Windows 10 Fallen Machern-Update: syskey.exe support gelöscht

0
269

Microsofts kommende Windows 10 Fallen Schöpfer Update und Windows Server 2016 RS3 update wird nicht unterstützt syskey.Auge mehr.

Syskey.exe in Windows 2000 eingeführt wurde, zurück portiert auf Windows NT 4.0 und wurde Teil von einer beliebigen version von Microsoft Windows veröffentlicht.

Das tool wurde entworfen, um zu verbessern die Sicherheit der Windows-boot-Prozess, indem Sie eine weitere Schicht von Schutz.

Was Syskey.exe macht ist im Grunde bewegen Sie den Security Accounts Management-Datenbank (SAM) – Verschlüsselung-Schlüssel zu einem anderen Ort, in der Regel ein floppy-Laufwerk oder USB-Flash-Laufwerk. Syskey kann auch verwendet werden, um ein anderes Passwort für den startup-Prozess des Windows-Betriebssystems. Dieses Passwort verschlüsselt die SAM-Datenbank, so dass es versorgt werden muss, für den Zugang zu es.

Syskey.exe Ende des Lebens

syskey

Beginnend mit der Veröffentlichung von Windows 10 und Windows Server 2016 Fallen Schöpfer Update, syskey.exe wird nicht mehr in Windows enthalten.

Zusätzlich, Windows wird nicht unterstützt die Installation einer Active Directory-Domäne-controller nicht mehr mit der Installation Von Datenträgern extern verschlüsselt syskey.exe.

Windows 10 oder Windows Server 2016 Maschinen, das machen davon Gebrauch syskey.exe für zusätzliche Sicherheit wird nicht upgrade auf die Herbst-Schöpfer-Update.

Die Verwendung von syskey.exe muss deaktiviert sein, auf diese Maschinen, um diese zu aktualisieren, um die neueste version von Windows 10 und Windows Server 2016:

  1. Öffnen Sie eine Eingabeaufforderung, geben Sie syskey ein und drücken die Enter-Taste.
  2. Wählen Sie “Aktualisieren”, wenn das “Sichern der Windows-kontodatenbank” – Fenster öffnet sich.
  3. Wählen Sie Kennwort Start auf dem nächsten Bildschirm.
  4. Wählen Sie System Generierten Passwort.
  5. Wählen Sie Speichern, Systemstartschlüssel Lokal. Dieser speichert den Schlüssel auf der Festplatte des lokalen Computers.
  6. Klicken Sie auf OK, zweimal, um den Vorgang abzuschließen.

Fragen der Sicherheit in syskey

Microsoft macht das ändern, weil die Verschlüsselung verwendeten Schlüssels von syskey nicht mehr als sicher. Andere Gründe, die von Microsoft bereitgestellt werden, die syskey-Verschlüsselung basiert auf schwacher Kryptographie, dass syskey nicht schützen aller Dateien des Betriebssystems, und dass syskey verwendet wurde, in einigen ransomware-Attacken.

Leider, die syskey-Verschlüsselung und die Verwendung von syskey.exe nicht mehr als sicher. Syskey ist auf Grundlage der schwachen Kryptographie, kann leicht gebrochen werden, die in modernen Zeiten. Die Daten, die geschützt ist durch syskey ist sehr beschränkt und erstreckt sich nicht auf alle Dateien oder Daten, die auf dem Betriebssystem-volume. Die syskey.exe Dienstprogramm ist auch bekannt, um von Hackern genutzt werden, als Teil der ransomware Betrug.

Active Directory-zuvor unterstützt die Verwendung von extern verschlüsselt syskey für die IFM-Medien. Wenn ein domain-controller installiert ist, mithilfe von IFM media, die externe syskey-Passwort angegeben werden musste, wie gut. Leider ist dieser Schutz leidet unter dem gleichen Sicherheitslücken.

Das Unternehmen schlägt vor, dass system-Administratoren und Benutzer die BitLocker-Verschlüsselung statt, um zusätzliche Sicherheit auf dem Windows-Rechner und Daten.

Benutzer, die nicht wollen oder können nicht verwenden Sie BitLocker, kann die Verwendung von third-party-Lösungen wie VeraCrypt statt.

Microsoft kündigte die änderung auf eine neue Support-web-Seite auf der offiziellen Microsoft-Support-website. (via Deskmodder)

Jetzt Sie: verwenden Sie zusätzlichen Schutz für Ihre Geräte?