Android

A Microsoft tárolja a Windows 10 eszköz titkosítási kulcsát OneDrive

Privacy, Security, Society - Computer Science for Business Leaders 2016

Privacy, Security, Society - Computer Science for Business Leaders 2016

Tartalomjegyzék:

Anonim

A Microsoft automatikusan titkosítja az új Windows-eszközt, és tárolja a Windows 10-es eszközkulcsos kulcsot OneDrive-ra, amikor bejelentkezik a Microsoft-fiók használatával. Ez a bejegyzés arról beszél, hogy miért teszi ezt a Microsoft. Azt is látni fogjuk, hogyan törölhetjük ezt a titkosítási kulcsot és létrehozhatjuk saját kulcsunkat, anélkül, hogy meg kellene osztanunk a Microsofttal.

Windows 10 Device Encryption Key

Ha új Windows 10 számítógépet vásárolt és bejelentkezett a Microsoft-fiók használatával, a készülék titkosításra kerül a Windows rendszerben, és a titkosítási kulcs automatikusan a OneDrive-on tárolódik. Ez nem újdonság, és a Windows 8 óta már felgyülemlett, de bizonyos biztonsággal kapcsolatos kérdései a közelmúltban merültek fel.

Ahhoz, hogy ez a szolgáltatás elérhető legyen, a hardvernek támogatnia kell a csatlakoztatott készenlétet, amely megfelel a Windows Hardware tanúsítványkészletnek (HCK) követelményeket a TPM és a SecureBoot a ConnectedStandby rendszerek esetén. Ha a készülék támogatja ezt a funkciót, akkor a beállítások a Beállítások> Rendszer> Névjegy alatt jelenik meg. Itt kikapcsolhatja vagy bekapcsolhatja az Eszköz titkosítását.

Lemez vagy eszköz titkosítás Windows 10 alatt egy nagyon jó tulajdonság, amely alapértelmezés szerint be van kapcsolva a Windows 10 rendszeren. Ez a funkció az, hogy az titkosítja a készüléket és akkor tárolja a titkosítási kulcsot OneDrive-ra a Microsoft-fiókjában.

Az eszközkódolás automatikusan engedélyezve van, hogy az eszköz mindig védett legyen - mondja a TechNet. Az alábbi lista vázolja a megvalósítás módját:

  1. Ha a Windows 8.1 / 10 tiszta telepítése befejeződött, a számítógép első használatra készült. Ezen előkészítés részeként az eszköz titkosítása az operációs rendszer meghajtóján és a számítógépen lévő rögzített adatmeghajtókon inicializálva van egy világos billentyűvel.
  2. Ha az eszköz nem csatlakozik a tartományhoz egy olyan Microsoft-fiókhoz, amely adminisztrátori jogosultságokkal rendelkezik az eszközön megkövetelt. Amikor a rendszergazda Microsoft-fiókot használ a bejelentkezéshez, a törlés kulcs törlődik, helyreállítási kulcs kerül feltöltésre az online Microsoft-fiókba, és a TPM-védő létrehozásra kerül. Ha egy eszköz megkívánja a helyreállítási kulcsot, akkor a felhasználó egy alternatív eszközt használ, és elérheti a helyreállítási kulcs elérési URL-jét, hogy visszaszerezze a helyreállítási kulcsot a Microsoft-fiók hitelesítő adataival.
  3. Ha a felhasználó bejelentkezik egy tartományfiók használatával, a clear kulcs nem távolítható el addig, amíg a felhasználó nem csatlakozik az eszközhöz egy domainhez, és a helyreállítási kulcs sikeresen mentésre kerül az Active Directory tartományi szolgáltatásokhoz.

Tehát ez különbözik a BitLocker-től, ahol el kell indítania a BitLockert, és követnie kell az eljárást, míg mindez automatikusan történik a számítógép felhasználóinak ismerete vagy interferenciája nélkül. A BitLocker bekapcsolásakor kénytelen lesz a helyreállítási kulcsról biztonsági másolatot készíteni, de három lehetőség közül választhat: Mentheti a Microsoft-fiókba, mentheti az USB-memóriakártyára, vagy nyomtathatja ki

Egy kutatót mond:

Amint a helyreállítási kulcs elhagyja a számítógépet, nem lehet tudni sorsáról. A hacker már megsértette volna a Microsoft-fiókját, és elkészítheti a helyreállítási kulcs egy példányát, mielőtt ideje lenne törölni. Vagy a Microsoft maga is feltörhetett volna, vagy bérelhetett volna egy gazembert, aki hozzáférhet a felhasználói adatokhoz. Vagy egy bűnüldöző vagy kémügynökség küldhet a Microsoftnak egy kérelmet a fiókjában lévő összes adatra, amely jogszerűen arra kényszerítené, hogy átadja a helyreállítási kulcsot, amit akkor is tehet, ha az első dolog, amit a számítógép beállítása után töröl

Válaszul a Microsoftnak ezt kell mondania:

Ha egy eszköz helyreállítási üzemmódba kerül, és a felhasználónak nincs hozzáférése a helyreállítási kulcshoz, a meghajtón lévő adatok véglegesen hozzáférhetetlenek lesznek. Ennek az eredménynek a lehetősége és az ügyfelek visszajelzéseinek széleskörű felmérése alapján úgy döntöttünk, hogy automatikusan visszaállítjuk a felhasználói helyreállítási kulcsot. A helyreállítási kulcs fizikai hozzáférést igényel a felhasználói eszközhöz, és nem nélkülözheti azt.

Így a Microsoft úgy döntött, hogy automatikusan titkosítja a titkosítási kulcsokat a kiszolgálóikra annak biztosítása érdekében, hogy a felhasználók ne veszítsék el az adatokat, ha a készülék helyreállítási üzemmódba lép, és nem férnek hozzá a helyreállítási kulcshoz.

Szóval ezt látja a támadónak képesnek kell lennie arra, hogy egyszerre hozzáférjen mind a biztonsági másolat titkosítási kulcshoz, mind pedig a számítógépes eszköz fizikai eléréséhez. Mivel ez egy nagyon ritka lehetőségnek tűnik, azt gondolom, hogy nincs szükség paranoidra. Csak gondoskodjon arról, hogy teljesen védje Microsoft-fiókját, és hagyja az eszköz titkosítási beállításait az alapértelmezett értékeken.

Ha azonban el szeretné távolítani ezt a titkosítási kulcsot a Microsoft szervereiről, akkor ezt hogyan teheti meg.

A titkosítási kulcs eltávolítása

Nem lehet megakadályozni, hogy egy új Windows-eszköz töltse fel a helyreállítási kulcsot, amikor először jelentkezik be a Microsoft-fiókjába, de törölheti a feltöltött kulcsot.

Ha Ön nem szeretné, hogy a Microsoft tárolja a titkosítási kulcsot a felhőbe, meg kell látogatnia ezt a OneDrive oldalt, és törölnie kell a kulcsot. Ezután a Disk encryption funkció kikapcsolása. Ne felejtse el ezt a beépített adatvédelmi funkciót abban az esetben, ha a számítógép elveszett vagy ellopták.

Ha törli a helyreállítási kulcsot a fiókodból ezen a webhelyen, akkor törölni fog és a mentési meghajtón tárolt másolatok szintén rövid időn belül törlődnek.

A helyreállítási kulcs jelszava azonnal törlődik az ügyfél online profiljáról. Mivel a failover és a mentéshez használt meghajtók a legfrissebb adatokkal vannak szinkronizálva, a kulcsokat eltávolítják. "

A saját titkosítási kulcs létrehozása

A Windows 10 Pro és Enterprise felhasználók új titkosítást generálhatnak olyan kulcsokat, amelyeket soha nem küld a Microsoftnak. Ehhez először ki kell kapcsolnia a BitLockert a lemez dekódolására, majd újra be kell kapcsolnia a BitLockert. Ennek során megkérdezi, hogy hol szeretné biztonsági másolatot készíteni a BitLocker Drive Encryption Recovery Key segítségével. Ez a kulcs nem fog megosztani a Microsofttal, de győződjön meg róla, hogy biztonságban tartja, mert ha elveszíti, akkor elveszítheti az összes titkosított adathoz való hozzáférést.