no to kazdopadne ano, jenze pouze pokud je klic na systemu. pokud tam neni tak to tim tezko rozdelate. aspon "doufam" ze nevyuzivaji toho backup_operatora ale silne pochybuji.
Zajímalo by mě nastavení NTFS(nejlépe screenshoty), kterým je podle Vás zajištěno uložení na bezpečném úložišti. Pokud vím, tak MS záměrně tuto možnost ve standardním OS neimplementoval. Tuto informaci mám ověřenou z jednání s bezpečnostním specialistou MS.
Recovery klíče je sice možné mít uložené mimo systém (např. u domén a AD), ale uživatelské klíče jsou vždy uloženy na disku chráněné pouze heslem (které lze získat např. pomocí oxid.it) ...
To nevylučuje implementaci takovéto funkčnosti třetí stranou nebo pro Gov zákazníky. Pokud o nějaké víte, zajímal by mě odkaz.
mam je i-key. sice je naprd ze bez ni se temer celej system zhrouti (kupodivu jede). vzhledem k tomu, ze se generoval ten klic v dobe kdy nemel notebook ani pripojeni k siti tak doufam ze nebyl backdoor uz na instlackach.
Samozrejme ze kdyby byli klice v bezpecnem ulozisti WINDOWS tak se k nim clovek heslem (treba pres nejake recovery cd co umi ta hesla louskat). Kdyz je na fyzicky jinem mediu ktere je jen priregistrovano jako soucastu uloziste tak vam to opravdu neni (muzu vam poslat image disku, treba nekdo z NSA nebo MS vi jak to rozdelat - ja nejsem kriminalnik me zajima ze to nedostane utocnik/zlodej ne ze to PCR FBI CIA MOSAD a kdo vi kdo jeste dostane :)
To same podpis, ja sic enejsem bezverec ale jedeno to FIPS pouzdro jsem rozmlatil a nemyslim si ze by uz fungovalo. kdyz mi ji vratite pujcim vam ji na vyzkouseni reknete mi jak jste to z klicenky dostal 3x pin 10x puk a KONEC uz nejdou data ziskat ale pouze znovu token inicializovat.