Indirizzamento di ciascuna parte a sua volta:
1) Questo controllo protegge dal seguente scenario di minacce: un utente malintenzionato ottiene il controllo fisico del disco rigido della macchina. Estrae il database SAM locale, che contiene gli hash delle password per gli account sulla macchina e li forza bruta per ottenere le password che usano per accedere su un'altra macchina di cui non hanno il controllo fisico. SYSKEY funziona crittografando la copia locale degli hash delle password e scrivendo la chiave di crittografia su un dischetto. Fornisci il floppy con la chiave all'avvio del sistema.
2) Qualsiasi macchina che non è un controller di dominio memorizza solo gli hash per gli account locali nel suo database SAM, quindi in realtà non cambia l'attacco se il client partecipa o meno a un dominio.
3) Apparentemente SysKey scrive solo su qualunque sia stata assegnata la lettera di unità A :, quindi se imponi una chiave USB per utilizzare A: in Gestione disco, funzionerà. L'unità deve essere presente e montata all'avvio, quindi è necessario utilizzare un disco floppy o USB, non una condivisione di rete o un dispositivo. È inoltre necessario archiviare il floppy / USB (e qualsiasi altro backup effettuato dall'utente) separatamente dalla macchina, poiché la minaccia è che il controllo fisico della macchina venga perso.
Infine, in termini più generali, stai sbagliando! Hai implementato un controllo senza sapere che cosa fa. Esegui una corretta valutazione del rischio, comprendi la minaccia, quindi seleziona il controllo.
È molto probabile, ad esempio, che l'implementazione della crittografia completa del disco e l'utilizzo di password complesse e il rafforzamento della sicurezza fisica sul dispositivo siano più che sufficienti per gestire il rischio di qualcuno che esegue l'attacco descritto sopra.