分享

新买的Windows电脑?微软会自动上传用户密匙

 wuday8 2016-01-01

新买的Windows电脑?微软会自动上传用户密匙

Windows设备新特征之一就是设备的内置加密功能,并且该功能是默认打开的,这样在设备丢失或被偷的情况下可以保护用户的数据安全。但鲜为人知的是,如果你像其他大多数用户那样通过你的微软账户登录Windows 10,在用户毫不知情并且没有其他选择的情况下,你的电脑会将你的密匙自动上传至微软服务器,而该密匙可以被用来解锁你的加密硬盘。

在上世纪90年代的“密码战”中,美国国家安全局开发了一个加密后门技术——曲别针芯片(Clipper chip)项目,该项目在克林顿政府时期被批准与推动。当时的政府希望电信公司可以使用该技术并出售带有加密后门的手机。实际上每一部装有‘曲别针芯片’的手机都有一个密匙,但是政府会得到密匙的副本(这也被称为密匙托管)以及承诺仅在得到有效的逮捕令时才会使用该密匙。但是由于公众强力抗议以及加密软件如PGP等应用,政府无法继续控制,所以曲别针芯片项目在1996年被叫停(现在,多数的手机没有被加密。用户可以通过利用免费,开源无后门的信号应用‘Signal app’来拨打加密电话)。

新版Windows现在需要用户备份他们的恢复密匙至Microsoft服务器,这其实与当年的密匙托管非常相似,但是其中还有一个重要的区别。用户可以选择从微软账户中删除恢复密匙——而在‘曲别针芯片’项目中,用户是没有选择权的。虽然现在的这个选择权只有在用户发现他的密匙被存储在云端之后,再进行删除(威小编:如果用户没有发觉,那么……请大家自行想象)。

“磁盘加密的黄金法则是‘端对端加密’,用户自己也就是能够对加密设备进行解密的唯一实体。这也是大多公司选择使用的方法,并且现在看来效果良好。“Johns Hopkins 大学密码学教授 Matthew Green说道。”当然也有一些案例证明如果用户对自己的密匙和密码做一份备份会很有帮助。在这些案例中,用户会选择一家公司来帮忙存贮这些信息。但是如果你将密匙交给了微软之类的公司,从根本上已经改变了磁盘加密系统的安全性质。“

一旦你的恢复密匙离开的你的电脑,你便无法掌握它的命运了。黑客可能在你有机会删除你的恢复密匙之前,早已入侵了你的微软账户,并且制作了一份恢复密匙的副本。或者微软自己被入侵了,也有可能微软雇佣了品行不良的员工,他们对你数据有访问权限。又或许执法部门或情报机构可以向微软发出一份需要你账户所有数据的申请,在法律上说微软应当将你的恢复密匙上交给他们,哪怕在你完成设置电脑的第一件事就是将它给删除了。

正如像Green所说的那样“你的电脑仅在现在是安全的。因为你的密匙掌握在了微软手中,这也意味着它可能受到黑客,外国政府入侵,或是任何人都可以勒索微软的员工,从而对你的数据产生威胁。”

当然,将用户的恢复密匙备份在微软账户可能对于大多数的 Windows 用户都非常有用,这也就是为什么微软设计了这个被称之为“设备加密”的加密方案。但是如果其中某个环节出现了问题,你的 Windows 电脑出现了任何问题,你就需要恢复密匙来访问你的数据。微软宁愿给客户提供不那么完美的加密服务也不愿意让客户的数据出现难以访问风险。

“当一个设备进入了恢复模式,但是用户没有访问恢复密匙的权限,那么这个设备上的数据将永远处于不可访问的状态。基于这种结果的可能性以及对客户回馈的进行的调查,我们最终选择了自动备份用户的恢复密匙”,微软发言人说道。“恢复密匙需要物理接触用户的设备,当做不到物理接触的时候,哪怕有了密匙也没有用(小编脑子已经幻想除了各种007,特工片儿场景)。”

当用户完成Windows电脑的设置时,他可以登录他的微软账户然后删除恢复密匙。难道这还不够安全么?“如果微软不保留备份,也许这就足够了。”Green说道。“但是很难保证微软这么做了。并且对于没有了解到其中暗含风险的用户来说,选择退出也存在很大风险。”

与微软实行的这一政策形成鲜明对比的是他们的主要竞争对手,Apple。新版Mac也内置并默认开启了磁盘加密功能:使用了一项被称之为FileVault的技术。与微软相似,Apple允许客户将其恢复密匙存储在客户的 iCloud 账户。但是Apple给了用户选择的机会。当用户第一次设置Mac的时候,用户如果不想将他的密匙发送到Apple服务器时可以不选择发送。

Apple 的这一策略也与微软的一项高级磁盘加密产品 BitLocker(与微软的设备加密项目不同)不同。当用户开始使用 BitLocker,也就是默认将其恢复密匙备份,但是用户有三个选择:保存恢复密匙至微软账户,或是USB中,或将其打印出来。

Windows有不同版本,家庭版(也是最便宜的),专业版与企业版(更贵)。家庭版在Windows 8 时就有了设备加密功能,并需要用户设备有防篡改芯片( tamper-resistant chip )来保存加密密匙。专业版和企业版也都有设备加密功能,但同时也有 BitLocker(自Vista高级版本就存在了)。大体看来,设备加密与BitLocker一样,但是由于设备只能选择其中一种方式进行设备加密,可以配置的BitLocker看起来似乎更好一些。

如果你用的是最近版本的Windows,你的电脑有该种加密芯片,并且你也有Microsoft 账户,你的硬盘就会被自动加密,而且你的恢复密匙将会自动发送到微软。如果你是通过你的大学或公司来登录Windows域,那么你的恢复密匙将会发送到你公司或学校的服务器,而不是微软的,但是同样,你无法阻止它发送你的恢复密匙。如果你选择不用微软或域账户登录并且创建一个仅在本地使用的账户,那么你便无法使用磁盘加密了。

另一方面,BitLocker 提供给用户更多的控制功能。当你开启 BitLocker,你便可以选择将你的恢复密匙存储在本地,或其它选项。但是如果你购买了一台新的Windows设备,哪怕该设备支持 BitLocker,你也会在第一次设置时使用设备加密,并且你的恢复密匙将会自动发送给微软。

总之,目前尚未有方法阻止新购买的Windows设备在用户第一次登录微软账户时不上传用户的恢复密匙。

虽然微软发言人表示:“密匙很安全,只有用户进入恢复模式时才可访问密匙,其他时间服务器上的数据是永远无法访问的。”但对于从事较为敏感职业如记者,社会活动家或研究人员,为保证自己的数据安全,应谨慎对待此事件。

当然,即便密匙紧握在自己手中,也不代表你的数据是绝对安全的。英国、法国和澳大利亚等国家就有相关的《密匙公开法》,在许多危急国家安全的情况下,政府会依据该法律向用户索要密匙。

【文章来源:TheIntercept&BI,威小编略有删改,转载请注明来自威客安全】

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多