微软向联邦调查局 (FBI) 提供了一批 BitLocker 恢复密钥,以协助解锁一起欺诈案中嫌疑人的笔记本电脑。这一事件凸显了一个关键事实:Windows 的 BitLocker 加密功能在默认情况下会将恢复密钥上传到微软的云端。虽然这为用户提供了方便,但也意味着微软可以应执法部门的要求交出密钥,从而解密受保护的数据,这引发了关于用户隐私和数据安全的严重担忧。
FBI 如何绕过加密
在一起涉及关岛疫情失业援助金的欺诈案调查中,FBI 从微软获取了三台笔记本电脑的 BitLocker 恢复密钥。
- 事件起因: 调查人员需要访问被 BitLocker 加密的嫌疑人笔记本电脑中的数据。
- 解决方案: FBI 向微软出示了搜查令,要求提供与嫌疑人账户关联的恢复密钥。
- 结果: 微软遵守了法律要求,提供了密钥,使 FBI 能够成功解密并访问硬盘数据。
微软方面透露,公司每年平均会收到大约 20 次 类似来自执法部门的请求。
默认设置带来的安全隐患
许多现代 Windows 电脑默认启用名为 BitLocker 的全盘加密技术,其目的是在电脑关闭时保护数据不被未经授权的访问。然而,其工作机制存在一个关键环节:
- 自动云备份: 在默认设置下,BitLocker 的恢复密钥会自动上传并存储在用户的微软云账户中。
- 潜在的“后门”: 这个云备份机制为微软及其合作的执法机构提供了一个访问加密数据的途径。只要有合法的搜查令,他们就能获取密钥。
专家警告:隐私与安全风险并存
安全专家对此表示担忧,认为这种做法带来了不可忽视的风险。约翰斯·霍普金斯大学的密码学教授马修·格林 (Matthew Green) 指出了两个主要问题:
- 隐私集中化: 将恢复密钥交给一家公司保管,本身就构成了隐私风险。
- 黑客攻击: 如果黑客成功入侵微软的云基础设施(此类事件在过去几年中曾多次发生),他们就可能窃取大量的恢复密钥。
这些担忧已经存在很多年了。微软在保护关键客户密钥方面的无能,正开始使其成为行业中的异类。
需要注意的是,即使黑客窃取了恢复密钥,他们仍然需要物理接触到目标硬盘才能使用密钥来解密数据。尽管如此,密钥的集中存储仍然是一个巨大的潜在安全漏洞。