O BitLocker é um mecanismos de criptografia de disco fornecido
pela Microsoft, permitindo que os dados de um HDD/SSD estejam protegidos contra ataques.
Eu particularmente não gosto de programas de "criptografia de disco", pois vejo uma série de deficiências no seu conceito:
-
Protegem o disco inteiro, logo, se um setor se perder ou falhar, o disco inteiro está perdido.
-
Não permite que arquivos sejam trocados com segurança para outros usuários.
-
Não permite e-mails seguros para outros usuários.
-
Em geral possuem uma "chave de acesso de emergência" que permite a qualquer pessoa com este conhecimento acessar uma informação privilegiada.
-
Existem diversos mecanismos de ataque os quais este tipo de criptografia não é eficaz.
Enfim, esta é minha opinião, compartilhada por vários especialistas em todo o mundo. Mas a notícia que mostro agora cria, ao meu ver, mais uma brecha de segurança nesta modalidade.
Por ocasião do lançamento do Windows
10, o serviço BitLocker foi desabilitado mas parece que agora foi
reabilitado - os tempos exigem isso - com a possibilidade do usuário
recuperar as chaves via backup automático no Onedrive (serviço de núvem da Microsoft). Este backup necessita que o usuário esteja logado a uma conta Microsoft no Windows 10 (ao invés de entrar em "modo local"), sendo automática no Windows 10 Home e opcional nas versões Enterprise e Professional.
Sem dúvida, esta
recuperação de chaves é particularmente interessante no caso de troca de
equipamento, restauração de disco ou nova instalação do SO.
Sem ela, o usuário simplesmente perderia todos os dados
codificados, lembrando que isso é o calcanhar de Aquiles da grande
maioria dos criptografadores; em especial os de disco e/ou baseados em
chaves pública-privada
Mas penso que este tipo de "proteção remota" acrescenta riscos adicionais ao processo. Sem entrar no mérito desta questão específica (invadindo um sistema BitLocked), penso que o "backup" feito no OneDrive permite que:
1- A Microsoft tenha condições de acessar dados de qualquer usuário, sem seu conhecimento, no nível de sistema operacional.
2- Terceiros, de forma autorizada (agentes da Lei) ou não, tenham uma forma eficaz de acessar dados protegidos.
Ora, seguindo este raciocínio, um atacante ao sistema cloud (ou mesmo um técnico MS com acesso a estas áreas) teria então condições de recuperar tais chaves, ganhando acesso irrestrito aos dados codificados em disco!
Existem algumas formas
disso ser feito sem muita dificuldade (não cabe a mim explicitá-las
aqui), mas o que me preocupa de fato são minhas chaves estarem num
sistema cloud que, sabemos todos, não possui mecanismos realmente eficazes de proteção à informação - como vemos em vários ataques perpetrados em ambientes diversos (MS, Apple, Amazon,
etc). Gosto sempre de afirmar que "não existem sistemas em núvem,
existem servidores de alguém em algum lugar", evidenciando a
falsa sensação de que, estando "na núvem", os dados estão mais
protegidos do que num servidor local ou remoto.
Resumindo: se
houver um incidente de segurança nos servidores OneDrive, com certeza os
atacantes terão então acesso a milhares de chaves BitLocker, já sabendo
a quem pertencem - basta então um acesso físico ou remoto ao
equipamento em questão para poderem ter acesso ao dado estocado.
E obviamente,
esta ideia de compartilhar minhas chaves com uma estrutura que não
conheço não me é atraente - tampouco a qualquer profissional envolvido
com segurança, motivo aliás da Microsoft dar a opção de negativa nos
sistemas Windows 10 mais avançados.
E porque a Microsoft
criou este mecanismo de proteção? Simples: porque, de uma hora para
outra, vários usuários em todo o mundo se viram sem seus dados, quando
por formatação do disco ou troca de equipamento perderam as chaves do
BitLocker! E não foram poucas estas ocorrências, pois durante vários
anos esta opção foi colocada ao usuário como "proteção da privacidade" sem contudo explicitar convenientemente dos riscos associados a este processo (falha de disco, formatação, troca do HD, troca do sistema operacional, restauração, etc.)!
Logo, para tentar mitigar
esta falha inerente ao processo de criptografia de disco, a Microsoft
criou (e impõe nos sistemas WINDOWS HOME) uma forma de salvar as chaves de acesso aos dados.
Nenhum comentário:
Postar um comentário