Como proteger seus arquivos criptografados por BitLocker contra invasores

BitLocker, a tecnologia de criptografia embutida no Windows, tem sofrido alguns golpes recentemente. Uma exploração recente demonstrou a remoção do chip TPM de um computador para extrair suas chaves de criptografia, e muitos discos rígidos estão quebrando o BitLocker. Aqui está um guia para evitar as armadilhas do BitLocker.

Observe que todos esses ataques requerem acesso físico ao seu computador. Esse é o ponto principal da criptografia – impedir que um ladrão que roubou seu laptop ou alguém de obter acesso ao seu PC de mesa visualize seus arquivos sem sua permissão.

O BitLocker padrão não está disponível no Windows Home

Embora quase todos os sistemas operacionais modernos sejam fornecidos com criptografia por padrão, o Windows 10 ainda não fornece criptografia em todos os PCs. Macs, Chromebooks, iPads, iPhones e até distribuições de Linux oferecem criptografia a todos os seus usuários. Mas a Microsoft ainda não inclui o BitLocker no Windows 10 Home .

Alguns PCs podem vir com tecnologia de criptografia semelhante, que a Microsoft originalmente chamou de “criptografia de dispositivo” e agora às vezes chama de “criptografia de dispositivo BitLocker”. Abordaremos isso na próxima seção. No entanto, essa tecnologia de criptografia de dispositivo é mais limitada do que o BitLocker completo.

Como um invasor pode explorar isso : Não há necessidade de explorações! Se o seu PC Windows Home não estiver criptografado, um invasor pode remover o disco rígido ou inicializar outro sistema operacional no PC para acessar seus arquivos.

A solução : pagar $ 99 por uma atualização para o Windows 10 Professional e habilitar o BitLocker. Você também pode considerar tentar outra solução de criptografia como o VeraCrypt , o sucessor do TrueCrypt, que é gratuito.

Recomendado:  Truques estúpidos do geek: como falsificar a captura de tela de uma página da Web (sem Photoshop)

RELACIONADOS: Por que a Microsoft cobra US $ 100 pela criptografia quando todo mundo dá para eles?

O BitLocker às vezes carrega sua chave para a Microsoft

Muitos PCs modernos com Windows 10 vêm com um tipo de criptografia chamado “ criptografia de dispositivo ”. Se o seu PC suportar isso, ele será criptografado automaticamente depois que você entrar no PC com sua conta da Microsoft (ou uma conta de domínio em uma rede corporativa). A chave de recuperação é  carregada automaticamente nos servidores da Microsoft (ou nos servidores da sua organização em um domínio).

Isso evita que você perca seus arquivos – mesmo que esqueça a senha da sua conta da Microsoft e não consiga entrar, você pode usar o processo de recuperação de conta e recuperar o acesso à sua chave de criptografia.

Como um invasor pode explorar isso : Isso é melhor do que nenhuma criptografia. No entanto, isso significa que a Microsoft pode ser forçada a divulgar sua chave de criptografia ao governo com um mandado. Ou, pior ainda, um invasor poderia teoricamente abusar do processo de recuperação de uma conta da Microsoft para obter acesso à sua conta e acessar sua chave de criptografia. Se o invasor tivesse acesso físico ao seu PC ou disco rígido, ele poderia usar essa chave de recuperação para descriptografar seus arquivos – sem precisar de sua senha.

A solução : pagar $ 99 por uma atualização para o Windows 10 Professional, habilitar o BitLocker por meio do painel de controle e optar por não carregar uma chave de recuperação para os servidores da Microsoft quando solicitado.

Muitas unidades de estado sólido quebram a criptografia do BitLocker

Algumas unidades de estado sólido anunciam suporte para “criptografia de hardware”. Se você estiver usando tal unidade em seu sistema e habilitar o BitLocker, o Windows confiará em sua unidade para fazer o trabalho e não realizar suas técnicas de criptografia usuais. Afinal, se o drive pode fazer o trabalho no hardware, isso deve ser mais rápido.

Recomendado:  Dispositivos de streaming Roku já à venda, a partir de apenas US$ 20

Só há um problema: os pesquisadores descobriram que muitos SSDs não implementam isso corretamente. Por exemplo, o Crucial MX300 protege sua chave de criptografia com uma senha vazia por padrão. O Windows pode dizer que o BitLocker está habilitado, mas pode não estar fazendo muito em segundo plano. Isso é assustador: o BitLocker não deve confiar silenciosamente em SSDs para fazer o trabalho. Este é um recurso mais recente, portanto, esse problema afeta apenas o Windows 10 e não o Windows 7.

Como um invasor pode explorar isso : O Windows pode dizer que o BitLocker está habilitado, mas o BitLocker pode estar ocioso e permitir que seu SSD falhe ao criptografar seus dados com segurança. Um invasor pode potencialmente ignorar a criptografia mal implementada em sua unidade de estado sólido para acessar seus arquivos.

A Solução : Altere a opção “ Configurar o uso de criptografia baseada em hardware para unidades de dados fixas ” na política de grupo do Windows para “Desativado”. Você deve descriptografar e criptografar novamente a unidade posteriormente para que essa alteração tenha efeito. O BitLocker deixará de confiar nas unidades e fará todo o trabalho em software em vez de hardware.

Chips TPM podem ser removidos

Um pesquisador de segurança demonstrou recentemente outro ataque. O BitLocker armazena sua chave de criptografia no Trusted Platform Module (TPM) do seu computador, que é uma peça especial de hardware que deve ser resistente a adulterações. Infelizmente, um invasor pode usar uma placa FPGA de US $ 27 e algum código-fonte aberto para extraí-lo do TPM. Isso destruiria o hardware, mas permitiria extrair a chave e contornar a criptografia.

Como um invasor pode explorar isso : Se um invasor estiver com seu PC, ele pode teoricamente ignorar todas aquelas proteções TPM sofisticadas adulterando o hardware e extraindo a chave, o que não era possível.

A solução : configurar o BitLocker para exigir um PIN de pré-inicialização  na política de grupo. A opção “Exigir PIN de inicialização com TPM” forçará o Windows a usar um PIN para desbloquear o TPM na inicialização. Você terá que digitar um PIN quando o seu PC inicializar, antes que o Windows seja inicializado. No entanto, isso bloqueará o TPM com proteção adicional e um invasor não será capaz de extrair a chave do TPM sem saber seu PIN. O TPM protege contra ataques de força bruta para que os invasores não consigam apenas adivinhar cada PIN um por um.

Recomendado:  Como configurar um Mac para seus filhos

PCs adormecidos são mais vulneráveis

A Microsoft recomenda desativar o modo de espera ao usar o BitLocker para segurança máxima. O modo de hibernação é adequado – você pode fazer com que o BitLocker exija um PIN ao despertar o PC da hibernação ou ao inicializá-lo normalmente. Mas, no modo de suspensão, o PC permanece ligado com sua chave de criptografia armazenada na RAM.

Como um invasor pode explorar isso : Se um invasor estiver com o seu PC, ele pode despertá-lo e entrar. No Windows 10, talvez seja necessário inserir um PIN numérico. Com acesso físico ao seu PC, um invasor também pode usar o acesso direto à memória (DMA) para obter o conteúdo da RAM do seu sistema e obter a chave do BitLocker. Um invasor também pode executar um ataque de inicialização a frio – reinicie o PC em execução e pegue as chaves da RAM antes que desapareçam. Isso pode até envolver o uso de um freezer para diminuir a temperatura e retardar o processo.

A Solução : Hibernar ou desligar o PC em vez de deixá-lo em repouso. Use um PIN de pré-inicialização para tornar o processo de inicialização mais seguro e bloquear ataques de inicialização a frio – o BitLocker também exigirá um PIN ao retomar da hibernação se estiver definido para exigir um PIN na inicialização. O Windows também permite “ desabilitar novos dispositivos DMA quando este computador estiver bloqueado ” por meio de uma configuração de política de grupo, também – que fornece alguma proteção mesmo se um invasor pegar seu PC durante a execução.


Se você gostaria de ler mais sobre o assunto, a Microsoft tem documentação detalhada para  proteger o Bitlocker  em seu site.