, đảm bảo an toàn thông tin trên máy tính.
Các thuật toán mật mã trong EFS cung cấp biện pháp bảo mật hiệu quả, cho phép chỉ người nhận dự kiến giải mã được dữ liệu EFS sử dụng cả khóa đối xứng và không đối xứng trong quá trình mã hóa, nhưng không bảo vệ việc truyền dữ liệu Thay vào đó, nó tập trung vào việc bảo vệ các tệp dữ liệu trong hệ thống Ngay cả khi ai đó có quyền truy cập vào máy tính, họ cũng không thể mở khóa mật mã EFS mà không có khóa bí mật.
EFS sử dụng thuộc tính mã hoá để bảo vệ các file, lưu trữ chúng dưới dạng mã hoá mật mã Khi người dùng được phép truy cập file mã hoá, EFS sẽ giải mã và cung cấp phiên bản có thể đọc cho ứng dụng Người dùng có thể xem hoặc chỉnh sửa file, và mọi thay đổi sẽ được lưu trữ dưới dạng mã hoá Các người dùng khác sẽ không có quyền mở hoặc chỉnh sửa file này.
Các file được bảo vệ bởi EFS đảm bảo độ tin cậy và an toàn, ngay cả khi có người truy cập trái phép cố gắng sử dụng các công cụ đọc nội dung đĩa cứng cấp thấp để truy xuất thông tin từ các file này.
Khi sử dụng EFS để mã hóa file hoặc thư mục, hệ thống sẽ tạo ra một File Encryption Key (FEK) với một số ngẫu nhiên Số ngẫu nhiên này được sử dụng trong thuật toán DESX để tạo ra file mã hóa và lưu trữ trên ổ cứng.
Hệ thống mã hoá FEK bằng Public key của người dùng và lưu trữ cùng với file mã hoá Khi truy cập file này, hệ thống sẽ sử dụng Private key để giải mã.
GIẢI PHÁP MÃ HÓA DỮ LIỆU LƯU TRỮ
Encryption File System
Hệ thống Mã hóa Tệp (EFS) là tính năng tích hợp sẵn trên Windows, giúp người dùng bảo vệ dữ liệu quan trọng khỏi truy cập trái phép Với EFS, người dùng có thể dễ dàng mã hóa và giải mã tệp thông qua các thuật toán mật mã tiêu chuẩn, đảm bảo an toàn cho thông tin trên máy tính.
Các thuật toán mật mã trong EFS cung cấp biện pháp bảo mật hiệu quả, đảm bảo chỉ người nhận dự kiến có thể giải mã thông tin EFS sử dụng cả khóa đối xứng và không đối xứng để mã hóa dữ liệu, nhưng không bảo vệ việc truyền tải dữ liệu Thay vào đó, nó tập trung vào việc bảo vệ các tệp dữ liệu trong hệ thống Ngay cả khi ai đó có quyền truy cập vào máy tính, họ vẫn không thể mở khóa mật mã EFS mà không có khóa bí mật.
EFS sử dụng thuộc tính mã hóa để bảo vệ các file, lưu trữ chúng dưới dạng mã hóa bằng mật mã Khi người dùng được phép truy cập file mã hóa trong ứng dụng, EFS sẽ giải mã và cung cấp bản có thể đọc cho ứng dụng đó Người dùng có thể xem hoặc chỉnh sửa file, và EFS sẽ lưu trữ các chỉnh sửa dưới dạng mã hóa Những người dùng khác không thể mở hoặc chỉnh sửa file này.
Các tệp được bảo vệ bởi EFS đảm bảo độ tin cậy và an toàn, ngay cả khi có người truy cập trái phép cố gắng sử dụng các công cụ đọc nội dung đĩa cứng cấp thấp để truy cập vào các tệp này.
Khi sử dụng EFS để mã hóa file hoặc thư mục, hệ thống sẽ tạo ra một File Encryption Key (FEK) với một số ngẫu nhiên Số ngẫu nhiên này được sử dụng trong thuật toán DESX để tạo ra file mã hóa và lưu trữ trên ổ cứng.
Hệ thống mã hoá FEK bằng Public key của người dùng và lưu trữ nó cùng với file mã hoá Khi truy cập vào file mã hoá này, hệ thống sẽ sử dụng Private key.
Khi sử dụng EFS lần đầu, hệ thống sẽ tự động tạo ra một cặp khoá Private/Public Key nếu chưa có Trong môi trường Active Directory (AD), cặp khoá này được lưu trữ trên Domain Controller, trong khi đó, trong môi trường không có AD, chúng sẽ được lưu trên máy tính mà bạn sử dụng để mã hoá file.
EFS là hệ thống mã hóa dựa trên hạ tầng khóa công, sử dụng FEK ngẫu nhiên để mã hóa dữ liệu Hệ thống này áp dụng cặp khóa công và khóa riêng để thực hiện mã hóa và giải mã Khóa công được cung cấp cho người dùng để mã hóa FEK, trong khi khóa riêng, phần bí mật của người dùng, được dùng để giải mã FEK NTFS lưu trữ danh mục các FEK cùng với các file mã hóa thông qua các thuộc tính đặc biệt của EFS như Data Decryption Fields (DDFs) và Data Recovery Fields (DRFs).
Quá trình mã hoá EFS thực hiện như sau:
1 Sinh ra một a bulk symmetric encryption key
2 Mã hoá file bằng bulk symmetric encryption key đã sinh ra
3 Mã hoá bulk encryption key bằng EFS public key của người dùng
4 Lưu trữ encrypted bulk key trong data decryption field (DDF) và đưa nó vào EFS file.
EFS có thể dùng private key của người dùng để giải mã bulk encryption key và giải mã luôn file đã mã hoá.
Kỹ thuật lưu trữ khóa của EFS dựa trên kiến trúc mã hóa Win2k CryptoAPI, cho phép lưu trữ độc lập giữa khóa công (public key) và khóa riêng (private key) của người dùng từ FEK được sinh ngẫu nhiên Điều này tạo điều kiện cho việc lưu trữ khóa công và khóa riêng trên nhiều thiết bị khác nhau như NTFS Folder và Smart card, phục vụ cho các hệ thống chứng thực đa dạng.
3.1.3 Một số ưu nhược điểm của EFS
EFS là một tính năng bổ sung trên NTFS, mang lại sự tiện lợi cho người dùng Windows vì không cần phần mềm bổ sung để mã hóa tệp Khi mã hóa tệp lần đầu tiên, chứng chỉ mã hóa và khóa riêng tư sẽ được tạo tự động, giúp quá trình này trở nên đơn giản và nhanh chóng.
Một lợi ích đáng chú ý của EFS là khả năng duy trì mã hóa của tệp khi di chuyển từ thư mục này sang thư mục khác Cụ thể, nếu một tệp được chuyển từ thư mục đã mã hóa sang bất kỳ thư mục nào khác, nó vẫn giữ nguyên trạng thái mã hóa Hơn nữa, khi sao chép tệp vào thư mục mã hóa, tệp đó sẽ tự động được mã hóa mà không cần thực hiện thêm bước nào khác.
Mạng không thể mã hóa, vì vậy nếu cần mã hóa dữ liệu, bạn phải sử dụng các giao thức khác như IPSec Hơn nữa, việc thiếu hỗ trợ cho các hệ thống tệp khác có thể gây ra vấn đề; khi bạn sao chép tệp được mã hóa vào hệ thống tệp không hỗ trợ mã hóa như FAT/FAT32, tệp sẽ tự động được giải mã và có thể bị xem bởi bất kỳ ai Điều này không có gì ngạc nhiên, vì EFS chỉ là một tiện ích bổ sung trên NTFS.
Mở thư mục cần mã hóa -> rồi chọn Properties
Trong Properties ở phần General chọn Advanced
Khi mở Advanced ra tích vào ô Encrypt contents to secure data để mã hóa thư mục vừa chọn
Sau khi nhấn "OK", quá trình mã hóa sẽ hoàn tất Đối với Windows 7, các thư mục đã được mã hóa sẽ chuyển sang màu xanh, trong khi những mục không được mã hóa sẽ không thay đổi màu sắc.
3.1.4.2 Giải mã Đối với chủ sở hữu:
Tương tự như mã hóa, khi giải mã chúng ta mở thư mục đã mã hóa trước đó và cũng chọn Properties.
Sau đó trong General chọn Advanced
Để bỏ mã khóa cho file, bạn chỉ cần mở Advanced, bỏ chọn ô "Encrypt contents to secure data" và nhấn OK Thư mục sẽ trở về trạng thái ban đầu và không còn màu xanh nữa, cho phép người dùng khác truy cập dễ dàng.
Nếu không có file chứa khóa thì không mở được.
Để truy cập vào file chứa khóa, người dùng cần chọn Next cho đến khi hộp thoại yêu cầu mật khẩu xuất hiện Sau đó, người dùng phải nhập đúng mật khẩu để tiếp tục Khi nhập mật khẩu chính xác, hãy chọn Next cho đến khi màn hình hiển thị thông báo "The import was successful".
Hoàn tất quá trình trên chúng ta có thể mở file đã mã hóa ra bình thường.
Mã hóa ổ đĩa, ổ đĩa ảo
3.2.1 Công cụ mã hóa BitLocker
3.2.1.1 Giới thiệu công cụ mã hóa BitLocker
BitLocker là một giải pháp bảo mật và mã hóa dữ liệu hiệu quả, giúp bảo vệ thông tin trên máy tính khỏi nguy cơ bị đánh cắp Công cụ này được tích hợp sẵn và miễn phí trên hệ điều hành Windows, cho phép người dùng dễ dàng cài đặt mà không ảnh hưởng đến hiệu suất hoạt động của máy tính.
BitLocker được phát hành trên các phiên Windows 7 trở đi, cụ thể:
Windows Vista và Windows 7 (Enterprise, Ultimate version)
Windows 8.1 (bản Pro, Enterprise version)
Windows 10 (Pro, Enterprise, Education version) Để sử dụng BitLocker thì chip máy tính phải hỗ trợ Trusted Platform Module 1.2
3.2.1.2 Kiểm tra điều kiện sử dụng Bitlocker
Bước 1: Kiểm tra xem thiết bị có chip TPM không
To check if your system uses a Trusted Platform Module (TPM) chip, press the Windows + X keyboard shortcut to open the user control panel Then, navigate to Device Manager, select Security devices, and look for the Trusted Platform Module version, which may be 1.2, 2.0, or another version.
Lưu ý: Máy tính của bạn phải có chip TPM phiên bản 1.2 trở lên thì mới thiết lập được BitLocker.
- Nếu máy không có TMP thì kích hoạt BitLocker
Thiết lập mã hóa dữ liệu bằng BitLocker trên Windows 10 có thể gặp lỗi, dẫn đến thông báo không thành công Để khắc phục, cần sử dụng Local Group Policy Editor để kích hoạt xác thực bổ sung khi khởi động.
Bước 1: Sử dụng phím tắt Windows + R > Run > gpedit.msc và nhấp OK.Bước 2: Trong Computer Configuration chọn Administrative Templates >Windows Components > BitLocker Drive Encryption > Operating System Drives
Bước 3: Ở cửa sổ bên phải, nhấp đúp vào Require additional authentication at startup > Enabled
Bước 4: Chọn Allow BitLocker without a compatible TPM (requires a password or a startup key on a USB flash drive) nếu máy tính không có TPM.
Bước 5: Nhấn OK để hoàn thành quá trình này.
3.2.2 Mã hóa ổ đĩa hệ thống
3.2.2.1 Hướng dẫn mã hóa ổ đĩa với BitLocker
Khi chắc chắn rằng BitLocker có thể được kích hoạt trên máy tính của bạn, hãy làm theo các bước sau:
Bước 1: Nhấn phím Windows + X và chọn Control Panel
Bước 2: Nhấp vào System and Security.
Bước 3: Chọn BitLocker Drive Encryption.
Bước 4: Trong BitLocker Drive Encryption, chọn phân vùng ổ hệ thống bấm Turn on BitLocker.
In Step 5, under the option "Choose how you want to unlock your drive during startup," you have two choices: Insert a USB flash drive or Enter a password Here, we select the option to enter a password for unlocking the drive during startup.
Nhập mật khẩu mạnh để mở khóa ổ cứng khi khởi động Windows 10, bao gồm chữ hoa, chữ thường, số và ký hiệu, sau đó nhấn Next để tiếp tục.
Bước 7:Chọn nơi sao lưu khóa khôi phục, mà có thể sử dụng để truy cập vào ổ cứng nếu quên mật khẩu Để thuận tiện, chọn Save to a file
Bước 8: Chọn một file dùng để sao lưu nhất Yes nhắc nhở với một hộp thoại xác nhận để lưu các khóa khôi phục trên máy tính.
Bước 9: Sau khi khóa khôi phục được lưu lại và quay lại cửa sổ BitLockerDrive Encryption , nhấp vào Tiếp theo
Bước 10: Yêu cầu chọn số ổ mã hóa Có 2 lựa chọn là “Encrypt chỉ sử dụng không gian đĩa” hoặc “toàn bộ ổ Encrypt”, và sau đó nhấp vào Tiếp theo
Khi sẵn sàng mã hóa ổ đĩa thì ấn Start encrypting để mã hóa
Trong bước 11, bạn cần chờ đợi trong khi quá trình mã hóa diễn ra Thời gian hoàn thành sẽ phụ thuộc vào hiệu suất của máy tính cũng như dung lượng của phân vùng được mã hóa.
Bước 12: Khi mã hóa hoàn tất, nhấp vào Đóng
Bước 13: Khởi động lại máy tính mã hóa sẽ có hiệu lực.
Khi truy cập vào ổ đĩa, người dùng sẽ cần nhập mật khẩu để mở khóa Dù ổ đĩa cứng có được chuyển sang máy tính khác, nó vẫn giữ trạng thái mã hóa và yêu cầu mật khẩu để truy cập.
Có thể dùng mật khẩu để mở khóa hoặc Recovery Key để mở khóa
Bước 1 Nhấp chuột phải phân vùng ổ cứng được mã hóa, và sau đó chọn Manage BitLocker từ menu ngữ cảnh.
Để giải mã ổ đĩa đã được mã hóa bằng BitLocker, trước tiên bạn cần mở cửa sổ BitLocker Drive Encryption, xác định các phân vùng được mã hóa và nhấn vào tùy chọn "Turn off BitLocker".
Bước 3 Nhấn vào Turn off BitLocker trong hộp thoại pop-up để giải mã ổ
3.2.3 Mã hóa ổ đĩa USB với công cụ BitLocker
3.2.3.1 Mã hóa Ổ đĩa flash USB là những thiết bị di động thuận tiện nhất sử dụng để lưu trữ / sao lưu dữ liệu quan trọng Để bảo mật dữ liệu, muốn mã hóa dữ liệu trên ổ đĩa flash USB Nhưng mã hóa không phải là quá dễ dàng cho một số tập tin, và không phải tất cả các loại tập tin hỗ trợ mã hóa Trong trường hợp này, giải pháp tốt nhất là mã hóa toàn bộ ổ đĩa USB flash.
Bước 1: Kết nối ổ đĩa flash USB vào máy tính Windows 10 để mã hóa ổ USB Flash sử dụng BitLocker.
Để mã hóa USB, mở File Explorer và chọn "PC này" Trong phần "Thiết bị và ổ đĩa", tìm USB cần mã hóa, nhấn chuột phải và chọn "Bật BitLocker" từ menu ngữ cảnh.
Sau khi mở cửa sổ BitLocker Drive Encryption, bạn có thể mở khóa USB bằng hai cách: sử dụng mật khẩu hoặc thẻ thông minh Để thuận tiện, hãy đánh dấu vào ô “Sử dụng một mật khẩu để mở khóa ổ đĩa”, sau đó nhập mật khẩu vào các ô (mật khẩu cần chứa chữ hoa, chữ thường, số, khoảng trắng và ký hiệu) và nhấn Tiếp.
Bước 4: Tùy chọn nơi lưu trứ sao lưu khóa khôi phục, mà có thể sử dụng để truy cập vào ổ cứng nếu quên mật khẩu.
Bước 5: Chọn vị trí lưu trữ cho file khóa khôi phục, nhấn "Save", sau đó xác nhận bằng cách bấm "Yes" trong hộp thoại để hoàn tất việc lưu trữ khóa khôi phục trên máy tính.
Bước 6: Sau khi khóa khôi phục được lưu lại và bạn quay lại cửa sổ BitLocker Drive Encryption , nhấp vào Tiếp theo.
Bước 7: Chọn số lượng ổ mã hóa bằng cách lựa chọn giữa “Mã hóa chỉ sử dụng không gian đĩa” hoặc “toàn bộ ổ mã hóa”, sau đó nhấn vào Tiếp theo.
Bước 7: Sẵn sàng để mã hóa ổ đĩa này, bấm Start encrypting bắt đầu mã hóa.
Bước 8: Đợi trong khi quá trình mã hóa diễn ra sẽ mất một thời gian tùy thuộc vào hiệu suất và dung lượng phân vùng được mã hóa.
Bước 9: Khi mã hóa hoàn tất, nhấp vào Đóng.
Mã hóa USB sẽ có hiệu lực khi bạn rút và cắm lại thiết bị Để truy cập vào ổ đĩa, bạn sẽ cần nhập mật khẩu Ngay cả khi ổ USB Flash được sử dụng trên máy tính khác, nó vẫn giữ trạng thái mã hóa và yêu cầu mật khẩu để mở khóa.
Có thể dùng mật khẩu để mở khóa hoặc Recovery Key để mở khóa
Sau khi quá trình mã hóa hoàn tất, bạn cần sử dụng mật khẩu hoặc khóa khôi phục để truy cập vào ổ đĩa flash USB Để giải mã ổ đĩa flash USB, bạn có thể tắt BitLocker giống như cách bạn đã mã hóa nó.
Mã hóa email, điện mật;
Mã hóa email là quá trình chuyển đổi thông tin email thành mã code, giúp bảo vệ dữ liệu khỏi việc truy cập trái phép Việc này tương tự như việc sử dụng chìa khóa để mở khóa; để truy cập vào dữ liệu được mã hóa, người dùng cần có key mã hóa tương ứng.
3.3.2.1 Mã hóa kết nối Để bảo đảm việc kết nối giữa nhà cung cấp dịch vụ email với máy tính hay thiết bị khác, bạn cần cài đặt mã hóa giao thức SSL (Secure Socket Layer) và TLS (Transport Layer Security) – tương tự như cách thức bảo vệ mà bạn dùng khi kiểm tra tài khoản ngân hàng hay thực hiện giao dịch trực tuyến.
Khi kiểm tra email qua trình duyệt web trên bất kỳ thiết bị nào, hãy đảm bảo rằng giao thức mã hóa SSL/TLS được kích hoạt Nếu đúng, địa chỉ website sẽ bắt đầu bằng "https" thay vì "http" Tùy thuộc vào trình duyệt, bạn có thể thấy các dấu hiệu bổ sung như thông báo bên cạnh thanh địa chỉ hoặc biểu tượng ổ khóa màu vàng ở dưới cùng của cửa sổ trình duyệt.
Nếu bạn không thấy địa chỉ https và các chỉ dấu bảo mật khi đăng nhập vào chương trình email trên web, hãy thêm chữ s vào cuối ‘http’ và nhấn Enter để mã hóa kết nối Kiểm tra cài đặt tài khoản để kích hoạt mã hóa theo mặc định hoặc sửa bookmark, tạo shortcut tới webmail với địa chỉ ‘https’ Nếu không thể kích hoạt mã hóa, hãy kiểm tra nhà cung cấp dịch vụ email vì có thể họ không hỗ trợ giao thức SSL/TLS.
Khi sử dụng chương trình email như Microsoft Outlook hoặc ứng dụng email trên điện thoại thông minh, máy tính bảng, bạn nên ưu tiên sử dụng mã hóa SSL/TLS để bảo vệ thông tin cá nhân và đảm bảo an toàn cho dữ liệu khi nhận email.
Trong những tình huống khó khăn, việc xác thực và thiết lập mã hóa cho tài khoản email có thể trở nên phức tạp Để thực hiện điều này, bạn cần mở ứng dụng email và truy cập vào menu thiết lập, nơi tài khoản của bạn được ghi nhãn là POP/SMTP, IMAP/SMTP, HTTP hoặc Exchange Hãy tìm tùy chọn kích hoạt mã hóa, thường nằm trong phần thiết lập nâng cao, cho phép bạn chỉ định số cổng cho kết nối đến và đi.
Nếu bạn sử dụng tài khoản email Exchange cho công việc, hãy kiểm tra phần thiết lập bảo mật để xác định xem mã hóa cho các kết nối đến và đi cũng như tài khoản Exchange của bạn có được kích hoạt hay không Nếu không, hãy liên hệ với nhà cung cấp dịch vụ email của bạn để xác minh xem họ có hỗ trợ mã hóa này hay không, và xem xét tìm kiếm nhà cung cấp khác có hỗ trợ mã hóa SSL/TLS.
3.3.2.2 Mã hóa email gửi đi
Bạn có thể mã hóa nội dung email cá nhân để đảm bảo tính bảo mật trong quá trình gửi và nhận Cả bạn và người nhận đều cần thực hiện một số bước để bảo mật thông tin Bạn có thể sử dụng các tính năng mã hóa có sẵn trong dịch vụ email hoặc tải về phần mềm mã hóa và ứng dụng hỗ trợ theo phương thức OpenPGP.
Trong tình huống khẩn cấp, bạn có thể sử dụng dịch vụ email mã hóa trực tuyến như Sendinc hoặc JumbleMe, nhưng cần lưu ý rằng bạn sẽ phải tin tưởng vào bên thứ ba Hầu hết các phương pháp mã hóa email, như S/MIME và OpenPGP, yêu cầu cài đặt chứng nhận bảo mật trên máy tính và chia sẻ khóa công khai với người liên lạc trước khi nhận được nội dung mã hóa Người nhận cũng cần cài đặt chứng nhận bảo mật và cung cấp khóa công khai của họ cho bạn.
Chuẩn S/MIME được tích hợp sẵn trong nhiều trình email, bao gồm Microsoft Outlook, và cũng được hỗ trợ bởi các tiện ích trên trình duyệt web như Gmail S/MIME dành cho Firefox, giúp các nhà cung cấp dịch vụ email nền web dễ dàng triển khai.
Chuẩn mã hóa email OpenPGP bao gồm nhiều biến thể, trong đó có PGP và GNU Privacy Guard (GnuPG) Bạn có thể tìm thấy các phần mềm miễn phí và thương mại, cũng như các ứng dụng phụ trợ như Gpg4win và PGP Desktop Email, để hỗ trợ việc mã hóa theo chuẩn OpenPGP.
3.3.2.3 Mã hóa email lưu trữ
Nếu bạn ưa chuộng sử dụng ứng dụng email trên máy tính hoặc thiết bị di động thay vì trình duyệt web, hãy đảm bảo rằng dữ liệu email của bạn được mã hóa Điều này giúp ngăn chặn kẻ tấn công truy cập vào nội dung email trong trường hợp bạn mất hoặc thiết bị bị đánh cắp.
Mã hóa toàn bộ nội dung trên laptop và thiết bị di động là cách hiệu quả nhất để bảo vệ dữ liệu, đặc biệt vì các thiết bị di động dễ bị mất hoặc đánh cắp Đối với thiết bị di động, nên sử dụng hệ điều hành hỗ trợ mã hóa đầy đủ và thiết lập mã PIN hoặc mật khẩu để bảo vệ email và thông tin quan trọng khác.
Các thiết bị BlackBerry và iOS, bao gồm iPhone, iPad và iPod Touch, đã hỗ trợ mã hóa trong nhiều năm, trong khi Android chỉ bắt đầu từ phiên bản 3.0 trở lên Đối với các thiết bị Android cũ hơn, người dùng có thể sử dụng ứng dụng email bên thứ ba như TouchDown để mã hóa tài khoản Exchange Trên máy tính để bàn và laptop, bạn có thể mã hóa các tập tin dữ liệu email mà không cần mã hóa toàn bộ nội dung máy tính Chức năng mã hóa của mỗi ứng dụng email khác nhau, vì vậy cần kiểm tra tài liệu hướng dẫn cho từng chương trình và phiên bản cụ thể.