quote:
Op zaterdag 2 januari 2016 14:37 schreef Bram_van_Loon het volgende:Vraagje. Kan iemand van jullie uitleggen hoe het precies met dit zit?
https://theintercept.com/(...)your-encryption-key/Ik begrijp dat je bij W10 ervoor kan kiezen om niet mee te doen aan die cloud en dat je dan niet wordt gedwongen om je harde shijf te encrypteren en die sleutel naar MS te uploaden. Stel dat je dat doet, wat zijn dan de consequenties die ertoe doen? Het interesseert me niet als ik dan geen Microsoftstore en andere appstores kan gebruiken.

Is het niet mogelijk om er een tweede encryptielaag overheen te gooien zodat de schijf niet gedecrypteerd kan worden wanneer Microsoft dat probeert?
Je wordt sowieso niet gedwongen je schijf te encrypten, ook niet met MS account wanneer je bestaande hardware gebruikt en deze upgrade. Bij een nieuwe machine kan dit wel gebeuren, maar alleen in specifieke omstandigheden.
1. Je moet een TMP hebben in het system, en deze moet geļnitialiseerd zijn. Lang niet alle systemen hebben een TMP. Zelfbouw bijv. bijna nooit, Systemen van OEM's (Dell, HP e.d.) meestal alleen bij de duurdere modellen.
2. Je moet een MS account gebruiken bij de eerste inlog.
Mocht je aan bovenstaande voldoen zal MS nooit je schijf gaan proberen te decrypten, je hebt daarvoor namelijk fysieke toegang tot de machine / schijf voor nodig. Dus zolang jij je PC / schijf hebt is er niets aan de hand. In de basis is het automatisch opslaan van deze key enkel een failsafe namelijk. Is je disk encrypted en bijv. je moederbord waar de TMP op zit gaat stuk en je hebt deze encryption key niet ergens gebackupt ben je al de data kwijt, omdat een nieuw system (of een vervangen moederboard) de schijf niet meer zal kunnen lezen. Let er wel op dat het veiliger is om de key in het MS account op te slaan dan helemaal geen disk encryptie te hebben. Zeker voor standaard gebruikers kan het zeer verstandig zijn dat de key opgeslagen wordt in hun MS account want verlies van de key kan grote gevolgen hebben, terwijl device encryptie altijd handig is om te hebben om gegevens diefstal tegen te gaan bij verlief of diefstal van de machine.
Wil je geen gebruik maken van deze failsafe verwijder dan de key('s) uit je MS account na het maken van een backup van de key('s) die je gaat verwijderen op een andere locatie.
Als je Windows 10 Home gebruikt zal je de volgende handelingen moeten verrichten als je er niet op vertrouwd dat de key ook echt weg is uit je MS account en toch deze vorm van Encryptie wil blijven gebruiken.
Gebruik de volgende stappen om de encryoptie te suspenden, een nieuwe key te genereren (deze zal niet gesynct worden en moet je dus onthouden / ergens anders op backuppen and loop je de kans om bij hardware problemen je data kwijt te raken zoals ik hierboven al meldde). En daarna weer te activeren.
http://blogs.technet.com/(...)covery-password.aspx (stap 4 overslaan op een consumenten machine, deze stap werkt alleen op machines in een active directory domain.
Na het doorlopen van deze stappen kan je in de Gui een melding krijgen dat er iets mis is met de device encryption en dat geen van de drives encryptie ondersteund. Deze melding kan je negeren, wel moet je vanaf dat moment de encryptie beheren vanuit de commandline.
Een 2de optie bij Windows 10 home is het uitzetten van device encryptie in de gui en een 3rd party tool gebruiken voor encryptie.
Gebruik je Windows 10 Prof of hoger heb je meer opties:
1. Volg dezelfde stappen als hierboven (niet aan te raden, aangezien er betere opties zijn).
2. Genereer een nieuw key doormiddel van Bitlocker Management (Alleen Windows 10 Prof en hoger hebben deze optie). Dit doe je door Bitlocker te deactiveren in de Gui, hierna weer te activeren via de wizard. Nu krijg je 3 keuzes waar je de key wil opslaan, in het MS account (wat je dus niet wil als je al zover bent gekomen in het nemen van deze stappen), in een file (moet een extern media zijn, de file mag van de wizard logischerwijs niet op de schijf staan die je gaat encrypten) of je kan de key printen en hardcopy ergens bewaren (in een kluis oid).
3. Optie 3, gebruik een 3rd party encryptie tool.
[ Bericht 1% gewijzigd door Dennism op 02-01-2016 15:32:28 ]