Microsoft сохраняет на серверах ключи шифрования пользователей

Тема в разделе "Новости информационной безопасности", создана пользователем лис.хвост, 2 янв 2016.

Метки:
  1. лис.хвост
    Оффлайн

    лис.хвост VIP Разработчик

    Сообщения:
    630
    Симпатии:
    983
    [​IMG]
    Далеко не в первый раз возникает ситуация, когда в Windows обнаруживают функцию, компрометирующую безопасность пользователей, но при этом её нельзя назвать новой и нельзя сказать, что Microsoft скрывала информацию о ней. Проблема, связанная со встроенной функцией шифрования диска, как раз относится к череде таких случаев. Оказалось, что Microsoft хранит у себя на серверах пользовательские ключи, которым там совсем не место. А большинство пользователей даже не подозревают об этом. Всеобщее внимание к проблеме с ключами шифрования привлекло издание The Intercept. Оказалось, что пользователи, в последние годы приобретавшие ПК с Windows на борту, скорее всего, «поделились» своими ключами шифрования с компанией Microsoft. Проблема связана со встроенной функцией шифрования диска, которая является чем-то вроде упрощенной версии BitLocker. Эту функцию впервые представили в 2006 году, и не раз о ней вспоминали, к примеру, в 2013 году, когда вышла Windows 8.1, и шифрование стало частью ОС по умолчанию, пишетxakep.ru. Встроенное шифрование, в отличие от BitLocker, поддерживает работу только с внутренними системными дисками и для нормального функционирования ему нужны Secure Boot, чип Trusted Platform Module 2.0 (TPM) и Connected Standby железо. Функция создана таким образом, чтобы работать автоматически: TPM как раз используется для хранения пароля, а Secure Boot нужен для того, чтобы ничто не проникло в систему и не скомпрометировало этот пароль. Еще одна, дополнительная степень защиты встроенного шифрования: ключ восстановления (recovery key). Пользователь должен войти в Windows, используя аккаунт Microsoft или аккаунт Windows домена. В противном случае полное шифрование диска может привести к возникновению неприятных ситуаций, в ходе которых пользователь может лишиться всех своих данных. К примеру, если пользователю во время ремонта заменят материнскую плату, он утратит доступ к данным на диске. Ведь ключ, необходимый для дешифровки информации, хранится в TPM на старой материнской плате. Чтобы избежать подобных проблем, специалисты Microsoft придумали использовать ключ восстановления. В случае с аккаунтами доменов, эти ключи хранятся в Active Directory, однако рядовым пользователям повезло меньше. Если в ходе настройки ОС и первой авторизации был использован аккаунт Microsoft, ключ восстановления автоматически сохраняется в OneDrive. Стоит сказать, что это действительно удобно, особенно если речь идет о замене материнской платы, как в примере выше, или о восстановлении данных на другой копии Windows. Однако было бы неплохо акцентировать на этом внимание. Встроенное шифрование доступно для всех версий Windows 10, но играет особенно значимую роль в Home версии операционной системы, так как для неё недоступен более продвинутый BitLocker, а также использование аккаунтов домена. Схожая ситуация наблюдается в Windows 8 и 8.1. Это означает, что если пользователь любой из этих ОС активировал функцию встроенного шифрования, его ключ восстановления хранится в OneDrive. Проблема в том, что на новых системах, которые работают с аккаунтами Microsoft, шифрование может быть вообще включено по умолчанию. То есть пользователь даже не догадывается, что поделился своим ключом с Microsoft. «После этого ваш компьютер будет защищен ровно настолько, насколько защищена БД в которой Microsoft хранит ключи. Это значит, что он может быть уязвим перед хакерами, иностранными правительствами, и людьми, которые сумеют вытянуть информацию из сотрудников Microsoft», — объясняет известный криптограф и профессор университета Джона Хопкинса Мэтью Грин (Matthew Green).

     
    Последнее редактирование модератором: 28 янв 2016
    Kиpилл, Alex1983 и orderman нравится это.
  2. mike 1
    Оффлайн

    mike 1 Активный пользователь

    Сообщения:
    2.467
    Симпатии:
    861
    Как удалить ключ


    Проверить, не хранит ли Microsoft твой ключ восстановления, можно по адресу onedrive.live.com/recoverykey. Там же, при желании, этот ключ можно удалить. Только не забудь предварительно записать его или сохранить в надежном месте. Впрочем, удаление не гарантирует, что при следующей авторизации с использованием аккаунта Microsoft ключ не будет повторно загружен на сервер OneDrive. К сожалению, для пользователей Home версий Windows опции «не загружать мой ключ на сервер» просто не предусмотрено.

    Стоит также отметить, что удаление ключа из onedrive.live.com/recoverykey еще не гарантирует, что ключ действительно будет удален с серверов компании. Продолжать использовать старый ключ в связи с этим небезопасно, но пользователи Windows Home Edition не могут сгенерировать новый ключ. Такой функции тоже не предусмотрено.

    Пользователи Home версий ОС могут предотвратить загрузку ключа на сервер и обезопасить себя, только отключив шифрование вообще. Это можно сделать в Control Pane > PC and devices > PC info > Device Encryption.

    Ключи восстановления пользователей Windows Pro и энтерпрайз версий Windows тоже загружаются на серверы Microsoft по умолчанию. Однако им повезло больше, чем юзерам Windows Home Edition – в данном случае передачу ключей в OneDrive можно отключить, и даже есть возможность создать новый ключ. Для этого нужно открыть Control Panel > BitLocker или просто набрать BitLocker в поиске.

    На открывшейся странице управления шифрованием понадобится сначала отключить BitLocker, а затем включить его обратно. Это запустит процесс генерации нового ключа, и BitLocker поинтересуется, как поступить с ключом восстановления, вместо того, чтобы молча отослать его на сервер Microsoft. Ключ можно будет распечатать, сохранить на USB-накопителе или в локальном файле.

    Источник: Microsoft сохраняет на серверах ключи шифрования пользователей, но их можно удалить - «Хакер»
     
    orderman, Kиpилл и лис.хвост нравится это.

Поделиться этой страницей