В недавно представленном докладе утверждается, что ОС Windows 10 - вызывающая большое беспокойство по вопросам конфиденциальности платформа - автоматически задействует полное шифрование диска на новом отвечающем аппаратным требования оборудовании. После этого система сохраняет ключ для восстановления данных в облаке, если целенаправленно не запретить ей этого делать. Это относится только к потребительским версиям системы; корпоративные пользователи, которые подключаются к доменам, загружают ключи на них.
Портал The Intercept пишет, что это новая функция, представленная в Windows 10. Эта возможность (Microsoft называет её «шифрованием устройства») на самом деле не нова. Microsoft впервые представила её в системах Windows RT и мобильной Windows Phone 8. В настольных ПК она появилась в ноутбуках на Windows 8.1 и осталась в Windows 10. Если ваш ноутбук или настольный ПК обладают модулем TPM и отвечают требуемым спецификациям Microsoft, устройство будет продаваться с активированным полным шифрованием диска. Старые обновляемые до Windows 8.1/10 компьютеры не получат автоматически включённого полного шифрования диска.
Если у вас есть совместимые устройства и вы входите на них через аккаунт Microsoft (который Microsoft продвигает в Windows 8 и 10), копия ключа восстановления отправляется на серверы Microsoft. Можно удалить ключ оттуда, но нельзя сделать так, чтобы ключ туда вообще не передавался (и нельзя использовать базовый уровень полного шифрования диска без аккаунта Microsoft). Технология Bitlocker является уже другим случаем, который также рассматривается ниже.
Microsoft не использует фразу «шифрование диска», когда говорит о функциональности Windows RT/8.1/10, но в данной статье использование этого термина относится к возможностям современных версий Windows, если не сказано иное.
Рассмотрим основы. Шифрование диска и функция BitLocker применяют одинаковые алгоритмы и механизмы, чтобы выполнить полное шифрование диска. Как следует из названия, полное шифрование диска означает, что зашифрован весь диск, а не отдельные файлы или папки. BitLocker полагается на аппаратный модуль Trusted Platform Module (TPM), чтобы удостовериться, что жёсткий диск установлен в правильном компьютере. Если компьютер не проходит проверку подлинности, диск не будет разблокирован.
Ключ восстановления, который Microsoft сохраняет на сервере, даёт компании возможность помочь пользователям, если с их системой что-то пойдёт не так, или если они потеряют или забудут свой ключ шифрования. Microsoft в интервью The Intercept говорит так:
«Когда устройство переходит в режим восстановления и пользователь не имеет доступа к ключу восстановления, данные на диске становятся недоступными. С учётом вероятности такого развития событий и исследования мнений пользователей мы выбрали автоматическое резервное копирование ключа восстановления пользователей. Ключ восстановления требует физического доступа к устройству пользователя и бесполезен без него».
Единственными Windows-устройствами, которые поставляются с включенным по умолчанию полным шифрованием диска, являются модели с модулем TPM, и в подавляющем большинстве случаев это ноутбуки, а не настольные компьютеры (модели ПК бизнес-класса могут быть исключениями). Весь смысл полного шифрования диска в том, чтобы защитить так называемые «данные в состоянии покоя». Когда система работает, она остаётся уязвимой для клавиатурных шпионов, троянов и удаленных атак, как и при отсутствии шифрования.
BitLocker предлагает функции, сервисы и возможности, с которыми не сравнится базовое шифрование диска, но эта технология также ориентирована на бизнес-пользователей и профессионалов с более специализированными потребностями. Microsoft явно пытается удовлетворить потребности двух очень разных групп пользователей и обеспечить защиту данных на широком спектре устройств, а не каяться после утраты данных и говорить пользователям, что им надо было приобрести другую версию Windows, если они хотели по умолчанию зашифровывать свои данные.
Идеальная безопасность кажется привлекательной идеей, но практически она нереализуема. Каждая система, вне зависимости от того, что она охраняет, должна балансировать между безопасностью, функциональностью для конечного пользователя и простотой использования. Эта идея реализована в так называемом «треугольнике безопасности».
В данном случае одной из основных целей шифрования диска для Microsoft является защита устройств в случае физической кражи. Компания хочет расширить эту защиту на всех пользователей, включая пользователей с низким уровнем знаний, которые не понимают важности ключей восстановления.
Поскольку большинство пользователей никогда не меняют настройки по умолчанию, Microsoft считает, что нужно включить опцию шифрования на совместимом с ней оборудовании, если компания хочет защитить пользовательские данные. Это означает необходимость создания копии ключа восстановления. Загрузка ключа на серверы Microsoft и привязка к учётной записи Майкрософт может быть неидеальным решением, но неидеальны и другие варианты, такие как отправка ключа по почте или попытки неоднократно предупредить пользователей обратить внимание на шифрование во время установки системы.
Может ли ФБР заставить Microsoft отдавать ключи шифрования пользователей в рамках проводимых расследований? Вполне возможно, хотя ключ имеет смысл только в том случае, если ФБР уже заполучила ноутбук. Это означает соблюдение всех процедур и получение ордера, в отличие от внесудебной природы писем национальной безопасности. И тут перед Microsoft снова встаёт выбор - соблюдать требование этих писем или обеспечивать безопасность интеллектуальной собственности и аппаратного обеспечения своих клиентов.
Каждое решение безопасности защищает от одних рисков и не защищает от других. BitLocker не может предложить автоматическую защиту от правительственного расследования, но это гораздо более безопасное решение, чем аппаратное шифрование, которое должно защищать жёсткие диски.
Последние полгода автор посвятил учёту различных проблем Windows 10 в сфере конфиденциальности, обновления и политики модернизации. Хотя случаев ошибок у компании было предостаточно, решение выполнять резервное копирование ключей восстановления ноутбуков вряд ли относится к ним. И вряд ли многие пользователи Windows боятся ночного визита ФБР.
Впрочем, компания могла бы выбрать другой подход. Вместо автоматического сохранения ключа восстановления в облако Microsoft могла бы предложить пользователям возможность сохранения в другом месте. Опытные пользователи с поддержкой Bitlocker или с применением программного обеспечения вроде VeraCrypt обладают возможностью расшифровки диска и шифрования ключом защиты по их собственному выбору, но это довольно трудоёмкий процесс при первом включении ПК. Для Microsoft лучше включить опции по умолчанию.
Если вы работаете на Windows 8.1/10 и желаете отключить копирование ключа восстановления в облако, такая возможность имеется.
Что смартфон BlackBerry Priv означает для безопасности на Android | 2016 |
Станьте первым, кто написал комментарий к этой публикации!
© 2023 — Все права защищены — https://firstpc.ru/ — Компьютерные статьи, обзоры, аналитика