Ik ben er even ingedoken, omdat ik zelf ook met deze zorgen zat.
En
Device Encryption is niet hetzelfde als Bitlocker op een drive zetten.
Device Encryption is een treetje hoger en als onderdeel daarvan activeert het standaard Bitlocker.
Dit gebeurt al tijdens de initiële OOB (out of the box) setup experience, waarbij de decryptie sleutel in een niet versleuteld deel v/d drive in clear text neergezet wordt. Een zogenaamde
clear key -- hetzelfde ding wat Windows Update soms ook gebruikt bij bepaalde soorten updates die bijv. de bootloader bij moeten werken.
Deze clear key wordt zodra je met een persoonlijke MS account inlogt; met een zakelijke MS account / Entra ID inlogt; of op je lokale bedrijfs Active Directory aansluit, automatisch daarheen weggeschreven als backup waarna de clear key verwijderd wordt en Bitlocker volledig activeert.
Als je te maken hebt met een drive die dmv Device Encryption klaargezet is, maar waar nog niet volledig Bitlocker op geactiveerd is - dan kun je dat zien aan een geel waarschuwingsicoontje waarmee de drive in kwestie gelabeld is in Windows Explorer. Hetzelfde icoontje dat gebruikt wordt als je tijdelijk Bitlocker suspend - want dat doet in essentie precies hetzelfde: het schrijft een clear key weg waarmee het systeem altijd toegang heeft tot een sleutel om transparent zaken te versleutelen en ontsleutelen. De naam is dan ook fout en misleidend: het 'suspend' helemaal niets.
Het feit dat mensen die van Device Encryption gebruik maken, vaker geraakt worden dan mensen die - welteverstaan: dit is mijn aanname dat er bedoeld wordt - enkel van
standaard Bitlocker gebruik maken, heeft wss. met de rol van die automatisering te maken en hoe de koppeling tot stand gebracht is met MS account, Entra ID (cloud AD), of on-premise bedrijfs AD. Gewone Bitlocker thuisgebruikers zullen minder vaak getroffen zijn omdat ze bijv. gebruik maken van een uitgeprintte backup sleutel en een pincode die ze bij opstarten met de hand in moeten vullen - of die vanuit de TPM aangeleverd wordt.
-----------------------
Ik zou trouwens zelf
NOOIT Device Encryption aanzetten op een privè apparaat, want naast dat Secure Boot ingeschakeld moet zijn, wat nog niet zo'n probleem is, geldt er vziw als andere voorwaarde dat alle extern inplugbare drives non-bootable worden gemaakt.
Dan ben je in een geval zoals met de te kleine recovery partitie, wat vanaf een third-party partitie manager op een bootable CD of thumb drive hersteld moet worden, gelijk de pisang.
Daarnaast; heel die Device Encryption feature is enkel zo sterk als het niet kunnen passeren van Secure Boot. En Secure Boot is zo lek als een mandje dankzij het bestaan van makkelijk te misbruiken goedgekeurde bootloaders, waarvan de sleutel niet ingetrokken kan worden zonder miljoenen systemen wereldwijd instant in bakstenen te veranderen.
[Reactie gewijzigd door R4gnax op 25 juli 2024 19:35]