Es stellen sich immer mehr erhebliche Sicherheitslöcher heraus.. ein weiterer gewichtiger Grund für mich, ein UpGrade zu verschieben oder gar ganz darauf zu verzichten....
(Danke .Bernd für diesen Link)
http://www.heise.de/newsticker/mel…rr-2776810.html
ZitatKein Zertifikats-Pinning bei Windows-Cloud-Diensten
Entschlüsseln des SSL-geschützten Datenverkehrs vor der Firewall: Weil Windows bei seinen Cloud-Diensten auf Zertifikats-Pinning verzichtet, kann jeder Provider, Geheimdienst oder sonstige Unbekannte mitlesen, wenn er ein scheinbar gültiges Zertifikat vorweisen kann. Vergrößern Beim Übertragen der diversen Telemetriedaten, Nutzereinstellungen, URLs, BitLocker-Keys und Passwörter in die Microsoft-Cloud kommt zwar SSL-Verschlüsselung zum Einsatz. Jedoch kontrolliert Windows 10 lediglich, ob das vorgezeigte Zertifikat von einer im Betriebssystem hinterlegten Zertifizierungsstelle (Certificate Authority, CA) stammt, und akzeptiert es in diesem Fall klaglos. Damit kann jede im Certificate Store hinterlegte CA für jeden Dienst Zertifikate ausstellen. Dieses lange bekannte Problem beim Verschlüsseln per SSL ist eine strukturelle Schwachstelle des CA-Systems und erlaubt einem Angreifer das Mithören des verschlüsselten Datenverkehrs per Man-in-the-Middle (MITM), indem er ein Zertifikat vorweist, das von einer dem System bekannten CA ausgestellt wurde.
Schutz vor diesem Angriff bietet die vergleichsweise neue Technik des Certificate Pinning: Man nagelt dabei entweder das gesamte Zertifikat eines Dienstes oder bestimmte Eigenschaften davon fest, etwa den verwendeten Schlüssel (Public Key) oder die ausstellende CA. Ein untergeschobenes Zertifikat von einer anderen CA würde damit auffallen. Untersuchungen haben gezeigt, dass alle Cloud-Dienste von Windows 10, die fürs Datensammeln zuständig sind, auf Certificate Pinning verzichten und sich beliebige Zertifikate unterschieben lassen.