xiand.ai
科技

微软默认策略引关注:云端密钥交予执法机构的“数字信任”考量

微软证实将根据合法法律文书向FBI提供BitLocker加密密钥,引发对默认云端备份安全性的深刻讨论。

La Era

The Cloud Key Dilemma: Microsoft's Handover of BitLocker Secrets
The Cloud Key Dilemma: Microsoft's Handover of BitLocker Secrets

【Xiandai 环球观察】数字时代的信任边界正在被重新定义。近日,科技巨头微软(Microsoft)向媒体确认,公司将根据有效的法律指令,向美国联邦调查局(FBI)提供Windows设备上的BitLocker全盘加密密钥。这一举措,使得执法机构理论上能够绕过本地加密,直接访问存储在Windows PC上的数据,引发了全球数据隐私和安全领域的强烈关注。

事件的导火索源于一则具体的执法案例。据报道,在2025年初,微软已根据FBI的要求,交出了用于访问关岛某设备BitLocker密钥。该设备被认为包含有助于揭露一桩挪用新冠疫情失业救助金的阴谋的证据。此次密钥的获取之所以顺利,关键在于该设备的BitLocker恢复密钥默认存储在了微软的云端账户中——这是Windows 11使用微软账户(MSA)时的默认配置。

默认情况下,Windows 11为提升用户体验和防止密钥丢失,会将加密密钥与用户的在线账户关联。尽管用户可以选择禁用此功能,并选择本地存储密钥,但主流的“开箱即用”设置会将用户置于一个潜在的隐私风险敞口之中。微软发言人查尔斯·钱伯莱恩(Charles Chamberlayne)在回应中强调,密钥恢复功能旨在提供便利,但风险亦存,最终决定权应在用户手中。

值得注意的是,微软透露,每年约收到20次来自FBI的此类请求,但多数请求因密钥未上传至云端而无法满足。这与苹果(Apple)等公司长期以来坚持的强硬立场形成鲜明对比。苹果曾多次公开拒绝为执法部门提供后门或解密协助,强调其对端到端加密的承诺。即便是采用云端存储策略的公司,如Meta,也常采用零知识架构和服务器端加密来确保密钥的访问权限仅限于用户本人。

更令人担忧的是,据现有信息显示,存储在微软云端的BitLocker密钥本身似乎处于未加密状态,这使得微软在接收到合法指令后,能够直接“交出”解密凭证。对于依赖Windows生态系统的企业和个人用户而言,这无疑是一个重大的安全警示。在AI驱动的数据安全日益复杂的今天,用户必须审慎评估便利性与数据主权之间的权衡。我们建议所有Windows用户立即检查其微软账户设置,确认是否有BitLocker密钥被默认备份至云端,并采取措施进行本地化管理。

本报道基于Forbes及Windows Central的相关信息整理分析。

评论

评论存储在您的浏览器本地。