image

Microsoft vereenvoudigt Bitlocker-beheer Windows

dinsdag 6 november 2012, 12:25 door Redactie, 6 reacties

Om het gebruik van encryptie voor bedrijven te vereenvoudigen, heeft Microsoft een nieuwe bètaversie van de Microsoft BitLocker Administration and Monitoring (MBAM) tool gelanceerd. Bitlocker is de encryptiesoftware die in de zakelijke versies van Windows aanwezig is. Via MBAM kunnen gebruikers die bijvoorbeeld hun PIN zijn vergeten die zelf laten resetten. In de tweede bètaversie van MBAM is vooral de manier aangepast waarop Bitlocker met de Trusted Platform Module (TPM) communiceert.

Interface
De TPM moet de integriteit van het systeem waarborgen. Als Windows voor de eerste keer de TPM gebruikt kan dit in een reboot van het systeem resulteren en verschijnt er een gebruikersinterface. Vaak weten gebruikers niet wat ze met deze interface moeten, met als gevolg een telefoontje naar de helpdesk.

In andere gevallen werd de computer uitgeschakeld of de melding in de interface genegeerd, in de hoop dat die dan zou verdwijnen, zegt Microsoft's Stephen Rose.

In Windows 8 is nieuwe functionaliteit toegevoegd waardoor Windows de TPM volledig kan beheren, zonder herstart van het systeem of interactie van de gebruiker. Deze optie is nu via de nieuwe bètaversie te gebruiken. Daarnaast zijn in de nieuwe versie de compliance rapportages en het Dashboard aangepast.

Reacties (6)
06-11-2012, 12:55 door Anoniem
als jij als gebruiker je pin kan resetten voor je bitlocker volume, dan kan ik dat als hacker ook. ik vraag me serieus af of een bitlocker volume met een mbam interface eroverheen uberhoubt nog de voordelen van een bitlocker volume hebt (als die er uberhoubt al waren, we hebben eerder filesystem-level-en- and decryption van microsoft gezien.
06-11-2012, 13:04 door Walter
MBAM doet mij toch aan een heel ander product denken. http://www.malwarebytes.org/.
06-11-2012, 16:41 door Anoniem
De link in het artikel leidt bij mij tot een redirect naar een aanlogpagina van iets waar ik geen account heb.

Dus even een zoekactie uitgevoerd, en dat leverde onder meer dit leuke resultaat op:
technet.microsoft.com uses an invalid security certificate.

The certificate is not trusted because no issuer chain was provided.

(Error code: sec_error_unknown_issuer)

En nee, dat ligt niet aan mijn machine. Met wget vanaf de xs4all-shellserver:

$ wget https://technet.microsoft.com
--2012-11-06 16:40:14-- https://technet.microsoft.com/
Resolving technet.microsoft.com... 65.52.103.106
Connecting to technet.microsoft.com|65.52.103.106|:443... connected.
ERROR: cannot verify technet.microsoft.com’s certificate, issued by “/DC=com/DC=microsoft/DC=corp/DC=redmond/CN=MSIT Machine Auth CA 2”:
Unable to locally verify the issuer’s authority.
To connect to technet.microsoft.com insecurely, use ‘--no-check-certificate’.

06-11-2012, 18:36 door Anoniem
Bitlocker is al voorzien van backdoors (NSA/CIA/FBI) daar stopt alles al. Want als ik de jongens tussen de aanhalingstekens moet vertrouwen (Megaupload verhaal en vele andere), dan kan je evengoed die extra processor cycles en memory waste spenderen aan iets nuttig: Truecrypt. Is trouwens geheel gratis. En backdoors zijn zoooo jaren 90, iemand met a little bit of brain gaat toch nooit sensitive info wegstoppen achter FileVault of Bitlocker. Een USB stick met Tails OS en storage op USB hdd met in encryptielaag 1, sensitive maar niet kritiek in laag 2 (hidden filesystem) en alles boven kritiek in 999 lagen van het voorgaande. Raad het gebruik van Bitlocker en FileVault bij bedrijven af en geef een warme aanbeveling om Truecrypt te gebruiken. Bestanden in de cloud: Truecrypt, laat dat maar rustig staan bij Dropbox als daar een megauploadje mocht gebeuren dan wens ik ze veel succes en nachtwerk :-)

[admin] Bedankt! we kijken ernaar [/admin]
07-11-2012, 08:22 door Anoniem
Geen van de 2 links in het artikel verwijst naar technet,
als je surft naar het adres dat je hebt opgezocht met wget, wordt er een redirect naar non-https gedaan,

maw je onderzoek levert gewoon een certificaat op dat ergens lokaal is gegenereerd voor die desbetreffende iis server,
omdat het nooit de bedoeling is geweest dat je dat certificaat ziet, is dat dus geen met een geldige certificate chain.

Er staat trouwens duidelijk dat het ceritificaat is uitgegeven door "MSIT Machine Auth CA 2",
de IT afdeling van microsoft, een interne PKI dus.
Je kan zien "how microsoft does IT" op deze link:
http://technet.microsoft.com/en-us/library/bb687780.aspx
07-11-2012, 12:21 door Anoniem
Door Anoniem: Bitlocker is al voorzien van backdoors (NSA/CIA/FBI) daar stopt alles al. Want als ik de jongens tussen de aanhalingstekens moet vertrouwen (Megaupload verhaal en vele andere), dan kan je evengoed die extra processor cycles en memory waste spenderen aan iets nuttig: Truecrypt. Is trouwens geheel gratis. En backdoors zijn zoooo jaren 90, iemand met a little bit of brain gaat toch nooit sensitive info wegstoppen achter FileVault of Bitlocker. Een USB stick met Tails OS en storage op USB hdd met in encryptielaag 1, sensitive maar niet kritiek in laag 2 (hidden filesystem) en alles boven kritiek in 999 lagen van het voorgaande. Raad het gebruik van Bitlocker en FileVault bij bedrijven af en geef een warme aanbeveling om Truecrypt te gebruiken. Bestanden in de cloud: Truecrypt, laat dat maar rustig staan bij Dropbox als daar een megauploadje mocht gebeuren dan wens ik ze veel succes en nachtwerk :-)

Ja die backdoor noemt "geef je paswoord of we sluiten je op (in guantanamo bay)" er zit echt geen master key of iets dergelijks verstopt in die software hoor, als dat ooit uitkomt zijn ze failliet
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.