Среди технологий безопасности, применяемых в Windows 10 , особо необходимо отметить шифрование BitLocker.
При использовании многих устройств использование учетной записи Microsoft Account с административными правами при входе в систему автоматически включит шифрование данных. Если устройство под управлением Windows 8, 8.1, 10 или Windows RT (планшет, ультрабук или устройство 2-в-1) поддерживает режим Connected Standby, если оперативная память фиксирована и если в качестве системного накопителя используется флэш-память (eMMC, UFS2.0 или SSD), а также – немаловажный момент! – устройство укомплектовано модулем TPM2.0, оно готово к использованию системы защиты данных BitLocker Device Protection. Пользователь вообще может ничего не знать о шифровании, ведь оно начнется автоматически.
С одной стороны, это повышает защищенность, но с другой есть и то, что существенно ее снизит.
- Ключ шифрования, используемый BitLocker Device Protection для для доступа к системному разделу, хранится в Microsoft OneDrive и доступен всем, у кого есть доступ к учётной записи Microsoft Account пользователя.
- Для извлечения ключа BitLocker Device Protection достаточно авторизоваться с учётной записью пользователя Microsoft Account (потребуется указать логин и пароль пользователя от учётной записи Microsoft; если в учётной записи включен режим двухфакторной аутентификации, потребуется доступ к приложению-аутентификатору) по адресу http://windows.microsoft.com/recoverykey или https://onedrive.live.com/recoverykey
А теперь давайте подумаем, насколько это плохо? Если ваш пароль к Microsoft Account «password» или «123456», то кто ж вам поможет?
А если вы используете для доступа к Microsoft Account двухэтапную аутентификацию, то уровень вашей защищенности намного выше и получить доступ к ключу расшифровки BitLocker намного сложнее. Но есть и еще один путь. Расшифровать ваш диск и зашифровать его заново, но уже вручную.
При шифровании вам предлагают:
- Сохранить резервный ключ в облаке.
- Сохранить резервный ключ в файле на другом носителе.
- Распечатать резервный ключ.
Запомните, вы сами выбираете что вы будете делать! Единственное — помните, что вы должны его не потерять, следовательно, наиболее оптимальным является сохранить его в нескольких местах.
Учтите: при сохранении файла с ключом на OneDrive вы не видите данный файл при просмотре облака. Он не виден при просмотре файлов и папок. Для того чтобы увидеть данный файл, вы должны перейти по ссылке http://windows.microsoft.com/recoverykey или https://onedrive.live.com/recoverykey .
Запомните: существует несколько мест, в которых может храниться ключ восстановления BitLocker. Вот что нужно проверить:
- Подключенную к Интернету учетную запись Microsoft. Это возможно только на компьютерах, не входящих в домен. Чтобы получить ключ восстановления, перейдите на страницу Ключи восстановления BitLocker .
- Сохраненную копию ключа восстановления. Возможно, копия ключа восстановления BitLocker сохранена в файле, на USB-флэшке либо имеется печатная бумажная копия.
- Если ключ сохранен в файл или напечатан, найдите эту копию, следуйте инструкциям на заблокированном компьютере и введите ключ при отображении запроса.
- Если ключ сохранен на флэшке, вставьте ее и следуйте инструкциям на экране компьютера. Если ключ восстановления сохранен в качестве файла на флэшке, потребуется открыть файл и ввести ключ вручную.
Что же касается того, что некоторые пользователи считают, что хранение ключа BitLocker в облаке является нарушением закона о персональных данных, спешу их огорчить и порекомендовать прочесть ФЗ «О персональных данных».
Согласно п.1 ст.3 152-ФЗ «персональные данные — любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных)», а ключ расшифрования BitLocker относится в первую очередь к ПК, а не к его пользователю.