Como proteger seus arquivos criptografados por BitLocker contra invasores

BitLocker, a tecnologia de criptografia embutida no Windows, tem sofrido alguns golpes recentemente. Uma exploração recente demonstrou a remoção do chip TPM de um computador para extrair suas chaves de criptografia, e muitos discos rígidos estão quebrando o BitLocker. Aqui está um guia para evitar as armadilhas do BitLocker.

Observe que todos esses ataques requerem acesso físico ao seu computador. Esse é o objetivo da criptografia – impedir que um ladrão que roubou seu laptop ou alguém de obter acesso ao seu PC de mesa visualize seus arquivos sem sua permissão.

O BitLocker padrão não está disponível no Windows Home

Embora quase todos os sistemas operacionais modernos sejam fornecidos com criptografia por padrão, o Windows 10 ainda não fornece criptografia em todos os PCs. Macs, Chromebooks, iPads, iPhones e até mesmo distribuições de Linux oferecem criptografia a todos os seus usuários. Mas a Microsoft ainda não empacota o BitLocker com o Windows 10 Home.

Alguns PCs podem vir com tecnologia de criptografia semelhante, que a Microsoft originalmente chamou de “criptografia de dispositivo” e agora às vezes chama de “criptografia de dispositivo BitLocker”. Abordaremos isso na próxima seção. No entanto, essa tecnologia de criptografia de dispositivo é mais limitada do que o BitLocker completo.

Como um invasor pode explorar isso: Não há necessidade de explorações! Se o seu PC com Windows Home não estiver criptografado, um invasor pode remover o disco rígido ou inicializar outro sistema operacional em seu PC para acessar seus arquivos.

A solução: pagar $ 99 por uma atualização para o Windows 10 Professional e habilitar o BitLocker. Você também pode considerar tentar outra solução de criptografia como o VeraCrypt, o sucessor do TrueCrypt, que é gratuito.

  Como limpar adequadamente seu laptop bruto

O BitLocker às vezes carrega sua chave para a Microsoft

Muitos PCs modernos com Windows 10 vêm com um tipo de criptografia chamado “criptografia de dispositivo”. Se o seu PC suportar isso, ele será criptografado automaticamente depois que você entrar no seu PC com sua conta da Microsoft (ou uma conta de domínio em uma rede corporativa). A chave de recuperação é carregada automaticamente nos servidores da Microsoft (ou nos servidores da sua organização em um domínio).

Isso evita que você perca seus arquivos – mesmo que esqueça a senha da sua conta da Microsoft e não consiga entrar, você pode usar o processo de recuperação de conta e recuperar o acesso à sua chave de criptografia.

Como um invasor pode explorar isso: Isso é melhor do que nenhuma criptografia. No entanto, isso significa que a Microsoft pode ser forçada a divulgar sua chave de criptografia ao governo com um mandado. Ou, pior ainda, um invasor poderia teoricamente abusar do processo de recuperação de uma conta da Microsoft para obter acesso à sua conta e acessar sua chave de criptografia. Se o invasor tivesse acesso físico ao seu PC ou disco rígido, ele poderia usar essa chave de recuperação para descriptografar seus arquivos – sem precisar de sua senha.

A Solução: Pague $ 99 por uma atualização para o Windows 10 Professional, habilite o BitLocker por meio do Painel de Controle e opte por não carregar uma chave de recuperação para os servidores da Microsoft quando solicitado.

Muitas unidades de estado sólido quebram a criptografia do BitLocker

Algumas unidades de estado sólido anunciam suporte para “criptografia de hardware”. Se você estiver usando essa unidade em seu sistema e habilitar o BitLocker, o Windows confiará em sua unidade para fazer o trabalho e não realizar suas técnicas de criptografia usuais. Afinal, se o drive pode fazer o trabalho no hardware, isso deve ser mais rápido.

  Como descobrir de qual aplicativo iMessage é um adesivo

Só há um problema: os pesquisadores descobriram que muitos SSDs não implementam isso corretamente. Por exemplo, o Crucial MX300 protege sua chave de criptografia com uma senha vazia por padrão. O Windows pode dizer que o BitLocker está habilitado, mas pode não estar realmente fazendo muito em segundo plano. Isso é assustador: o BitLocker não deve confiar silenciosamente em SSDs para fazer o trabalho. Este é um recurso mais recente, portanto, esse problema afeta apenas o Windows 10 e não o Windows 7.

Como um invasor pode explorar isso: O Windows pode dizer que o BitLocker está habilitado, mas o BitLocker pode estar ocioso e permitir que seu SSD falhe ao criptografar seus dados com segurança. Um invasor pode ignorar a criptografia mal implementada em sua unidade de estado sólido para acessar seus arquivos.

A solução: altere a opção “Configurar o uso de criptografia baseada em hardware para unidades de dados fixas” na política de grupo do Windows para “Desativado”. Você deve descriptografar e criptografar novamente a unidade posteriormente para que essa alteração tenha efeito. O BitLocker deixará de confiar nas unidades e fará todo o trabalho em software em vez de hardware.

Chips TPM podem ser removidos

Um pesquisador de segurança demonstrou recentemente outro ataque. O BitLocker armazena sua chave de criptografia no Trusted Platform Module (TPM) do seu computador, que é uma peça especial de hardware que supostamente é resistente a adulterações. Infelizmente, um invasor pode usar uma placa FPGA de $ 27 e algum código-fonte aberto para extraí-lo do TPM. Isso destruiria o hardware, mas permitiria extrair a chave e contornar a criptografia.

Como um invasor pode explorar isso: Se um invasor tem seu PC, ele pode teoricamente ignorar todas aquelas proteções TPM sofisticadas adulterando o hardware e extraindo a chave, o que não era possível.

A solução: configurar o BitLocker para exigir um PIN de pré-inicialização na política de grupo. A opção “Exigir PIN de inicialização com TPM” forçará o Windows a usar um PIN para desbloquear o TPM na inicialização. Você terá que digitar um PIN quando o seu PC inicializar, antes que o Windows seja inicializado. No entanto, isso bloqueará o TPM com proteção adicional e um invasor não conseguirá extrair a chave do TPM sem saber seu PIN. O TPM protege contra ataques de força bruta para que os invasores não consigam apenas adivinhar cada PIN um por um.

  Como instalar um arquivo .watchface no Apple Watch

PCs adormecidos são mais vulneráveis

A Microsoft recomenda desativar o modo de suspensão ao usar o BitLocker para segurança máxima. O modo de hibernação é adequado – você pode fazer com que o BitLocker exija um PIN ao despertar o PC da hibernação ou ao inicializá-lo normalmente. Mas, no modo de hibernação, o PC permanece ligado com sua chave de criptografia armazenada na RAM.

Como um invasor pode explorar isso: Se um invasor estiver com o seu PC, ele pode reativá-lo e entrar. No Windows 10, pode ser necessário inserir um PIN numérico. Com acesso físico ao seu PC, um invasor também pode usar o acesso direto à memória (DMA) para obter o conteúdo da RAM do seu sistema e obter a chave do BitLocker. Um invasor também pode executar um ataque de inicialização a frio – reinicie o PC em execução e pegue as chaves da RAM antes que desapareçam. Isso pode até envolver o uso de um freezer para diminuir a temperatura e desacelerar o processo.

A Solução: Hibernar ou desligar o PC em vez de deixá-lo em repouso. Use um PIN de pré-inicialização para tornar o processo de inicialização mais seguro e bloquear ataques de inicialização a frio – o BitLocker também exigirá um PIN ao sair da hibernação se estiver definido para exigir um PIN na inicialização. O Windows também permite “desative novos dispositivos DMA quando este computador estiver bloqueado”Por meio de uma configuração de política de grupo, também – que fornece alguma proteção mesmo se um invasor pegar seu PC durante a execução.

Se você gostaria de ler mais sobre o assunto, a Microsoft tem documentação detalhada para protegendo Bitlocker em seu site.