Quem quiser manter os seus dados em segurança pode, e deve, utilizar o BitLocker do Windows para encriptar os dados nos discos / SSDs, mas investigadores descobriram que no Windows 10 isso pode dar mau resultado quando combinado com SSDs que oferecem encriptação "duvidosa".
Ao contrário do que acontecia nos Windows anteriores, onde o BitLocker fazia sempre a encriptação por software, no Windows 10 a Microsoft teve a excelente ideia de aproveitar as capacidades do hardware. Quer isto dizer que, se se estiver a usar um SSD que diga ter capacidades de encriptação, o Windows 10 deixa de fazer a encriptação por software e limita-se a enviar os dados para o disco, confiando que ele tratará de os manter em segurança. O problema, como descoberto por alguns investigadores, é que a encriptação feita pelos SSDs deixa bastante a desejar.
Isto faz com que, consequentemente, também a (não) encriptação do BitLocker deixe os utilizadores do Windows 10 em risco, pensando que estão a usufruir da segurança dos dados encriptados; mas que na realidade podem ser recuperados com facilidade a partir dos próprios SSDs.
Para evitarem esta situação, nos Windows 10 Pro é possível forçar a utilização da encriptação por software no BitLocker através dos Group Policy:
Computer Configuration\Administrative Templates\Windows Components\BitLocker Drive Encryption - > "Configure use of hardware-based encryption for fixed data drives: Disabled"
Ou então...
Podem acabar com todas as suspeitas, utilizando algo como o VeraCrypt, sucessor do velhinho TrueCrypt, que dá imensas possibilidades a nível de encriptação dos dados.
Sem comentários:
Enviar um comentário (problemas a comentar?)