Microsoft speichert Festplattenschlüssel standardmäßig in der Cloud

BetriebssystemWorkspace
Windows 10 Bildschirm (Bild: Microsoft)

Der Vorgang lässt sich aber rückgängig machen. Laut Microsoft handelt es sich um eine Schutzmaßnahme. Die Archivierung des Schlüssels verhindere, dass ein User sich mit der Geräteverschlüsselung selbst von seinen Daten ausschließe.

Microsoft speichert standardmäßig den für die Festplattenverschlüsselung von Windows 10 verwendeten kryptografischen Schlüssel auf einem Microsoft-Server. Wie The Intercept berichtet, lässt sich das nicht verhindern, kann aber rückgängig machen.

Zwar sei es in manchen Fällen vorteilhaft, eine Kopie des Schlüssels zu haben, aber Microsoft schaffe damit auch einen neuen Angriffspunkt, schreibt The Intercept, das sich auf Professor Matthew Green von der Johns Hopkins University beruft. Schließlich könne ein Hacker sich Zugang zum Microsoft-Konto des Users verschafft haben oder bei Microsoft selbst eingedrungen sein. Auch ein Microsoft-Mitarbeiter mit verbrecherischen Absichten könnte sich Zugang verschaffen. Auch eine nachträgliche Löschung des Schlüssels schließt diese Möglichkeiten nicht aus.

Microsoft kommentierte gegenüber der Publikation, es handle sich um eine Schutzmaßnahme. Die Archivierung des Schlüssels verhindere, dass ein User sich mit der Geräteverschlüsselung selbst von seinen Daten ausschließe. Ein Angriff aus der Ferne sei so ohnehin nicht möglich. “Der Wiederherstellungsschlüssel erfordert physischen Zugang zum Gerät des Anwenders und ist ohne dieses wertlos.”

Das Microsoft-System verwendet ein Trusted Platform Module für die Verschlüsselung und ist daher gerätegebunden. Windows-10-Rechner ohne einen solchen TPM-Chip werden nicht automatisch verschlüsselt.

Apple bietet mit FileVault eine vergleichbare Festplattenverschlüsselung – mit der Möglichkeit, einen Wiederherstellungsschlüssel in iCloud abzulegen. Dies lässt sich allerdings vorab unterdrücken. Um es zu verhindern, müssen Anwender bei der Inbetriebnahme eine Auswahlbox deaktivieren – für Professor Green ein kleiner, aber wichtiger Unterschied.

Und schließlich frage auch das in den Pro- und Enterprise-Versionen von Windows seit Vista enthaltene Verschlüsselungssystem Bitlocker nach, bevor es einen Schlüssel in die Cloud lade, heißt es weiter. Laut The Intercept lässt sich der automatische Schlüssel-Upload auch bei den Windows-10-Versionen für den geschäftlichen Einsatz nicht verhindern. Ansonsten bestehe kaum ein Unterschied zwischen den Microsoft-Funktionen Geräteverschlüsselung und Bitlocker.

Nach der Veröffentlichung von Windows 10 war Microsoft vielfach wegen der Standardeinstellungen kritisiert worden, es mache Nutzerdaten zur Ware. “Microsoft gewährt sich im Prinzip selbst sehr weitgehende Rechte, alles zu sammeln, was Sie mithilfe Ihrer Geräte tun, sagen und schreiben, um mehr gezielte Inserate zu verkaufen oder Ihre Daten an Dritte zu verkaufen”, behauptete die Brüsseler Datenschutzorganisation European Digital Rights. Microsoft hingegen verwies auf die Notwendigkeit, Daten in der Cloud vorzuhalten, um geräteübergreifend Dienste anbieten zu können – beispielsweise seinen Assistenten Cortana, dessen Präzision auch unter Android und iOS zunehme, je besser er den Anwender kenne. Zudem lässt sich die zentrale Datenspeicherung größtenteils während des Installationsprozesses verhindern, wenn man nicht einfach den Standardeinstellungen zustimmt.

Tipp: Was wissen sie über Microsoft? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

[mit Material von Florian Kalenda, ZDNet.de]