Комментарии 9
А вот при работе в консоли (manage-bde) уже ничего никуда не предлагается сохранять, поскольку предполагается, что если пользователь добрался до управления шифрованием через консоль, то он обладает достаточной квалификацией и понимает, чем чревата утрата ключа (в зависимости от настроек шифрования она может быть равносильна утрате данных при первом же чихе, например, при изменении настроек биоса).
Во-первых, отправка в облако это только один из вариантов (можно ещё сохранить на незашифрованный накопитель или вообще распечатать).
Нет! Это не "один из вариантов", это "вариант по умолчанию" при установке ОС на относительно новый компьютер с параметрами, предлагаемыми по умолчанию.
при использовании GUI
Который остался от тех версий ОС, которые на данный момент поддерживаются для ограниченного круга пользователей. То есть акутальность даже таких скудных возможностей настройки безопасности - под вопросом, и вендор всячески пытается выработать серебряную пулю для широкого круга пользователей. Впрочем, как обычно.
виноватым окажетесь вы.
"AS IS" в EULA разве не снимает ответственность с вендора?
В целом, я согласен с тем, что битлокер как таковой - мощное и гибкое решение для обеспечения безопасности данных, но те методы использования этого решения, которые вендор навязывает пользователю - не сильно отличаются от того, что описано в топике и используется другим вендором.
Просто в качестве примера возможности атак в будущем: ключи Hello, которые вы добавляете при синхронизации Edge с аккаунтом вендора, совсем никак не отображаются в аккаунте. Позднее можно зайти в аккаунт из любого браузера с поддержкой Webauthn, используя эти ключи на том же ПК. Да, их можно узнать через консоль с помощью утилит для работы с TPM. Но вы никогда не узнаете, если каким-то образом (с помощью фишинга, например) злоумышленник добавил в ваш аккаунт свои ключи. Это нормально?
Использовать малварь, маскирующуюся под ОС, для задач требующих повышенной безопасности, это ССЗБ.
Варианты есть всегда, сделайте хотя бы виртуалку с убунтой в VirtualBox и в ней отдельный браузер, в котором не будет ничего кроме метамаска, например.
Не используйте корпоративный проприетарный рак для чего то кроме рабочих задач, где нет альтернативы.
В заголовке ничего про фишинг не сказано, а ведь украли не из-за того, что это MetaMask и iCloud.
Кстати, в последние несколько месяцев фишинг по поводу MetaMask участился уж очень сильно.
Интересно, а по адресу кошелька в MetaMask можно вычислить адрес iCloud? Или для таких случаев можно завести отдельный телефон и iCloud, и не светить его где не надо?
Раньше вообще советовали создавать кошельки на новом чистом компе отключенном от сети, и распечатывать приватные ключи на бумаге, после чего форматировать весь комп.
Для этого есть холодные кошельки (usb или bluetooth устройства, которые хранят ключи)
Достаточно завести отдельный адрес для icloud (или адрес в домене icloud с логином, отличающимся от вашего обычного) и нигде его не светить.
Я предполагаю, что по этому пользователю провели предварительную работу по сбору информации или он где-то засветился, например, в обменнике - совершил транзакцию на большую сумму и засветил свою почту, к которой был привязан icloud.
У пользователя криптокошелька MetaMask украли $650 тысяч через iCloud