Die standardmäßig aktive Festplattenverschlüsselung von Windows 10 lädt den verwendeten kryptografischen Schlüssel ebenso standardmäßig auf einen Microsoft-Server. Das berichtet The Intercept. Die Maßnahme lasse sich nicht verhindern, aber immerhin rückgängig machen.
Das System, einer der prominentesten Vorzüge von Windows 10, wird dadurch allerdings unwiderruflich geschwächt. Zwar sei es in manchen Fällen vorteilhaft, eine Kopie des Schlüssels zu haben, aber Microsoft schaffe damit auch einen neuen Angriffspunkt, schreibt The Intercept, das sich auf Professor Matthew Green von der Johns Hopkins University beruft. Schließlich könne ein Hacker sich Zugang zum Microsoft-Konto des Users verschafft haben oder bei Microsoft selbst eingedrungen sein. Auch ein Microsoft-Mitarbeiter mit verbrecherischen Absichten könnte sich Zugang verschaffen. Auch eine nachträgliche Löschung des Schlüssels schließt diese Möglichkeiten nicht aus.
Microsoft kommentierte gegenüber der Publikation, es handle sich um eine Schutzmaßnahme. Die Archivierung des Schlüssels verhindere, dass ein User sich mit der Geräteverschlüsselung selbst von seinen Daten ausschließe. Ein Angriff aus der Ferne sei so ohnehin nicht möglich. „Der Wiederherstellungsschlüssel erfordert physischen Zugang zum Gerät des Anwenders und ist ohne dieses wertlos.“
Das Microsoft-System verwendet ein Trusted Platform Module für die Verschlüsselung und ist daher gerätegebunden. Windows-10-Rechner ohne einen solchen TPM-Chip werden nicht automatisch verschlüsselt.
Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert
Das Webinar “Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert” informiert Sie über die Vorteile einer Unified Communications & Collaboration-Lösung (UCC) und skizziert die technischen Grundlagen, die für die erfolgreiche Implementierung nötig sind. Jetzt registrieren und die aufgezeichnete Fassung des Webinars ansehen.
Apple bietet mit FileVault eine vergleichbare Festplattenverschlüsselung – mit der Möglichkeit, einen Wiederherstellungsschlüssel in iCloud abzulegen. Dies lässt sich allerdings vorab unterdrücken. Um es zu verhindern, müssen Anwender bei der Inbetriebnahme eine Auswahlbox deaktivieren – für Professor Green ein kleiner, aber wichtiger Unterschied.
Und schließlich frage auch das in den Pro- und Enterprise-Versionen von Windows seit Vista enthaltene Verschlüsselungssystem Bitlocker nach, bevor es einen Schlüssel in die Cloud lade, heißt es weiter. Laut The Intercept lässt sich der automatische Schlüssel-Upload auch bei den Windows-10-Versionen für den geschäftlichen Einsatz nicht verhindern. Ansonsten bestehe kaum ein Unterschied zwischen den Microsoft-Funktionen Geräteverschlüsselung und Bitlocker.
Nach der Veröffentlichung von Windows 10 war Microsoft vielfach wegen der Standardeinstellungen kritisiert worden, es mache Nutzerdaten zur Ware. „Microsoft gewährt sich im Prinzip selbst sehr weitgehende Rechte, alles zu sammeln, was Sie mithilfe Ihrer Geräte tun, sagen und schreiben, um mehr gezielte Inserate zu verkaufen oder Ihre Daten an Dritte zu verkaufen“, behauptete die Brüsseler Datenschutzorganisation European Digital Rights. Microsoft hingegen verwies auf die Notwendigkeit, Daten in der Cloud vorzuhalten, um geräteübergreifend Dienste anbieten zu können – beispielsweise seinen Assistenten Cortana, dessen Präzision auch unter Android und iOS zunehme, je besser er den Anwender kenne. Zudem lässt sich die zentrale Datenspeicherung größtenteils während des Installationsprozesses verhindern, wenn man nicht einfach den Standardeinstellungen zustimmt.
Tipp: Was wissen sie über Microsoft? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Neueste Kommentare
1 Kommentar zu Bericht: Microsoft erstellt standardmäßig Backup von Festplattenschlüssel
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
Klar, mein Hausbesitzer macht bestimmt von meinem Wohnungsschlüssel auch Kopien – sicher ist sicher? Nö. Und genausowenig sollte MS sich den Bitlocker Schlüssel nehmen – einmal in der Wolke, immer in der Wolke. Irgend eine MS Cloud Sicherung wird den schon zufällig noch haben, selbst wenn ich den löschen sollte.
Schon dreist.