BitLocker-kulcsok a hatóságok kezében: a Microsoft az FBI-nak is hozzáférést adott titkosított laptopokhoz

Segítséget kaptál? Szívesen töltöd itt az idődet? Visszajársz hozzánk? Támogasd a munkákat: Ko-fi és Paypal!

kami911 képe

A teljes lemeztitkosítás elvileg a felhasználók adatainak egyik legerősebb védelmi vonala. Egy friss ügy azonban ismét rámutat arra, hogy a gyakorlatban ez a védelem nem minden esetben kizárólag a felhasználó kezében van. A TechCrunch beszámolója szerint a Microsoft BitLocker-helyreállítási kulcsokat adott át az FBI-nak, amelyek segítségével a hatóságok hozzáfértek több, korábban titkosítottnak hitt laptop tartalmához.

A Forbes pénteken megjelent jelentése alapján a Microsoft három laptop merevlemezének feloldásához szükséges helyreállítási kulcsokat biztosította az FBI számára egy szövetségi nyomozás részeként. Az ügy több, a Pandemic Unemployment Assistance programmal összefüggő csalással gyanúsított személyt érintett Guamban, az Egyesült Államok csendes-óceáni területén.

BitLocker: alapértelmezett titkosítás, nem teljes kontroll

A modern Windows-rendszerek túlnyomó többségében a BitLocker (BitLocker Drive Encryption) teljes lemeztitkosítás alapértelmezetten engedélyezett. A technológia célja az, hogy a számítógép kikapcsolt állapotában senki – a tulajdonoson kívül – ne férhessen hozzá az adatokhoz.

A probléma ott kezdődik, hogy alapbeállítás szerint a BitLocker helyreállítási kulcsait a rendszer feltölti a Microsoft felhőjébe, a felhasználó Microsoft-fiókjához társítva. Ez azt jelenti, hogy a Microsoft technikailag képes hozzáférni ezekhez a kulcsokhoz, és jogi megkeresés esetén át is adhatja azokat a hatóságoknak.

A most nyilvánosságra került ügyben pontosan ez történt: a Forbes értesülései szerint a Microsoft egy bírósági végzés alapján adta át a kulcsokat, amelyekkel az FBI végül fel tudta oldani a korábban zárolt meghajtókat.

Nem egyedi eset, de egyre több kérdést vet fel

A TechCrunch megkeresésére a Microsoft nem reagált azonnal, ugyanakkor a vállalat a Forbesnak megerősítette, hogy évente átlagosan körülbelül 20 alkalommal kap olyan hatósági megkeresést, amely BitLocker-helyreállítási kulcsok átadására vonatkozik.

Bár jogi értelemben ezek az esetek szabályozott keretek között zajlanak, a gyakorlat komoly adatvédelmi aggályokat vet fel. Matthew Green, a Johns Hopkins Egyetem kriptográfiaprofesszora arra hívta fel a figyelmet, hogy nemcsak az állami hozzáférés jelent kockázatot.

Green szerint reális forgatókönyv az is, hogy rosszindulatú támadók kompromittálják a Microsoft felhőinfrastruktúráját – amire az elmúlt években több példa is akadt –, és így jutnak hozzá a helyreállítási kulcsokhoz. Bár ebben az esetben a támadóknak még mindig szükségük lenne a fizikai meghajtókra, a kockázat így is jelentős.

2026-ot írunk, és ezek a problémák évek óta ismertek” – írta Green a Bluesky közösségi oldalon. Szerinte a Microsoft kulcskezelési gyakorlata egyre inkább kilóg az iparági trendek közül, ahol a hangsúly egyre inkább a végponti, kizárólag felhasználói kontrollon van.

Mit jelent ez a felhasználók számára?

Az eset újra rávilágít arra, hogy a „titkosított” nem feltétlenül jelent teljes szuverenitást az adatok felett, különösen akkor, ha a titkosításhoz szükséges kulcsok harmadik fél – jelen esetben a Microsoft – rendszereiben is megtalálhatók.

Haladó felhasználók és szervezetek számára ez megerősíti azt a régóta ismert ajánlást, hogy a BitLocker használata esetén érdemes:

ellenőrizni, hol tárolódik a helyreállítási kulcs,
és adott esetben kizárólag offline, saját kezelésű kulcstárolást alkalmazni.

A történet jól mutatja, hogy a kényelmi funkciók és az adatbiztonság közötti egyensúly továbbra is törékeny – különösen akkor, ha a felhőszolgáltatók kulcsszerepet kapnak a titkosítási láncban.