Ein gestohlener Schlüssel funktionierte möglicherweise nicht nur bei Exchange Online, sondern war eine Art Masterkey für große Teile der Mircrosoft-Cloud.
Dieser spezielle Schlüssel hat nichts mit der Verschlüsselung von Daten in der MS-Cloud zu tun. Dafür sorgen andere Mechanismen.
Mit dem Schlüssel lassen sich gültige Token generieren. Solche Token werden von Diensten genutzt, um zu bestimmen, ob ein Zugriff auf eine bestimmte Ressource/Dienst erfolgen darf oder nicht.
Damit sich nicht jeder Token generiert, müssen Sie digital signiert werden (so eine Art komplexe Prüfsumme). Sind sie gültig signiert, akzeptiert sie der Server und gestattet den Zugriff.
Und genau dieser Schlüssel zur Erstellung eines signierten Tokens ist Microsoft abhanden gekommen.
Ist abstrakt ein bisschen so, als würde dir die Gussform für den Universalschlüssel eines Hochhauses abhanden kommen.
Dieser spezielle Schlüssel hat nichts mit der Verschlüsselung von Daten in der MS-Cloud zu tun. Dafür sorgen andere Mechanismen.
Mit dem Schlüssel lassen sich gültige Token generieren. Solche Token werden von Diensten genutzt, um zu bestimmen, ob ein Zugriff auf eine bestimmte Ressource/Dienst erfolgen darf oder nicht.
Damit sich nicht jeder Token generiert, müssen Sie digital signiert werden (so eine Art komplexe Prüfsumme). Sind sie gültig signiert, akzeptiert sie der Server und gestattet den Zugriff.
Und genau dieser Schlüssel zur Erstellung eines signierten Tokens ist Microsoft abhanden gekommen.
Ist abstrakt ein bisschen so, als würde dir die Gussform für den Universalschlüssel eines Hochhauses abhanden kommen.
Und du erzählst es einen Monat lang niemandem und die Leute merken nicht, dass ihnen derweil jemand die Bude ausräumt, während sie im Urlaub sind.
Und ich nehme mal an, das geht auch wunderbar und komplett an second factor vorbei?
Da 2FA-Mechanismen eher den Benutzerzugang selbst stärken, der hier aber nicht beteiligt ist, würde ich das bejahen wollen.
deleted by creator