माइक्रोसॉफ्ट आपके विंडोज 10 डिवाइस एन्क्रिप्शन कुंजी को OneDrive पर संग्रहीत करता है

विषयसूची:

माइक्रोसॉफ्ट आपके विंडोज 10 डिवाइस एन्क्रिप्शन कुंजी को OneDrive पर संग्रहीत करता है
माइक्रोसॉफ्ट आपके विंडोज 10 डिवाइस एन्क्रिप्शन कुंजी को OneDrive पर संग्रहीत करता है

वीडियो: माइक्रोसॉफ्ट आपके विंडोज 10 डिवाइस एन्क्रिप्शन कुंजी को OneDrive पर संग्रहीत करता है

वीडियो: माइक्रोसॉफ्ट आपके विंडोज 10 डिवाइस एन्क्रिप्शन कुंजी को OneDrive पर संग्रहीत करता है
वीडियो: Upgrade Windows 10 Home To Pro without Format no Loss || #Win10_Home_to_Pro - YouTube 2024, मई
Anonim

जब आप अपने Microsoft खाते का उपयोग करके साइन इन करते हैं, तो माइक्रोसॉफ्ट स्वचालित रूप से आपके नए विंडोज डिवाइस को एन्क्रिप्ट करता है और विंडोज 10 डिवाइस एन्क्रिप्शन कुंजी को OneDrive पर संग्रहीत करता है। यह पोस्ट वार्ता करता है कि माइक्रोसॉफ्ट ऐसा क्यों करता है। हम यह भी देखेंगे कि इस एन्क्रिप्शन कुंजी को कैसे हटाएं और माइक्रोसॉफ्ट के साथ साझा किए बिना अपनी खुद की कुंजी कैसे बनाएं।

विंडोज 10 डिवाइस एन्क्रिप्शन कुंजी

यदि आपने एक नया विंडोज 10 कंप्यूटर खरीदा है और अपने माइक्रोसॉफ्ट अकाउंट का उपयोग करके साइन इन किया है, तो आपका डिवाइस विंडोज द्वारा एन्क्रिप्ट किया जाएगा और एन्क्रिप्शन कुंजी स्वचालित रूप से OneDrive पर संग्रहीत की जाएगी। यह वास्तव में कुछ नया नहीं है और विंडोज 8 के बाद से परेशान है, लेकिन हाल ही में इसकी सुरक्षा से संबंधित कुछ प्रश्न उठाए गए हैं।

इस सुविधा के लिए उपलब्ध होने के लिए, आपके हार्डवेयर को कनेक्ट किए गए स्टैंडबाय का समर्थन करना चाहिए जो टीपीएम के लिए विंडोज हार्डवेयर प्रमाणन किट (एचकेसी) आवश्यकताओं के साथ मिलती है और शुरुवात सुरक्षित करो पर ConnectedStandby सिस्टम। यदि आपका डिवाइस इस सुविधा का समर्थन करता है, तो आप सेटिंग्स> सिस्टम> के बारे में सेटिंग देखेंगे। यहां आप डिवाइस एन्क्रिप्शन को बंद या चालू कर सकते हैं।

Image
Image

विंडोज 10 में डिस्क या डिवाइस एन्क्रिप्शन एक बहुत अच्छी सुविधा है जो डिफ़ॉल्ट रूप से विंडोज 10 पर चालू होती है। यह सुविधा क्या करती है यह है कि यह आपके डिवाइस को एन्क्रिप्ट करता है और फिर अपने माइक्रोसॉफ्ट खाते में एन्क्रिप्शन कुंजी को OneDrive पर संग्रहीत करता है।

TechNet कहते हैं, डिवाइस एन्क्रिप्शन स्वचालित रूप से सक्षम है ताकि डिवाइस हमेशा सुरक्षित हो। निम्नलिखित सूची इस तरीके को रेखांकित करती है:

  1. जब विंडोज 8.1 / 10 का क्लीन इंस्टॉल पूरा हो जाता है तो कंप्यूटर पहले उपयोग के लिए तैयार होता है। इस तैयारी के हिस्से के रूप में, डिवाइस एन्क्रिप्शन ऑपरेटिंग सिस्टम ड्राइव और एक स्पष्ट कुंजी के साथ कंप्यूटर पर निश्चित डेटा ड्राइव पर शुरू किया गया है।
  2. यदि डिवाइस डोमेन-डोमेन में शामिल नहीं है जिसे डिवाइस पर व्यवस्थापकीय विशेषाधिकार प्रदान किए गए हैं, तो आवश्यक है। जब व्यवस्थापक साइन इन करने के लिए Microsoft खाते का उपयोग करता है, तो स्पष्ट कुंजी हटा दी जाती है, ऑनलाइन माइक्रोसॉफ्ट खाते में एक रिकवरी कुंजी अपलोड की जाती है और टीपीएम रक्षक बनाया जाता है। यदि किसी डिवाइस को पुनर्प्राप्ति कुंजी की आवश्यकता हो, तो उपयोगकर्ता को एक वैकल्पिक डिवाइस का उपयोग करने और अपने Microsoft खाता प्रमाण-पत्रों का उपयोग करके रिकवरी कुंजी पुनर्प्राप्त करने के लिए पुनर्प्राप्ति कुंजी एक्सेस URL पर नेविगेट किया जाएगा।
  3. यदि उपयोगकर्ता किसी डोमेन खाते का उपयोग करने में साइन इन करता है, तो स्पष्ट कुंजी तब तक नहीं हटाई जाती जब तक उपयोगकर्ता किसी डिवाइस पर डिवाइस में शामिल नहीं हो जाता है और रिकवरी कुंजी को सक्रिय निर्देशिका डोमेन सेवाओं का सफलतापूर्वक बैक अप लिया जाता है।

तो यह बिटलॉकर से अलग है, जहां आपको बिटलॉकर शुरू करने और प्रक्रिया का पालन करने की आवश्यकता है, जबकि यह सब कंप्यूटर उपयोगकर्ताओं के ज्ञान या हस्तक्षेप के बिना स्वचालित रूप से किया जाता है। जब आप बिटलॉकर चालू करते हैं तो आपको अपनी रिकवरी कुंजी का बैकअप लेने के लिए मजबूर होना पड़ता है, लेकिन आपको तीन विकल्प मिलते हैं: इसे अपने Microsoft खाते में सहेजें, इसे यूएसबी स्टिक पर सहेजें, या इसे प्रिंट करें।

एक शोधकर्ता कहते हैं:

As soon as your recovery key leaves your computer, you have no way of knowing its fate. A hacker could have already hacked your Microsoft account and can make a copy of your recovery key before you have time to delete it. Or Microsoft itself could get hacked, or could have hired a rogue employee with access to user data. Or a law enforcement or spy agency could send Microsoft a request for all data in your account, which would legally compel it to hand over your recovery key, which it could do even if the first thing you do after setting up your computer is delete it.

जवाब में, माइक्रोसॉफ्ट के पास यह कहना है:

When a device goes into recovery mode, and the user doesn’t have access to the recovery key, the data on the drive will become permanently inaccessible. Based on the possibility of this outcome and a broad survey of customer feedback we chose to automatically backup the user recovery key. The recovery key requires physical access to the user device and is not useful without it.

इस प्रकार, माइक्रोसॉफ्ट ने अपने सर्वर पर बैकअप एन्क्रिप्शन कुंजी स्वचालित रूप से बैकअप करने का निर्णय लिया ताकि यह सुनिश्चित किया जा सके कि डिवाइस रिकवरी मोड में प्रवेश करते हैं और उनके पास रिकवरी कुंजी तक पहुंच नहीं है।

तो आप देखते हैं कि इस सुविधा का शोषण करने के लिए, हमलावर दोनों को बैक अप एन्क्रिप्शन कुंजी के साथ-साथ आपके कंप्यूटर डिवाइस पर भौतिक पहुंच प्राप्त करने में सक्षम होना चाहिए। चूंकि यह एक बहुत दुर्लभ संभावना की तरह दिखता है, मुझे लगता है कि इसके बारे में पागलपन की आवश्यकता नहीं है। बस सुनिश्चित करें कि आपने अपने माइक्रोसॉफ्ट अकाउंट को पूरी तरह से सुरक्षित कर लिया है, और डिवाइस एन्क्रिप्शन सेटिंग्स को अपने डिफ़ॉल्ट पर छोड़ दें।

फिर भी, यदि आप माइक्रोसॉफ्ट के सर्वर से इस एन्क्रिप्शन कुंजी को हटाना चाहते हैं, तो यहां आप यह कैसे कर सकते हैं।

एन्क्रिप्शन कुंजी को कैसे हटाएं

पहली बार जब आप अपने Microsoft खाते में लॉग इन करते हैं, तो एक नई विंडोज डिवाइस को अपनी रिकवरी कुंजी अपलोड करने से रोकने का कोई तरीका नहीं है, लेकिन आप अपलोड की गई कुंजी को हटा सकते हैं।

यदि आप नहीं चाहते कि माइक्रोसॉफ्ट क्लाउड पर अपनी एन्क्रिप्शन कुंजी स्टोर करे, तो आपको इस वनड्राइव पेज पर जाना होगा और कुंजी हटाएं । तो आपको करना होगा डिस्क एन्क्रिप्शन बंद करें सुविधा। आपको याद है, अगर आप ऐसा करते हैं, तो आप इस कंप्यूटर में खोए गए या चोरी होने पर इस अंतर्निहित डेटा सुरक्षा सुविधा का उपयोग नहीं कर पाएंगे।

जब आप इस वेबसाइट पर अपने खाते से अपनी रिकवरी कुंजी हटाते हैं, तो यह तुरंत हटा दिया जाता है, और इसके बैकअप ड्राइव पर संग्रहीत प्रतियां भी इसके तुरंत बाद हटा दी जाती हैं।

The recovery key password is deleted right away from the customer’s online profile. As the drives that are used for failover and backup are sync’d up with the latest data the keys are removed, says Microsoft.

अपनी खुद की एन्क्रिप्शन कुंजी कैसे उत्पन्न करें

विंडोज 10 प्रो और एंटरप्राइज़ उपयोगकर्ता नई एन्क्रिप्शन कुंजी उत्पन्न कर सकते हैं जो माइक्रोसॉफ्ट को कभी नहीं भेजे जाते हैं। इसके लिए, आपको डिस्क को डिक्रिप्ट करने के लिए पहले बिटलॉकर को बंद करना होगा, और फिर बिटलॉकर को फिर से चालू करना होगा। ऐसा करने पर, आपसे पूछा जाएगा कि आप बिटलॉकर ड्राइव एन्क्रिप्शन रिकवरी कुंजी का बैक अप लेना चाहते हैं। यह कुंजी माइक्रोसॉफ्ट के साथ साझा नहीं की जाएगी, लेकिन सुनिश्चित करें कि आप इसे सुरक्षित रखें, क्योंकि यदि आप इसे खो देते हैं, तो आप अपने सभी एन्क्रिप्टेड डेटा तक पहुंच खो सकते हैं।

सिफारिश की: