Android

Microsoft lagrar din Windows 10-enhetskrypteringsnyckel till OneDrive

Beginner's Guide to OneDrive for Windows - UPDATED Tutorial

Beginner's Guide to OneDrive for Windows - UPDATED Tutorial

Innehållsförteckning:

Anonim

Microsoft krypterar automatiskt din nya Windows-enhet och lagrar Windows 10-enhetskrypteringsnyckeln på OneDrive när du loggar in med ditt Microsoft-konto. Det här inlägget talar om varför Microsoft gör det här. Vi kommer också att se hur du tar bort den här krypteringsnyckeln och genererar din egen nyckel utan att behöva dela den med Microsoft.

Krypteringsnyckel för Windows 10

Om du köpte en ny Windows 10-dator och loggade in med ditt Microsoft-konto, din enhet krypteras av Windows och krypteringsnyckeln sparas automatiskt på OneDrive. Det här är inget nytt faktiskt och har varit gammalt sedan Windows 8, men vissa frågor som rör säkerheten har tagits upp för en tid sedan.

För att den här funktionen ska vara tillgänglig måste din hårdvara stödja ansluten vänteläge som uppfyller Windows-certifieringspaketet för hårdvara (HCK) för TPM och SecureBoot på ConnectedStandby -system. Om din enhet stöder den här funktionen ser du inställningen under Inställningar> System> Om. Här kan du stänga av eller slå på Enhetskryptering.

Disk eller Enhetskryptering i Windows 10 är en mycket bra funktion som standard är på Windows 10. Vad den här funktionen gör är att den krypterar enheten och Spara sedan krypteringsnyckeln till OneDrive, i ditt Microsoft-konto.

Enhetskryptering aktiveras automatiskt så att enheten alltid är skyddad, säger TechNet. Följande lista beskriver hur detta uppnås:

  1. När en ren installation av Windows 8.1 / 10 är klar är datorn förberedd för första gången. Som en del av denna förberedelse initialiseras enhetskryptering på operativsystemdriven och fasta datadrivningar på datorn med en klar nyckel.
  2. Om enheten inte är domänförbundet till ett Microsoft-konto som har fått administrativa behörigheter på enheten krävs. När administratören använder ett Microsoft-konto för att logga in, tas bort-tangenten bort, en återställningsnyckel laddas upp till online Microsoft-konto och TPM-skydd skapas. Om en enhet behöver återställningsnyckeln kommer användaren att styras för att använda en alternativ enhet och navigera till en återställningsnyckelåtkomstadress för att hämta återställningsnyckeln med hjälp av sina Microsoft-kontouppgifter.
  3. Om användaren loggar in med ett domänkonto, Rensa nyckeln tas inte bort förrän användaren ansluts till en domän och återställningsnyckeln har säkerhetskopierats till Active Directory Domain Services.

Så detta skiljer sig från BitLocker, där du måste starta Bitlocker och följa ett förfarande, medan allt detta görs automatiskt utan datoranvändarnas kunskap eller störning. När du slår på BitLocker måste du säkerhetskopiera din återställningsnyckel, men du får tre alternativ: Spara det i ditt Microsoft-konto, spara det på en USB-minne eller skriv ut det.

Säger en forskare:

Så fort din återställningsnyckel lämnar din dator har du ingen möjlighet att veta dess öde. En hacker kunde redan hackat ditt Microsoft-konto och kan göra en kopia av din återställningsnyckel innan du har tid att ta bort den. Eller om Microsoft själv kan få hackade eller kunde ha anställt en skurkrollig medarbetare med tillgång till användardata. Eller en brottsbekämpande myndighet skulle kunna skicka Microsoft en begäran om alla uppgifter i ditt konto, vilket skulle tvinga det juridiskt att överlämna din återställningsnyckel, vilket det skulle kunna göra även om det första du gör efter att du har ställt in din dator raderas det.

Som svar har Microsoft följande:

När en enhet går till återställningsläge, och användaren inte har tillgång till återställningsnyckeln blir data på enheten permanent otillgänglig. Baserat på möjligheten till detta resultat och en bred undersökning av feedback från kunder valde vi att automatiskt säkerhetskopiera användaråterställningsnyckeln. Återställningsnyckeln kräver fysisk åtkomst till användaranordningen och är inte användbar utan den.

Således bestämde Microsoft sig för att automatiskt säkerhetskopiera krypteringsnycklar till sina servrar för att säkerställa att användarna inte förlorar sin data om enheten går in i återställningsmodus, och de har inte tillgång till återställningsnyckeln.

Så du ser att för detta funktion att utnyttjas måste en angripare både få tillgång till både den säkerhetskopierade krypteringsnyckeln och få fysisk åtkomst till din dator enhet. Eftersom det här ser ut som en mycket sällsynt möjlighet tror jag att det inte finns något behov av att bli paranoid om detta. Se bara till att du har fullständigt skyddat ditt Microsoft-konto och lämnar enhetens krypteringsinställningar till sina standardvärden.

Om du vill ta bort den här krypteringsnyckeln från Microsofts servrar kan du göra det här.

Så här tar du bort krypteringsnyckeln

Det går inte att förhindra att en ny Windows-enhet laddar upp din återställningsnyckel första gången du loggar in på ditt Microsoft-konto. Men du kan radera den uppladdade nyckeln.

Om du vill inte att Microsoft ska lagra din krypteringsnyckel till molnet, du måste besöka den här OneDrive-sidan och ta bort nyckeln . Då måste du stänga av funktionen Diskkryptering . Om du gör det, kommer du inte att kunna använda det här inbyggda dataskyddsfunktionen om datorn är försvunnen eller stulen.

När du tar bort din återställningsnyckel från ditt konto på den här webbplatsen blir den raderad omedelbart, och kopior som är lagrade på dess säkerhetskopior körs också bort kort därefter.

Lösenordet för återställningsnyckel raderas direkt från kundens onlineprofil. Eftersom de enheter som används för failover och backup synkroniseras med de senaste uppgifterna tas nycklarna bort, säger Microsoft.

Så här skapar du din egen krypteringsnyckel

Windows 10 Pro och Enterprise-användare kan generera ny kryptering nycklar som aldrig skickas till Microsoft. För det måste du först stänga av BitLocker för att dekryptera disken och slå sedan på BitLocker igen. När du gör det kommer du att bli frågan om var du vill säkerhetskopiera BitLocker Drive Encryption Recovery Key. Den här nyckeln kommer inte att delas med Microsoft, men se till att du behåller den på ett säkert sätt, för om du förlorar det, kan du förlora åtkomst till alla dina krypterade data.