Android

Microsoft speichert Ihren Windows 10 Device Encryption Key auf OneDrive

USB Stick verschlüsseln – so schützt ihr eure Daten (Windows 10 Pro / Ultimate) | kurz & smart

USB Stick verschlüsseln – so schützt ihr eure Daten (Windows 10 Pro / Ultimate) | kurz & smart

Inhaltsverzeichnis:

Anonim

Microsoft verschlüsselt automatisch Ihr neues Windows-Gerät und speichert den Windows 10-Geräteverschlüsselungsschlüssel auf OneDrive, wenn Sie sich mit Ihrem Microsoft-Konto anmelden. In diesem Beitrag wird erläutert, warum Microsoft dies tut. Wir werden auch sehen, wie Sie diesen Verschlüsselungsschlüssel löschen und Ihren eigenen Schlüssel generieren, ohne ihn mit Microsoft teilen zu müssen.

Windows 10 Geräteverschlüsselungsschlüssel

Wenn Sie einen neuen Windows 10-Computer gekauft haben und sich mit Ihrem Microsoft-Konto angemeldet haben, Ihr Gerät wird von Windows verschlüsselt und der Verschlüsselungsschlüssel wird automatisch auf OneDrive gespeichert. Dies ist nichts Neues und ist seit Windows 8 bekannt, aber einige Fragen bezüglich der Sicherheit wurden in letzter Zeit gestellt.

Damit diese Funktion verfügbar ist, muss Ihre Hardware den verbundenen Standby-Modus unterstützen, der dem Windows Hardware Certification Kit entspricht (HCK) Anforderungen für TPM und SecureBoot an ConnectedStandby Systemen. Wenn Ihr Gerät diese Funktion unterstützt, sehen Sie die Einstellung unter Einstellungen> System> Info. Hier können Sie die Geräteverschlüsselung ausschalten oder aktivieren.

Festplatten- oder Geräteverschlüsselung in Windows 10 ist eine sehr gute Funktion, die standardmäßig unter Windows 10 aktiviert ist. Mit dieser Funktion wird Ihr Gerät verschlüsselt und Speichern Sie dann den Verschlüsselungsschlüssel in OneDrive in Ihrem Microsoft-Konto.

Die Geräteverschlüsselung wird automatisch aktiviert, damit das Gerät immer geschützt ist, sagt TechNet. Die folgende Liste zeigt, wie dies erreicht wird:

  1. Wenn eine Neuinstallation von Windows 8.1 / 10 abgeschlossen ist, ist der Computer für die erste Verwendung vorbereitet. Im Rahmen dieser Vorbereitung wird die Geräteverschlüsselung auf dem Betriebssystemlaufwerk und auf festen Datenlaufwerken auf dem Computer mit einem eindeutigen Schlüssel initialisiert.
  2. Wenn das Gerät keinem Domänenmitglied angehört, wird ein Microsoft-Konto mit Administratorrechten auf dem Gerät ausgestattet Wird benötigt. Wenn der Administrator ein Microsoft-Konto zum Anmelden verwendet, wird der Löschschlüssel entfernt, ein Wiederherstellungsschlüssel wird in das Online-Microsoft-Konto hochgeladen und der TPM-Schutz wird erstellt. Wenn ein Gerät den Wiederherstellungsschlüssel benötigt, wird der Benutzer angewiesen, ein alternatives Gerät zu verwenden und zu einer Wiederherstellungsschlüsselzugriffs-URL zu navigieren, um den Wiederherstellungsschlüssel mithilfe der Anmeldeinformationen des Microsoft-Kontos abzurufen.
  3. Wenn sich der Benutzer mit einem Domänenkonto anmeldet, Der Löschschlüssel wird erst entfernt, wenn der Benutzer dem Gerät eine Domäne hinzufügt und der Wiederherstellungsschlüssel erfolgreich in den Active Directory-Domänendiensten gesichert wird.

Dies unterscheidet sich von BitLocker, wo Sie Bitlocker starten und eine Prozedur ausführen müssen, während all dies automatisch geschieht, ohne dass Computerbenutzer Wissen oder Störungen haben. Wenn Sie BitLocker aktivieren, müssen Sie eine Sicherungskopie Ihres Wiederherstellungsschlüssels erstellen, aber Sie haben drei Möglichkeiten: Speichern Sie sie in Ihrem Microsoft-Konto, speichern Sie sie auf einem USB-Stick oder drucken Sie sie.

Sagt ein Forscher:

Sobald der Wiederherstellungsschlüssel Ihren Computer verlässt, können Sie sein Schicksal nicht mehr erkennen. Ein Hacker könnte bereits Ihr Microsoft-Konto gehackt haben und eine Kopie Ihres Wiederherstellungsschlüssels erstellen, bevor Sie Zeit zum Löschen haben. Oder Microsoft selbst könnte gehackt werden oder einen Schurkenmitarbeiter mit Zugriff auf Benutzerdaten eingestellt haben. Oder eine Strafverfolgungsbehörde oder eine Spionageagentur könnte Microsoft eine Anfrage für alle Daten in Ihrem Konto senden, was sie rechtlich dazu zwingen würde, Ihren Wiederherstellungsschlüssel zu übergeben, was sie auch tun könnte, wenn Sie nach der Einrichtung Ihres Computers das erste Mal löschen.

Microsoft hat daraufhin Folgendes zu sagen:

Wenn ein Gerät in den Wiederherstellungsmodus wechselt und der Benutzer keinen Zugriff auf den Wiederherstellungsschlüssel hat, sind die Daten auf dem Laufwerk dauerhaft nicht mehr zugänglich. Basierend auf der Möglichkeit dieses Ergebnisses und einer breiten Umfrage des Kundenfeedbacks haben wir uns entschieden, den Benutzerwiederherstellungsschlüssel automatisch zu sichern. Der Wiederherstellungsschlüssel erfordert physischen Zugriff auf das Benutzergerät und ist ohne ihn nicht sinnvoll.

Daher hat Microsoft beschlossen, Verschlüsselungsschlüssel automatisch auf ihren Servern zu sichern, um sicherzustellen, dass Benutzer ihre Daten nicht verlieren, wenn das Gerät in den Wiederherstellungsmodus wechselt, und sie keinen Zugriff auf den Wiederherstellungsschlüssel haben.

Sie sehen das also Ein Angreifer muss in der Lage sein, sowohl auf den gesicherten Verschlüsselungsschlüssel zuzugreifen als auch physischen Zugriff auf Ihr Computergerät zu erhalten. Da dies eine sehr seltene Möglichkeit ist, würde ich meinen, dass es nicht nötig ist paranoid zu werden. Stellen Sie nur sicher, dass Sie Ihr Microsoft-Konto vollständig geschützt haben und die Geräteverschlüsselungseinstellungen auf ihren Standardwerten belassen.

Wenn Sie diesen Verschlüsselungsschlüssel jedoch von den Microsoft-Servern entfernen möchten, können Sie dies folgendermaßen tun.

So entfernen Sie den Verschlüsselungsschlüssel

Es gibt keine Möglichkeit zu verhindern, dass ein neues Windows-Gerät Ihren Wiederherstellungsschlüssel bei der ersten Anmeldung bei Ihrem Microsoft-Konto hochlädt. Sie können den hochgeladenen Schlüssel jedoch löschen.

Wenn Sie Wenn Microsoft Ihren Verschlüsselungsschlüssel nicht in der Cloud speichern soll, müssen Sie diese OneDrive-Seite aufrufen und den Schlüssel löschen. Dann müssen Sie die Funktion für die Festplattenverschlüsselung deaktivieren. Wenn Sie dies tun, können Sie diese integrierte Datenschutzfunktion nicht verwenden, falls Ihr Computer verloren geht oder gestohlen wird. Wenn Sie Ihren Wiederherstellungsschlüssel von Ihrem Konto auf dieser Website löschen, wird er gelöscht sofort, und Kopien, die auf seinen Backup-Laufwerken gespeichert sind, werden ebenfalls kurz danach gelöscht.

Das Passwort für das Wiederherstellungsschlüssel wird sofort aus dem Online-Profil des Kunden gelöscht. Da die Laufwerke, die für Failover und Backup verwendet werden, mit den neuesten Daten synchronisiert werden, werden die Schlüssel entfernt, sagt Microsoft.

So generieren Sie Ihren eigenen Verschlüsselungsschlüssel

Windows 10 Pro und Enterprise-Benutzer können neue Verschlüsselung generieren Schlüssel, die nie an Microsoft gesendet werden. Dazu müssen Sie zuerst BitLocker deaktivieren, um den Datenträger zu entschlüsseln, und dann BitLocker erneut aktivieren. Wenn Sie dies tun, werden Sie gefragt, wo Sie den BitLocker Drive Encryption Recovery Key sichern möchten. Dieser Schlüssel wird nicht mit Microsoft geteilt, aber stellen Sie sicher, dass Sie ihn sicher aufbewahren, denn wenn Sie ihn verlieren, verlieren Sie möglicherweise den Zugriff auf all Ihre verschlüsselten Daten.