Windows 10 Fall Creators Update: supporto syskey.exe interrotto
- Categoria: Finestre
Il prossimo aggiornamento di Microsoft Windows 10 Fall Creators Update e Windows Server 2016 RS3 non supporterà più syskey.eye.
Syskey.exe è stato introdotto in Windows 2000, eseguito il backport su Windows NT 4.0 e da allora fa parte di qualsiasi versione di Microsoft Windows rilasciata.
Lo strumento è stato progettato per migliorare la sicurezza del processo di avvio di Windows aggiungendovi un altro livello di protezione.
Quello che fa Syskey.exe è spostare la chiave di crittografia SAM (Security Accounts Management Database) in un'altra posizione, solitamente un'unità floppy o un'unità flash USB. Syskey può anche essere utilizzato per aggiungere un'altra password al processo di avvio del sistema operativo Windows. Questa password crittografa il database SAM in modo che debba essere fornita per accedervi.
Fine del ciclo di vita di Syskey.exe
A partire dal rilascio di Windows 10 e Windows Server 2016 Fall Creators Update, syskey.exe non sarà più incluso in Windows.
Inoltre, Windows non supporterà più l'installazione di un controller di dominio Active Directory utilizzando Install-From-Media crittografato esternamente da syskey.exe.
I computer Windows 10 o Windows Server 2016 che utilizzano syskey.exe per una maggiore sicurezza non verranno aggiornati all'aggiornamento dei creatori dell'autunno.
L'uso di syskey.exe deve essere disabilitato su queste macchine per aggiornarle all'ultima versione di Windows 10 e Windows Server 2016:
- Apri un prompt dei comandi, digita syskey e premi il tasto Invio.
- Seleziona Aggiorna quando si apre la finestra 'Protezione del database degli account di Windows'.
- Seleziona Avvio tramite password nella schermata successiva.
- Seleziona Password generata dal sistema.
- Selezionare Store Startup Key Locally. Ciò salva la chiave sul disco rigido del computer locale.
- Fare clic due volte su OK per completare il processo.
Problemi di sicurezza in syskey
Microsoft apporta la modifica perché la chiave di crittografia utilizzata da syskey non è più considerata sicura. Altri motivi forniti da Microsoft sono che la crittografia syskey si basa su una crittografia debole, che syskey non protegge tutti i file del sistema operativo e che syskey è stato utilizzato in alcuni attacchi ransomware.
Sfortunatamente, la chiave di crittografia syskey e l'uso di syskey.exe non sono più considerati sicuri. Syskey si basa su una crittografia debole che può essere facilmente violata nei tempi moderni. I dati protetti da syskey sono molto limitati e non coprono tutti i file o i dati sul volume del sistema operativo. L'utilità syskey.exe è nota anche per essere utilizzata dagli hacker come parte di truffe ransomware.
Active Directory supportava in precedenza l'uso di una chiave di sistema crittografata esternamente per i supporti IFM. Quando un controller di dominio viene installato utilizzando il supporto IFM, è necessario fornire anche la password della chiave di sistema esterna. Sfortunatamente, questa protezione soffre degli stessi difetti di sicurezza.
La società suggerisce che gli amministratori di sistema e gli utenti utilizzino la crittografia BitLocker invece per aggiungere ulteriore sicurezza alla macchina e ai dati Windows.
Gli utenti che non vogliono o non possono usare BitLocker possono usare soluzioni di terze parti come VeraCrypt anziché.
Microsoft annunciato la modifica in una nuova pagina Web di supporto sul sito Web di supporto Microsoft ufficiale. (attraverso Deskmodder )
Ora tu : Utilizzi una protezione aggiuntiva sui tuoi dispositivi?