Privacy, Security, Society - Computer Science for Business Leaders 2016
Tartalomjegyzék:
A Microsoft automatikusan titkosítja az új Windows-eszközt, és tárolja a Windows 10-es eszközkulcsos kulcsot OneDrive-ra, amikor bejelentkezik a Microsoft-fiók használatával. Ez a bejegyzés arról beszél, hogy miért teszi ezt a Microsoft. Azt is látni fogjuk, hogyan törölhetjük ezt a titkosítási kulcsot és létrehozhatjuk saját kulcsunkat, anélkül, hogy meg kellene osztanunk a Microsofttal.
Windows 10 Device Encryption Key
Ha új Windows 10 számítógépet vásárolt és bejelentkezett a Microsoft-fiók használatával, a készülék titkosításra kerül a Windows rendszerben, és a titkosítási kulcs automatikusan a OneDrive-on tárolódik. Ez nem újdonság, és a Windows 8 óta már felgyülemlett, de bizonyos biztonsággal kapcsolatos kérdései a közelmúltban merültek fel.
Ahhoz, hogy ez a szolgáltatás elérhető legyen, a hardvernek támogatnia kell a csatlakoztatott készenlétet, amely megfelel a Windows Hardware tanúsítványkészletnek (HCK) követelményeket a TPM és a SecureBoot a ConnectedStandby rendszerek esetén. Ha a készülék támogatja ezt a funkciót, akkor a beállítások a Beállítások> Rendszer> Névjegy alatt jelenik meg. Itt kikapcsolhatja vagy bekapcsolhatja az Eszköz titkosítását.
Lemez vagy eszköz titkosítás Windows 10 alatt egy nagyon jó tulajdonság, amely alapértelmezés szerint be van kapcsolva a Windows 10 rendszeren. Ez a funkció az, hogy az titkosítja a készüléket és akkor tárolja a titkosítási kulcsot OneDrive-ra a Microsoft-fiókjában.
Az eszközkódolás automatikusan engedélyezve van, hogy az eszköz mindig védett legyen - mondja a TechNet. Az alábbi lista vázolja a megvalósítás módját:
- Ha a Windows 8.1 / 10 tiszta telepítése befejeződött, a számítógép első használatra készült. Ezen előkészítés részeként az eszköz titkosítása az operációs rendszer meghajtóján és a számítógépen lévő rögzített adatmeghajtókon inicializálva van egy világos billentyűvel.
- Ha az eszköz nem csatlakozik a tartományhoz egy olyan Microsoft-fiókhoz, amely adminisztrátori jogosultságokkal rendelkezik az eszközön megkövetelt. Amikor a rendszergazda Microsoft-fiókot használ a bejelentkezéshez, a törlés kulcs törlődik, helyreállítási kulcs kerül feltöltésre az online Microsoft-fiókba, és a TPM-védő létrehozásra kerül. Ha egy eszköz megkívánja a helyreállítási kulcsot, akkor a felhasználó egy alternatív eszközt használ, és elérheti a helyreállítási kulcs elérési URL-jét, hogy visszaszerezze a helyreállítási kulcsot a Microsoft-fiók hitelesítő adataival.
- Ha a felhasználó bejelentkezik egy tartományfiók használatával, a clear kulcs nem távolítható el addig, amíg a felhasználó nem csatlakozik az eszközhöz egy domainhez, és a helyreállítási kulcs sikeresen mentésre kerül az Active Directory tartományi szolgáltatásokhoz.
Tehát ez különbözik a BitLocker-től, ahol el kell indítania a BitLockert, és követnie kell az eljárást, míg mindez automatikusan történik a számítógép felhasználóinak ismerete vagy interferenciája nélkül. A BitLocker bekapcsolásakor kénytelen lesz a helyreállítási kulcsról biztonsági másolatot készíteni, de három lehetőség közül választhat: Mentheti a Microsoft-fiókba, mentheti az USB-memóriakártyára, vagy nyomtathatja ki
Egy kutatót mond:
Amint a helyreállítási kulcs elhagyja a számítógépet, nem lehet tudni sorsáról. A hacker már megsértette volna a Microsoft-fiókját, és elkészítheti a helyreállítási kulcs egy példányát, mielőtt ideje lenne törölni. Vagy a Microsoft maga is feltörhetett volna, vagy bérelhetett volna egy gazembert, aki hozzáférhet a felhasználói adatokhoz. Vagy egy bűnüldöző vagy kémügynökség küldhet a Microsoftnak egy kérelmet a fiókjában lévő összes adatra, amely jogszerűen arra kényszerítené, hogy átadja a helyreállítási kulcsot, amit akkor is tehet, ha az első dolog, amit a számítógép beállítása után töröl
Válaszul a Microsoftnak ezt kell mondania:
Ha egy eszköz helyreállítási üzemmódba kerül, és a felhasználónak nincs hozzáférése a helyreállítási kulcshoz, a meghajtón lévő adatok véglegesen hozzáférhetetlenek lesznek. Ennek az eredménynek a lehetősége és az ügyfelek visszajelzéseinek széleskörű felmérése alapján úgy döntöttünk, hogy automatikusan visszaállítjuk a felhasználói helyreállítási kulcsot. A helyreállítási kulcs fizikai hozzáférést igényel a felhasználói eszközhöz, és nem nélkülözheti azt.
Így a Microsoft úgy döntött, hogy automatikusan titkosítja a titkosítási kulcsokat a kiszolgálóikra annak biztosítása érdekében, hogy a felhasználók ne veszítsék el az adatokat, ha a készülék helyreállítási üzemmódba lép, és nem férnek hozzá a helyreállítási kulcshoz.
Szóval ezt látja a támadónak képesnek kell lennie arra, hogy egyszerre hozzáférjen mind a biztonsági másolat titkosítási kulcshoz, mind pedig a számítógépes eszköz fizikai eléréséhez. Mivel ez egy nagyon ritka lehetőségnek tűnik, azt gondolom, hogy nincs szükség paranoidra. Csak gondoskodjon arról, hogy teljesen védje Microsoft-fiókját, és hagyja az eszköz titkosítási beállításait az alapértelmezett értékeken.
Ha azonban el szeretné távolítani ezt a titkosítási kulcsot a Microsoft szervereiről, akkor ezt hogyan teheti meg.
A titkosítási kulcs eltávolítása
Nem lehet megakadályozni, hogy egy új Windows-eszköz töltse fel a helyreállítási kulcsot, amikor először jelentkezik be a Microsoft-fiókjába, de törölheti a feltöltött kulcsot.
Ha Ön nem szeretné, hogy a Microsoft tárolja a titkosítási kulcsot a felhőbe, meg kell látogatnia ezt a OneDrive oldalt, és törölnie kell a kulcsot. Ezután a Disk encryption funkció kikapcsolása. Ne felejtse el ezt a beépített adatvédelmi funkciót abban az esetben, ha a számítógép elveszett vagy ellopták.
Ha törli a helyreállítási kulcsot a fiókodból ezen a webhelyen, akkor törölni fog és a mentési meghajtón tárolt másolatok szintén rövid időn belül törlődnek.
A helyreállítási kulcs jelszava azonnal törlődik az ügyfél online profiljáról. Mivel a failover és a mentéshez használt meghajtók a legfrissebb adatokkal vannak szinkronizálva, a kulcsokat eltávolítják. "
A saját titkosítási kulcs létrehozása
A Windows 10 Pro és Enterprise felhasználók új titkosítást generálhatnak olyan kulcsokat, amelyeket soha nem küld a Microsoftnak. Ehhez először ki kell kapcsolnia a BitLockert a lemez dekódolására, majd újra be kell kapcsolnia a BitLockert. Ennek során megkérdezi, hogy hol szeretné biztonsági másolatot készíteni a BitLocker Drive Encryption Recovery Key segítségével. Ez a kulcs nem fog megosztani a Microsofttal, de győződjön meg róla, hogy biztonságban tartja, mert ha elveszíti, akkor elveszítheti az összes titkosított adathoz való hozzáférést.
A RIM decemberben ellenséges ajánlatot tett a Certicom-nak, értékelve a céget 66 millió dollár körül (52 millió dollár). A RIM a BlackBerry okostelefonok Certicom elliptikus görbék titkosítási szoftvereit használja, és a cég birtoklása lehetővé teheti számukra a költségek csökkentését vagy a titkosítási szoftver jobb integrálását a termékeiben.

A Certicom igazgatótanácsa elutasította a RIM részvényenkénti 1,50 dolláros ajánlatát, azonban január 20-án a RIM visszavonta az ajánlatot, miután egy bíró úgy döntött, hogy részben a Certicom által megszerzett információkon alapuló információkon alapul, és hátrányos helyzetbe hozta azokat a rivális ajánlattevőket, akik nem ugyanazok az információk.
Előfordulhat, hogy helyre kell állítani a Windows és az Office termék kulcsát, valamint a Windows számítógépen telepített egyéb szoftverek kulcsát. Miközben mindig megtalálja a Windows termékkulcsot a Parancssor vagy a PowerShell segítségével, itt is van néhány szép

Szoftverkulcskereső
Használjon USB-meghajtót bejelentkezési eszközként vagy a Windows kulcsát

Megtanulhatja, hogyan lehet USB meghajtót használni bejelentkezési eszközként vagy a Windows kulcsaként. Igen, nincs több jelszó beírása minden alkalommal a bejelentkezéshez!