2018/11/07

BitLocker do Windows 10 confia na (fraca) encriptação dos SSDs e deixa dados vulneráveis


Quem quiser manter os seus dados em segurança pode, e deve, utilizar o BitLocker do Windows para encriptar os dados nos discos / SSDs, mas investigadores descobriram que no Windows 10 isso pode dar mau resultado quando combinado com SSDs que oferecem encriptação "duvidosa".

Ao contrário do que acontecia nos Windows anteriores, onde o BitLocker fazia sempre a encriptação por software, no Windows 10 a Microsoft teve a excelente ideia de aproveitar as capacidades do hardware. Quer isto dizer que, se se estiver a usar um SSD que diga ter capacidades de encriptação, o Windows 10 deixa de fazer a encriptação por software e limita-se a enviar os dados para o disco, confiando que ele tratará de os manter em segurança. O problema, como descoberto por alguns investigadores, é que a encriptação feita pelos SSDs deixa bastante a desejar.


Isto faz com que, consequentemente, também a (não) encriptação do BitLocker deixe os utilizadores do Windows 10 em risco, pensando que estão a usufruir da segurança dos dados encriptados; mas que na realidade podem ser recuperados com facilidade a partir dos próprios SSDs.

Para evitarem esta situação, nos Windows 10 Pro é possível forçar a utilização da encriptação por software no BitLocker através dos Group Policy:
Computer Configuration\Administrative Templates\Windows Components\BitLocker Drive Encryption - > "Configure use of hardware-based encryption for fixed data drives: Disabled"


Ou então...


Podem acabar com todas as suspeitas, utilizando algo como o VeraCrypt, sucessor do velhinho TrueCrypt, que dá imensas possibilidades a nível de encriptação dos dados.

Sem comentários:

Enviar um comentário (problemas a comentar?)

[pub]