quarta-feira, 30 de dezembro de 2015

Chateado com a Microsoft por armazena chaves de criptografia da unidade de disco rígido no onedrive?

Vamos ter uma conversa sobre isso. Desde o Windows 8, a Microsoft construiu criptografia de unidade em seu sistema operacional, então nada disso deve ser realmente um choque. E este recurso de criptografia não deve ser confundido com o BitLocker, que é destinado a usuários de domínio e as empresas; acho esse recurso como um regime Bitlocker.


Sempre que você entra pela primeira vez em um novo computador com o Windows 10 ou dispositivo usando uma conta da Microsoft, o sistema operacional automaticamente e em silêncio criptografa a unidade de armazenamento interno, e carrega uma chave de recuperação para servidores onedrive de Redmond. Enquanto você está logado em sua máquina, seus dados é descriptografado e acessível. Se alguém rouba o seu PC ou tablet, e eles não sabem a senha, eles não devem ser capazes de chegar a seus arquivos porque eles não podem decifrá-los caso a máquina não esteja ligada e logada na conta Microsoft.


Por que a Microsoft quer as nossos chaves de recuperação?

Se você esquecer sua senha ou de alguma forma não pode mais entrar em seu PC ou dispositivo, você não será capaz de usar seu driver porque ele vai permanecem criptografado. Se você mudar sua placa-mãe, você não será capaz de descriptografar os dados, seja porque o sistema liga a criptografia para uma chave de criptografia armazenada no chipset. A nova placa não terá essa chave.

Isso ainda não explica por que a chave de recuperação é armazenada na nuvem.

Imagine a quantidade de chamadas que o suporte técnico da Microsoft e fabricantes de PCs deve obter todos os dias das pessoas, pessoas que pensam que a tecla Caps Lock não estava ativa. As pessoas que não se lembra como ligar o Bluetooth. Agora imagine um inferno lidar com centenas de milhares, se não milhões, de pessoas que acordam uma manhã e não lembrar suas senhas, apenas ser informado: "Desculpe, ele se foi todos os seus dados estão perdidos.". Não é um aborrecimento que a Microsoft quer lidar, por isso oferece às pessoas uma chave de recuperação, armazenado em servidores da corporação, para assinar novamente. Se você tem a chave de recuperação para uma unidade criptografada, você pode decifrá-lo.

Não posso simplesmente imprimir a minha chave? Ou colocá-lo em um dispositivo USB? E não armazenar uma cópia no onedrive?

Sim, você pode imprimi-lo ou salvá-la em um pen drive no caso de você precisar dele no futuro. Você pode baixar sua chave a partirdaqui. Se você não pode ver uma chave, e você é um usuário do Windows, então o seu computador não tem o hardware com um módulo TPM adequado para apoiar a criptografia de armazenamento, assim você não precisa se ​​preocupar.

Por que a Microsoft não quis dizer-me que isso estava acontecendo?

Bem, aqui está o obstáculo. Talvez se a Microsoft estivesse um pouco mais aberto com as pessoas, e fazer uma clara opção durante a instalação ou durante o primeiro arranque, este não seria um choque. Assim como suas configurações de privacidade no Windows 10 que são por padrão e escondido: alguns são úteis, outros não, mas um pequeno aviso teria sido apreciado.

Bem, você não gosto disso. Quem tem a sua chave de recuperação pode decifrar sua unidade. Você não quero que a Microsoft tenha a sua chave.

Se você é um usuário do Windows Home, clique aqui, salve uma cópia da chave de recuperação apenas no caso, e, em seguida, excluí-lo do onedrive. Microsoft promete eventualmente, esfrega-lo a partir de seus servidores em nuvem e backups.

Cuidado: se outra pessoa registra em sua máquina usando uma conta da Microsoft, a chave de recuperação pode ser carregado novamente. Para pôr fim a isso, siga estas instruções (ignore a etapa quatro) para criar uma nova senha de recuperação que é só entre você e seu computador. Obviamente, não perder ou esquecer a senha.

Alternativamente, desligue a criptografia de unidade abrindo o Painel de controle e navegação para PC e dispositivos, então Informação PC, em seguida, Device Encryption, e fazer a escritura lá. Agora você pode usar uma outra ferramenta de criptografia de disco que não envia teclas para sistemas fora do local.

E se eu estiver usando o Windows 10 Pro ou Enterprise?


Windows 10

Vá para o Painel de controle, abra a tela de configurações do BitLocker, desativar o recurso, em seguida, reativá-lo e, em seguida, quando solicitado, não permita que a chave de recuperação devem ser enviados para servidores da Microsoft. Edições Pro e Enterprise também pode armazenar chaves de recuperação em um serviço de Active Directory, que é uma coisa óbvia a fazer em um ambiente corporativo.

Olhe, isto é uma violação da minha privacidade e se os federais se apossar da chave de recuperação? Eles têm formas e os meios para o fazer.

Qualquer pessoa com a chave de recuperação precisa de acesso físico à sua máquina para usá-lo, de modo que o computador teria que ser apreendida de qualquer maneira para a chave ter qualquer uso.

OK, então vamos dizer que eu estou passando pela alfândega e um oficial de fronteira confisca meu laptop ...

Se os federais estão em seu modelo da ameaça, você não deveria tentar algo um pouco mais duro do que a ferramenta de criptografia padrão?

Não sabia que o Windows funcionou dessa maneira?

Parece que você precisa escolher outro adversário, companheiro.

Nenhum comentário :

Postar um comentário

Deixe seu comentário ou sugestões de postagem.