A criptografia BitLocker do Windows 10 não confia mais em seu SSD

Muitos SSDs de consumidor afirmam oferecer suporte à criptografia e o BitLocker acreditou neles. Mas, como aprendemos no ano passado, essas unidades muitas vezes não criptografavam arquivos com segurança. A Microsoft acabou de mudar o Windows 10 para parar de confiar nesses SSDs incompletos e usar a criptografia de software como padrão.

Em resumo, as unidades de estado sólido e outros discos rígidos podem ser considerados “autocriptografáveis”. Se o fizerem, o BitLocker não executará nenhuma criptografia, mesmo se você habilitar o BitLocker manualmente. Em teoria, isso era bom: a unidade poderia realizar a criptografia sozinha no nível do firmware, acelerando o processo, reduzindo o uso da CPU e talvez economizando um pouco de energia. Na verdade, era ruim: muitas unidades tinham senhas mestras vazias e outras falhas de segurança terríveis. Aprendemos que os SSDs do consumidor não são confiáveis ​​para implementar a criptografia.

  Abra o Google Keep ou Evernote a partir do botão Nota no Centro de Ação [Windows 10]

Agora, a Microsoft mudou as coisas. Por padrão, o BitLocker irá ignorar as unidades que afirmam ser autocriptografadas e fazer o trabalho de criptografia no software. Mesmo se você tiver uma unidade que alega oferecer suporte à criptografia, o BitLocker não vai acreditar.

Esta mudança chegou no Windows 10 KB4516071 atualização, lançada em 24 de setembro de 2019. Foi identificada por SwiftOnSecurity no Twitter:

A Microsoft desiste dos fabricantes de SSD: o Windows não confiará mais nas unidades que dizem que podem se criptografar, o BitLocker assumirá como padrão a criptografia AES acelerada por CPU. Isso depois de uma exposição sobre amplos problemas com criptografia baseada em firmware.https://t.co/6B357jzv46 pic.twitter.com/fP7F9BGzdD

– SwiftOnSecurity (@SwiftOnSecurity) 27 de setembro de 2019

Os sistemas existentes com BitLocker não serão migrados automaticamente e continuarão usando criptografia de hardware se tiverem sido configurados originalmente dessa forma. Se você já tiver a criptografia BitLocker habilitada em seu sistema, deverá descriptografar a unidade e, em seguida, criptografá-la novamente para garantir que o BitLocker esteja usando criptografia de software em vez de criptografia de hardware. Este boletim de segurança da Microsoft inclui um comando que você pode usar para verificar se o sistema está usando criptografia baseada em hardware ou software.

  Livrando-se de erros OpenGL no Windows 10 (guia completo)

Como observa o SwiftOnSecurity, CPUs modernas podem realizar essas ações em software e você não deve ver uma desaceleração perceptível quando o BitLocker muda para criptografia baseada em software.

O BitLocker ainda pode confiar na criptografia de hardware, se desejar. Essa opção está apenas desabilitada por padrão. Para empresas que têm unidades com firmware em que confiam, a opção “Configurar o uso de criptografia baseada em hardware para unidades de dados fixas” em Configuração do computador Modelos administrativos do Windows ComponentsBitLocker Drive EncryptionFixed Data Drives na Política de Grupo permitirá que elas reativem o uso de criptografia baseada em hardware. Todos os outros deveriam deixar isso em paz.

  Como abrir o Microsoft Edge usando o prompt de comando no Windows 10

É uma pena que a Microsoft e o resto de nós não possam confiar nos fabricantes de discos. Mas faz sentido: claro, seu laptop pode ser feito pela Dell, HP ou até mesmo pela própria Microsoft. Mas você sabe qual drive está naquele laptop e quem o fabricou? Você confia no fabricante dessa unidade para lidar com a criptografia com segurança e emitir atualizações se houver um problema? Como aprendemos, você provavelmente não deveria. Agora, o Windows também não.