BitLocker — это встроенный инструмент шифрования в Windows, считающийся безопасным. Однако его эффективность может быть аннулирована решением пользователя: сохранить ключ восстановления в облаке Microsoft. Этот шаг, продвигаемый системой, вводит риск для конфиденциальности. Мы анализируем, почему слабым звеном является не алгоритм, а хранение ключа.
AES-256 и риск внешнего хранения 🔓
BitLocker использует AES-256, надежный и широко проверенный стандарт шифрования. Техническая проблема не в этом, а в управлении ключами. При хранении ключа восстановления в учетной записи Microsoft он попадает под юрисдикцию компании. По судебному приказу Microsoft обязан предоставить хранимые данные, включая этот ключ. Поэтому техническая рекомендация — хранить его локально, на физическом носителе или в оффлайн-файле, сохраняя полный контроль над элементом, который разблокирует шифрование.
Твой ключ на сервере вместе с ключами остальных 🗄️
Забавно: ты тратишь часы на настройку сложного шифрования, а в итоге система любезно предлагает сохранить мастер-ключ в гараже соседа. Правда, у этого соседа глобальные филиалы и юридическая обязанность открыть твой чулан, если кто-то попросит с официальной бумагой. Таким образом, твой самый охраняемый секрет оказывается в цифровом архиве рядом с миллионами других ключей, ожидая, пока судья решит, какой из них твой. Современная ирония.