Ginny Hà
VIP Members
-
04/06/2014
-
88
-
689 bài viết
Microsoft lưu trữ key mã hóa của người dùng Windows 10 trên máy chủ
(GenK) Kể từ khi ra mắt Windows 10, Microsoft liên tục nhận được những phản hồi về việc phiên bản mới hệ điều hành tự động làm những việc “ngoài ý muốn”.
BitLocker từng là một trong những tính năng mã hóa dữ liệu được đánh giá rất cao trên hệ điều hành Windows 7 trở đi, thậm chí trên Windows 10, Microsoft cũng đã tự động bật tính năng này trên những máy tính xách tay hoặc tablet - những thiết bị có nguy cơ mất trộm cao.
BitLocker sẽ giúp người dùng mã hóa toàn bộ dữ liệu trên ổ cứng với 1 chuỗi khóa phức tạp. Kẻ gian sau khi chiếm đoạt được máy cũng chỉ còn cách "rã xác" để bán cho thợ sửa chứ không thể moi móc được dữ liệu cá nhân của người dùng được lưu trên ổ cứng dù cho có tháo ổ cứng và mang sang 1 máy tính Windows khác.
Thế nhưng, mới đây một người dùng giấu tên đã lên tiếng cho rằng tính năng này vẫn có backdoor và nó không an toàn tuyệt đối như Microsoft quảng cáo.
Cụ thể là trên 1 số máy tính chạy Windows 10, tính năng BitLocker được tự động bật và chuỗi khóa của BitLocker cũng được tự động lưu lên Microsoft Account của người dùng ngay khi người dùng đăng nhập trên máy tính đó lần đầu tiên. Tuy nhiên, lưu chuỗi giải mã lên một tài khoản được bên thứ 3 thao túng như Microsoft
Account đồng nghĩa với việc chìa khóa nhà bạn đã được Microsoft tự chép lấy 1 bản và họ cất giữ bản sao này như thế nào thì chắc chắn người dùng khó có thể biết.
Tất nhiên, Microsoft cũng cho phép người dùng xóa bỏ chuỗi mã hóa này khỏi Microsoft Account nhưng đó là sau khi mọi thứ đã được lưu sẵn trên tài khoản của Microsoft rồi. Lúc này thì việc bạn yêu cầu xóa là 1 chuyện, nhưng việc Microsoft có lưu lại 1 bản "chìa khóa" khác không thì lại là chuyện khác.
Theo các chuyên gia an ninh mạng, tiêu chuẩn vàng của việc mã hóa dữ liệu cá nhân chính là làm cho bạn trở thành người duy nhất truy cập được dữ liệu của mình, kể cả công ty cung cấp giải pháp mã hóa cũng không thể truy cập được. Việc này được thực hiện nhờ chuỗi khóa được tạo ra ngay trên máy tính người dùng và chuỗi khóa vẫn hoàn toàn nằm lại trên máy tính mà không được mang đi đâu hết.
Thế nhưng việc tự tải chuỗi mã khóa của người dùng lên Server Microsoft lại đang làm ngược lại nguyên tắc an ninh đó. Và rõ ràng trên lý thuyết Microsoft sẽ có thể mở khóa dữ liệu trên một ổ cứng đã mã hóa bất cứ lúc nào. Ở trường hợp khác, các cơ quan Chính phủ như NSA có thể "nhờ vả" Microsoft đưa mã khóa ổ cứng của người dùng để họ kiểm tra nếu muốn và điều này chẳng khác gì BitLocker có sẵn backdoor để mở khóa dữ liệu dù người dùng không mong muốn.
Cách đảm bảo an toàn khi dùng BitLocker
Đối với những người đã và đang sử dụng Windows, cách tốt nhất bây giờ đó là hãy giải mã toàn bộ ổ đĩa của mình với những chuỗi mã cũ đã được gửi lên máy chủ của Microsoft, sau đó bật lại tính năng BitLocker để Windows mã hóa lại dữ liệu với chuỗi khóa mới, lúc này 1 cửa sổ cho phép người dùng chọn có gửi lên Microsoft Account hay in ra giấy sẽ hiện ra. Tiếp đến, đăng nhập và xóa bỏ toàn bộ key mã hóa lưu trữ tại đây.
Vấn đề này lại 1 lần nữa chứng minh, những thiết lập mặc định của Windows có rất nhiều vấn đề.
Theo GenK
BitLocker từng là một trong những tính năng mã hóa dữ liệu được đánh giá rất cao trên hệ điều hành Windows 7 trở đi, thậm chí trên Windows 10, Microsoft cũng đã tự động bật tính năng này trên những máy tính xách tay hoặc tablet - những thiết bị có nguy cơ mất trộm cao.
BitLocker sẽ giúp người dùng mã hóa toàn bộ dữ liệu trên ổ cứng với 1 chuỗi khóa phức tạp. Kẻ gian sau khi chiếm đoạt được máy cũng chỉ còn cách "rã xác" để bán cho thợ sửa chứ không thể moi móc được dữ liệu cá nhân của người dùng được lưu trên ổ cứng dù cho có tháo ổ cứng và mang sang 1 máy tính Windows khác.
Thế nhưng, mới đây một người dùng giấu tên đã lên tiếng cho rằng tính năng này vẫn có backdoor và nó không an toàn tuyệt đối như Microsoft quảng cáo.
Cụ thể là trên 1 số máy tính chạy Windows 10, tính năng BitLocker được tự động bật và chuỗi khóa của BitLocker cũng được tự động lưu lên Microsoft Account của người dùng ngay khi người dùng đăng nhập trên máy tính đó lần đầu tiên. Tuy nhiên, lưu chuỗi giải mã lên một tài khoản được bên thứ 3 thao túng như Microsoft
Account đồng nghĩa với việc chìa khóa nhà bạn đã được Microsoft tự chép lấy 1 bản và họ cất giữ bản sao này như thế nào thì chắc chắn người dùng khó có thể biết.
Tất nhiên, Microsoft cũng cho phép người dùng xóa bỏ chuỗi mã hóa này khỏi Microsoft Account nhưng đó là sau khi mọi thứ đã được lưu sẵn trên tài khoản của Microsoft rồi. Lúc này thì việc bạn yêu cầu xóa là 1 chuyện, nhưng việc Microsoft có lưu lại 1 bản "chìa khóa" khác không thì lại là chuyện khác.
Theo các chuyên gia an ninh mạng, tiêu chuẩn vàng của việc mã hóa dữ liệu cá nhân chính là làm cho bạn trở thành người duy nhất truy cập được dữ liệu của mình, kể cả công ty cung cấp giải pháp mã hóa cũng không thể truy cập được. Việc này được thực hiện nhờ chuỗi khóa được tạo ra ngay trên máy tính người dùng và chuỗi khóa vẫn hoàn toàn nằm lại trên máy tính mà không được mang đi đâu hết.
Thế nhưng việc tự tải chuỗi mã khóa của người dùng lên Server Microsoft lại đang làm ngược lại nguyên tắc an ninh đó. Và rõ ràng trên lý thuyết Microsoft sẽ có thể mở khóa dữ liệu trên một ổ cứng đã mã hóa bất cứ lúc nào. Ở trường hợp khác, các cơ quan Chính phủ như NSA có thể "nhờ vả" Microsoft đưa mã khóa ổ cứng của người dùng để họ kiểm tra nếu muốn và điều này chẳng khác gì BitLocker có sẵn backdoor để mở khóa dữ liệu dù người dùng không mong muốn.
Cách đảm bảo an toàn khi dùng BitLocker
Đối với những người đã và đang sử dụng Windows, cách tốt nhất bây giờ đó là hãy giải mã toàn bộ ổ đĩa của mình với những chuỗi mã cũ đã được gửi lên máy chủ của Microsoft, sau đó bật lại tính năng BitLocker để Windows mã hóa lại dữ liệu với chuỗi khóa mới, lúc này 1 cửa sổ cho phép người dùng chọn có gửi lên Microsoft Account hay in ra giấy sẽ hiện ra. Tiếp đến, đăng nhập và xóa bỏ toàn bộ key mã hóa lưu trữ tại đây.
Vấn đề này lại 1 lần nữa chứng minh, những thiết lập mặc định của Windows có rất nhiều vấn đề.
Theo GenK
Chỉnh sửa lần cuối bởi người điều hành: