Windows 10: Bald kein Login-Passwort mehr notwendig

So kenne ich das auch, der Schlüssel wird aber im Windows Konto hinterlegt

Nicht ganz. Nur der öffentliche Schlüssel (public key) wird in Deinem MS Konto hinterlegt, und auch nur dann, wenn Du Dein MS Konto zur Anmeldung verwendest. Der private Schlüssel (private Key) verlässt Deinen Rechner nicht. Ohne den Private Key ist der Public Key vollkommen nutzlos.

Asymmetric Key Encryption... siehe auch PGP. Gleiches Prinzip.
 
Dass der Fingerabdruck nur am lokalen Gerät funktioniert, wenn die Daten im TPM gehalten werden, ist logisch. Allerdings hat kaum ein Rechner ein aktives TPM. Außerdem ist klar, dass das TPM eben nicht trusted ist, weil es intransparent ist und von einer dritten Partei kommt.

Stimmt nicht ganz. TPM ist ein offener Standard (ISO 11889).

Ob kaum ein Rechner TPM aktiv hat, müsste man mal prüfen. So ziemlich jedes aktuelle Laptop kommt mit einem TPM Chip, und sowohl Intel als auch AMD CPUs integrieren TPM direkt in der CPU (sog. "Firmware TPM").

Aber selbst für den Fall, dass kein TPM aktiv ist, würde es bedeuten, dass ein Dieb, der an den private Key kommt, damit nichts bis gar nichts anfangen kann. Es sei denn, er verfügt über einen Quantencomputer mit dem er die Verschlüsselung knacken könnte.

Wenn die Daten so auf dem Rechner bleiben, wie es Microsoft bei anderen Daten bei Windows 10 behauptet, dann wäre ich mir sicher, dass sie trotzdem bei Microsoft in den USA auf Servern landen, die von der NSA zwangsweise auch eingesehen werden können.

Dass Du Dir persönlich sicher bist, ist aber kein Beleg. Das BSI hatte in seiner Sicherheitsüberprüfung von Windows 10 zwar einiges zu bemängeln, Hinweise darauf, dass biometrische Daten oder Keys aus Windows Hello Richtung Microsoft fließen, konnten jedoch keine gefunden werden. Das BSI empfiehlt den Einsatz von Windows Hello im privaten Umfeld sogar explizit:

BSI fuer Buerger - Ins Internet mit Sicherheit - Sichere Nutzung von Geraeten unter Microsoft Windows 10 - Privatanwender V1.0
 
ich nutze schon schon ewig die Pin Funktion.
Wer nicht möchte, kann (noch immer) das Passwortfeld bei der Passwortvergabe leer lassen und sich ohne Sicherheitsmerkmal an seinem PC anmelden. Also bleibt mal auf dem Teppich, bevor ihr noch anfängt eure Fingerkuppen mit Alufolie auszukleiden oder Omas alte Metallfingerhüte hervorzukramen


Walter Ulbricht am 15. Juni 1961:

"Niemand hat die Absicht, eine Mauer zu errichten." :D

Das Problem sind nicht infantile Idioten, welche denjenigen alles glauben und nachplappern, die meinen mit allen alles machen zu können, das Problem sind diejenigen infantilen Idioten, welche dann auch noch gegen denkende Menschen mit Resthirn vorgehen. (Nicht daß Du oder andere ehrenwerteste Mitglieder des Forums hier dazugehören, im Gegenteil, ich beziehe das natürlich auf Diktaturen.)
 
Stimmt nicht ganz. TPM ist ein offener Standard (ISO 11889).

Ob kaum ein Rechner TPM aktiv hat, müsste man mal prüfen. So ziemlich jedes aktuelle Laptop kommt mit einem TPM Chip, und sowohl Intel als auch AMD CPUs integrieren TPM direkt in der CPU (sog. "Firmware TPM").

Aber selbst für den Fall, dass kein TPM aktiv ist, würde es bedeuten, dass ein Dieb, der an den private Key kommt, damit nichts bis gar nichts anfangen kann. Es sei denn, er verfügt über einen Quantencomputer mit dem er die Verschlüsselung knacken könnte.



Dass Du Dir persönlich sicher bist, ist aber kein Beleg. Das BSI hatte in seiner Sicherheitsüberprüfung von Windows 10 zwar einiges zu bemängeln, Hinweise darauf, dass biometrische Daten oder Keys aus Windows Hello Richtung Microsoft fließen, konnten jedoch keine gefunden werden. Das BSI empfiehlt den Einsatz von Windows Hello im privaten Umfeld sogar explizit:

BSI fuer Buerger - Ins Internet mit Sicherheit - Sichere Nutzung von Geraeten unter Microsoft Windows 10 - Privatanwender V1.0

PKI halt und MS als Verifizierungsstelle. Ich nutz den PIN eigentlich schon seit Jahren auf all meinen MS Geräten. So neu ist das doch nicht, nur in Hello neu verpackt.
 
Zuletzt bearbeitet:
PKI halt und MS als Verifizierungsstelle. Ich nutz den PIN eigentlich schon seit Jahren auf all meinen MS Geräten. So neu ist das doch nicht, nur in Hello neu verpackt. VPN über MS läuft ja auch schon seit Jahren mit PKI.

Mit PKI hat das nun allerdings rein gar nichts zu tun. Bie PKI geht es um digitale Zertifikate (z.B. X.509). Bei Windows Hello gibts keine PKI.
 
Und wie meldest du dich dann an deinem MS Konto an? Wie übermittelst du die Daten an MS?

Nicht über eine PKI. Es gibt keine Möglichkeit, sich per Zertifikat am MS Konto anzumelden.

Man kann sich per Zertifikat an Windows anmelden. Dafür braucht es eine PKI. Die steht im Firmennetz oder bei Azure. Also nichts, was Du als Privatperson verwenden würdest.

Siehe Abschnitt "Konzept":
Public-Key-Infrastruktur – Wikipedia

PKIs werden in der Regel genutzt, um z.B. die Vertrauenswürdigkeit eines Webserver SSL Zertifikates zu prüfen (die PKI ist hier die bestätigende Instanz). Dass digitale X.509 Zertifikate mit asymmetrischen Keys arbeiten, heißt im Umkehrschluss nicht, dass jede Verschlüsselungsmethode, die asymmetrische Keys verwendet, eine PKI benötigt. Die beiden Dinge haben erst mal nichts miteinander zu tun.

Bei Windows Hello kommt keine PKI zum Einsatz. Sie wäre in dem Kontext auch ziemlich nutzlos. Dein Public Key zur Anmeldung an Windows muss nicht von Dritten für Vierte auf Echtheit bestätigt werden. Windows reicht es, dass Du den Public Key hast, mit dem sich die biometrischen Daten zur Anmeldung entsperren lassen. Windows verschlüsselt diese mit Deinem Public Key. Kann sie mit dem Public Key aber nicht entschlüsseln. Dazu braucht es den Private Key. Und den hast Du (im übertragenen Sinne). Eine weitere Identitätsbestätigung (die eine PKI übernimmt) ist gar nicht notwendig.
 
Nicht über eine PKI. Es gibt keine Möglichkeit, sich per Zertifikat am MS Konto anzumelden.

Man kann sich per Zertifikat an Windows anmelden. Dafür braucht es eine PKI. Die steht im Firmennetz oder bei Azure. Also nichts, was Du als Privatperson verwenden würdest.

Siehe Abschnitt "Konzept":
Public-Key-Infrastruktur – Wikipedia

PKIs werden in der Regel genutzt, um z.B. die Vertrauenswürdigkeit eines Webserver SSL Zertifikates zu prüfen (die PKI ist hier die bestätigende Instanz). Dass digitale X.509 Zertifikate mit asymmetrischen Keys arbeiten, heißt im Umkehrschluss nicht, dass jede Verschlüsselungsmethode, die asymmetrische Keys verwendet, eine PKI benötigt. Die beiden Dinge haben erst mal nichts miteinander zu tun.

Bei Windows Hello kommt keine PKI zum Einsatz. Sie wäre in dem Kontext auch ziemlich nutzlos. Dein Public Key zur Anmeldung an Windows muss nicht von Dritten für Vierte auf Echtheit bestätigt werden. Windows reicht es, dass Du den Public Key hast, mit dem sich die biometrischen Daten zur Anmeldung entsperren lassen. Windows verschlüsselt diese mit Deinem Public Key. Kann sie mit dem Public Key aber nicht entschlüsseln. Dazu braucht es den Private Key. Und den hast Du (im übertragenen Sinne). Eine weitere Identitätsbestätigung (die eine PKI übernimmt) ist gar nicht notwendig.

Wie verifiziert man das kein Dritter "man in the middle" seinen Schlüssel an MS als dein Public Key angiebt und somit Zugriff auf dein Konto bekommt?
 
daran hab ich garnicht gedacht, mensch wo war nur mein Aluhut....

:D

Aber warten wir noch ein paar Jahre.
Ob es dann FB, NSA, ein Erpresser Virus sein wird oder was ganz anders.
Fakt ist wenn es eine genug große Verbreitung gibt passiert früher oder später irgendein Mist.
Solange man zuhause ist sehe ich die Nutzung von PW für Windows nicht wirklich.

...Mist... mein Aluhut glüht :ugly:
 
Wie verifiziert man das kein Dritter "man in the middle" seinen Schlüssel an MS als dein Public Key angibt und somit Zugriff auf dein Konto bekommt?

Microsoft speichert für das MS Konto, auf das Du hier verweist, weder Deinen Public noch Deinen Private Key. Wenn Du Windows Hello zur Anmeldung am lokalen Rechner verwendest (auch mit einem MS Konto), dann spielt sich das alles ausschließlich auf dem lokalen Rechner ab. Es gibt und braucht keine Dritte Instanz. Windows verschlüsselt Deine "Hello Daten" lokal mit Deinem Public Key und Du meldest Dich lokal durch das entsperren Deines lokalen Private Keys an.

Nur damit wir nicht aneinander vorbeireden: Meine Aussagen beziehen sich ausschließlich auf Windows Hello zur lokalen Anmeldung am Rechner, nicht auf Microsoft's Vorhaben, den MS Account auch außerhalb des Rechners "passwortlos" zu machen. Dort sieht es natürlich vollkommen anders aus (und Dein MITM Einwand berechtigt). Ich beziehe mich nur auf einige der Aussagen hier, dass Microsoft die persönlichen biometrischen Daten (Fingerabdruck etc.) irgendwo bei Microsoft speichert. Da das ziemlich unwahrscheinlich ist, habe ich erklärt, wie asymmetrische Verschlüsselung im Kontext von Windows Hello funktioniert. Und das tut sie komplett ohne PKI. Und ohne die Speicherung von biometrischen Daten bei MS.

Ob MS für das im Artikel diskutierte Vorhaben eine PKI einsetzen wird, halte ich dennoch für sehr unwahrscheinlich. Ich vermute, es wird eher auf FIDO2/Webauthn hinauslaufen (das keine PKI benötigt).
 
Microsoft speichert für das MS Konto, auf das Du hier verweist, weder Deinen Public noch Deinen Private Key. Wenn Du Windows Hello zur Anmeldung am lokalen Rechner verwendest (auch mit einem MS Konto), dann spielt sich das alles ausschließlich auf dem lokalen Rechner ab. Es gibt und braucht keine Dritte Instanz. Windows verschlüsselt Deine "Hello Daten" lokal mit Deinem Public Key und Du meldest Dich lokal durch das entsperren Deines lokalen Private Keys an.

Nur damit wir nicht aneinander vorbeireden: Meine Aussagen beziehen sich ausschließlich auf Windows Hello zur lokalen Anmeldung am Rechner, nicht auf Microsoft's Vorhaben, den MS Account auch außerhalb des Rechners "passwortlos" zu machen. Dort sieht es natürlich vollkommen anders aus (und Dein MITM Einwand berechtigt). Ich beziehe mich nur auf einige der Aussagen hier, dass Microsoft die persönlichen biometrischen Daten (Fingerabdruck etc.) irgendwo bei Microsoft speichert. Da das ziemlich unwahrscheinlich ist, habe ich erklärt, wie asymmetrische Verschlüsselung im Kontext von Windows Hello funktioniert. Und das tut sie komplett ohne PKI. Und ohne die Speicherung von biometrischen Daten bei MS.

Ob MS für das im Artikel diskutierte Vorhaben eine PKI einsetzen wird, halte ich dennoch für sehr unwahrscheinlich. Ich vermute, es wird eher auf FIDO2/Webauthn hinauslaufen (das keine PKI benötigt).

Die werden wohl lokal bleiben denk auch.
 
... Das BSI empfiehlt den Einsatz von Windows Hello im privaten Umfeld sogar explizit:...
Es arbeitet doch auch perfekt mit dem Bundestrojaner zusammen :D

Danke für die ganzen Infos, das wird auch alles stimmen, so ganz
überzeugt es mich trotzdem nicht. Da es für mich keinen Mehrwert
bietet und es immer ein Restrisiko gibt halte ich es wie bisher:
Daten, die nicht erzeugt wurden, können nicht missbraucht werden.
 
Microsoft speichert für das MS Konto, auf das Du hier verweist, weder Deinen Public noch Deinen Private Key.
Woher weißt Du das? Das ist mir noch immer nicht klar. Das sind Aussagen, die jemand vielleicht getätigt hat - einen Beweis gibt es nicht.
Das ist so wie wenn ich schreiben würde, dass mein Bios mir nichts böses wolle. Aber faktisch wurde es mir nur über ungesicherte Leitungen, ohne Hashes, Verschlüsselung oder Signaturen bereitgestellt. Es hätte sich also jeder dazwischenschalten und die Datei einfach austauschen können, selbst wenn ich dem Mainboard-Hersteller sogar vertrauen würde.
Und wenn jemandem das bekannt ist, und er dennoch seine IT nicht umstellt, dann ist das aus meiner Sicht gewollt manipulierbar - wenn jemand das anders sehen möchte, darf er das auch.

Du hast das Problem, dass Du gläubig sein musst, um zu behaupten, das Microsoft das nicht täte. Schaut man sich die Analysen des BSI an, basieren sie ebenfalls auf Erkentnissen der Untersuchung einer Blackbox. Das OS wurde - Anhaltspunkten aus den Berichten zu Folge - in einer VM installiert und von Verbindungsdaten wurden von außen untersucht.
Ich bin mir sicher, dass das BSI nicht garantieren kann, dass die Blackbox sich nicht ortsgebunden, zeitgebunden oder je nachdem, wer sich gerade einloggt, plötzlich anders verhalten kann, als im Untersuchungszeitraum.
Wenn das BSI wenigstens den kompletten Quellcode hätte, müsste ich nur noch dem BSI vertrauen - das würde das Problem leicht eingrenzen, weil es sicherlich Wirtschaftsspionage verhindern möchte und die ist in der Regel gleich ausgelegt wie die Spionage in Privathaushalten.

Ich beziehe mich nur auf einige der Aussagen hier, dass Microsoft die persönlichen biometrischen Daten (Fingerabdruck etc.) irgendwo bei Microsoft speichert. Da das ziemlich unwahrscheinlich ist [...]
Von mir kamen solche Aussagen sicher nicht. Aber es ist technisch möglich, weil Microsoft das Gegenteil nicht bewiesen hat. Und dass etwas eintritt, was möglich ist, hat sogar eine Wahrscheinlichkeit von 100%, wenn der Zeitraum gegen unendlich geht.
Das hat man in der Praxis schon bei Alexa kürzlich gesehen.

Wie kann man nach PRISM behaupten, es wäre unwahrscheinlich, dass eine in den USA ansässige Firma derartige Daten sammelt und ohne Wissen des Besitzers herausgibt? Ich persönlich schätze es, alleine weil es geht, und weil das Gegenteil nicht bewiesen wurde, als wahrscheinlich an.
 
Bei Fingerabdruck und Gesichtserkennung bin ich sehr skeptisch.
Ich benutze ich gar kein Windows PW.
Habe hier auch nichts zu verbergen.:)
 
Hab auch kein PW am Rechner da ich allein Wohne und ich mich mit Internet-Security bestens auskenne,da hat so schnell keiner eine Chance.Aber Passwörter sind wirklich eine Veraltete Funktion.

Also reintechnisch gesehen Fingerabduck kann man Fälschen und Gesichtserkennung wird schon schwerer,Stimmen Erkennung ist ganz schlimm,ich kann ständig das hallo Google von einen Kumpel steuern und am Sichersten könnte vielleicht eine DNA Identifikation sein.

Klingt vielleicht erstmal abgedreht aber eine DNA ist nicht so leicht zu klauen und beim Fälschen wirds noch schwerer.

Wenn sich jemand bei PCGH mit PW Anmeldet ist easy.
Mit Stimme anmeldet kann man das File klauen,wird ja auch gespeichert auf Servern.
Anmeldung,mit FIngerabdruck,auch der wird irgendwo geeichert und Fingerabdruck ist nicht schwer zu Fälschen.
Anmeldung mit Geischtserkennung ist auch nicht so schwer zu umgehen.
Und bei der Anmeldung mit DNA oder einer Iris (Auge) Prüfung,das ist dann schon fast Unmöglich zu knacken.
 
Zuletzt bearbeitet:
Mit Stimme anmeldet kann man das File klauen,wird ja auch gespeichert auf Servern.
In der letzten Stern TV Sendung hatten sie gezeigt das Sprachassistenten wie Google und Siri wohl Sprachdateien auf ihren Servern speichern.
Man kann die selber löschen . Nur ist es wohl schwierig die Einstellungen zu finden.
Wie das bei Cortana ist weiß ich aber nicht.
Ich habe den Mist eh abgeschaltet. Ich nutze keine Sprachassistenten.
 
Zurück