Come Proteggere il Vostro BitLocker File Crittografati Da parte degli Aggressori

0
470

BitLocker, la tecnologia di crittografia integrato in Windows, ha preso alcuni colpi ultimamente. Un recente exploit dimostrato la rimozione di un computer chip TPM per estrarre le sue chiavi di crittografia, e molti dischi rigidi sono la rottura di BitLocker. Ecco una guida per evitare di BitLocker insidie.

Nota che questi attacchi tutti richiedono l’accesso fisico al computer. Questo è il punto di crittografia per proteggere un ladro che ha rubato il vostro computer portatile o qualcuno che guadagna l’accesso al PC desktop di visualizzare i file senza il vostro permesso.

Standard BitLocker non È Disponibile in Windows Home

Mentre quasi tutti i moderni sistemi operativi di tipo consumer nave con la crittografia per impostazione predefinita, Windows 10 ancora non fornire la crittografia su tutti i Pc. Mac, i Chromebook, ipad, iphone, e anche distribuzioni Linux offrono la crittografia per tutti i loro utenti. Ma Microsoft ancora non bundle con BitLocker di Windows 10.

Alcuni Pc potrebbero venire con una simile tecnologia di crittografia, che Microsoft originariamente chiamato “dispositivo di crittografia” e ora a volte chiamate “BitLocker la crittografia del dispositivo.” Vedremo nella prossima sezione. Tuttavia, questo dispositivo è una tecnologia di crittografia è più limitato rispetto pieno di BitLocker.

Come un utente Malintenzionato Può Sfruttare Questo: non C’è bisogno di exploit! Se il vostro Windows PC di Casa non è cifrato, un utente malintenzionato può rimuovere il disco rigido o l’avvio di un altro sistema operativo sul tuo PC per accedere ai file.

La Soluzione: Pagare $99 per un aggiornamento a Windows 10 Professional e abilitare BitLocker. Si potrebbe anche prendere in considerazione cercando un’altra soluzione di crittografia come VeraCrypt, il successore di TrueCrypt, che è gratuito.

CORRELATI: Perché Microsoft Pagare $100 per la Crittografia Quando Tutti gli altri Dà Via?

BitLocker a Volte carica la Chiave per Microsoft

Molte moderne di Windows 10 Per Pc dotati di un tipo di crittografia denominato “la crittografia del dispositivo.” Se il tuo PC supporta questo, sarà automaticamente crittografati dopo che accedi al tuo PC con il tuo account Microsoft (o un account di dominio in una rete aziendale). La chiave di ripristino è quindi automaticamente caricato sul server della Microsoft (o dell’organizzazione server in un dominio).

Questo protegge dalla perdita di file, anche se si dimentica la password dell’account Microsoft e non può accedere, è possibile utilizzare l’account processo di recupero e di recuperare l’accesso alla chiave di crittografia.

Come un utente Malintenzionato Può Sfruttare Questo: Questo è meglio di nessuna crittografia. Tuttavia, questo significa che Microsoft potrebbe essere costretto a rivelare la chiave di crittografia per il governo con un mandato. O, peggio ancora, un utente malintenzionato potrebbe teoricamente abuso di un account Microsoft del processo di recupero per ottenere l’accesso al tuo account di accesso e la chiave di crittografia. Se l’attaccante ha avuto accesso fisico al PC o disco rigido, quindi è possibile utilizzare che il recupero chiave per decriptare i file, senza bisogno di password.

La Soluzione: Pagare $99 per un aggiornamento a Windows 10 Professional, abilitare BitLocker tramite il Pannello di Controllo e scegliere di non caricare una chiave di ripristino di Microsoft server quando viene richiesto.

CORRELATI: Come Attivare la Crittografia Completa del Disco in Windows 10

Molte Unità A Stato Solido Rompere La Crittografia BitLocker

Alcune unità a stato solido pubblicizzare supporto per la crittografia hardware.” Se si sta utilizzando un disco di sistema e di attivare BitLocker di Windows con fiducia la vostra auto per fare il lavoro e non eseguire le usuali tecniche di crittografia. Dopo tutto, se l’unità può svolgere il lavoro in hardware, che dovrebbe essere più veloce.

C’è solo un problema: i Ricercatori hanno scoperto che molti Ssd non implementano correttamente. Per esempio, la Fondamentale MX300 protegge la chiave di crittografia con una password vuota per impostazione predefinita. Windows potrebbe dire BitLocker è abilitato, ma non può effettivamente fare molto in background. Che paura: BitLocker non dovrebbe automaticamente essere fiducioso Ssd per fare il lavoro. Questa è una nuova funzionalità, in modo che questo problema riguarda solo Windows 10 e non Windows 7.

Come un utente Malintenzionato Potrebbe Sfruttare Questa: Windows potrebbe dire BitLocker è abilitato, ma BitLocker può essere seduto a guardare e lasciare che il tuo SSD non riuscire in modo sicuro la crittografia dei dati. Un utente malintenzionato potrebbe potenzialmente ignorare il mal realizzati crittografia nella vostra unità a stato solido per accedere ai file.

La Soluzione: Modificare il “Configurare l’utilizzo di crittografia basata su hardware per fornire i dati drives” opzione in criteri di gruppo di Windows “Disattivato”. Si deve decrittografare e ri-codificare in seguito l’unità per la modifica abbia effetto. BitLocker smettere di confidare unità e fare tutti i lavori di software che di hardware.

CORRELATI: non ci Si Può Fidare di BitLocker per Crittografare il Tuo SSD su Windows 10

Chip TPM Può Essere Rimosso

Un ricercatore di sicurezza ha recentemente dimostrato un altro attacco. BitLocker memorizza la chiave di crittografia del computer Trusted Platform Module (TPM), che è un particolare pezzo di hardware che dovrebbe essere a prova di manomissione. Purtroppo, un utente malintenzionato potrebbe utilizzare a $27 scheda FPGA e alcuni di codice open-source per estrarre dal TPM. Questo avrebbe distrutto l’hardware, ma consente di estrarre la chiave e bypassare la crittografia.

Come un utente Malintenzionato Può Sfruttare Questo: Se un utente malintenzionato ha il tuo PC, che teoricamente può ignorare tutte quelle fantasia TPM le protezioni da manomissione dell’hardware e l’estrazione della chiave, che non dovrebbe essere possibile.

La Soluzione: Configurare BitLocker per richiedere una pre-boot PIN in criteri di gruppo. “Richiedi PIN di avvio con TPM” forza di Windows per l’utilizzo di un PIN per sbloccare il TPM all’avvio. È necessario digitare un PIN all’avvio del PC prima dell’avvio di Windows. Tuttavia, questo si blocca il TPM con protezione supplementare, e un attaccante non sarà in grado di estrarre la key dal TPM senza conoscere il PIN. Il TPM protegge contro gli attacchi di forza bruta, così i pirati non solo essere in grado di indovinare ogni PIN, uno per uno.

CORRELATI: Come Attivare una fase di Pre-Avvio di BitLocker PIN su Windows

Dormire Pc Sono Più Vulnerabili

Microsoft consiglia di disattivare la modalità di sospensione quando l’utilizzo di BitLocker per la massima sicurezza. La modalità di sospensione è bene—si può avere BitLocker richiedono un PIN quando si riattiva il PC dalla sospensione o quando si avvia normalmente. Ma, in modalità di sospensione, il PC rimane acceso con la sua chiave di crittografia memorizzati nella RAM.

Come un utente Malintenzionato Può Sfruttare Questo: Se un utente malintenzionato ha il tuo PC, essi possono svegliarsi e firmare. Su Windows 10, si può inserire un PIN numerico. Con accesso fisico al PC, un utente malintenzionato potrebbe essere in grado di utilizzare l’accesso diretto alla memoria (DMA) per afferrare il contenuto del sistema RAM e ottenere la chiave di BitLocker. Un utente malintenzionato può eseguire anche un cold boot attack—riavviare il PC e prendere le chiavi dalla RAM prima di eliminarle. Questo può anche comportare l’uso di un congelatore per abbassare la temperatura e lento processo verso il basso.

La Soluzione: modalità Sospensione o spegnere il PC piuttosto che lasciare addormentato. Utilizzare un pre-boot PIN per rendere il processo di avvio più sicuro e blocco di avvio a freddo, attacchi di BitLocker anche richiedere un PIN quando la riattivazione dalla modalità di sospensione se è impostato per richiedere un PIN all’avvio. Inoltre, Windows ti permette di “disattivare la nuova DMA dispositivi quando il computer è bloccato”, attraverso una impostazione di criteri di gruppo, che fornisce una certa protezione anche se un utente malintenzionato ottiene il vostro PC mentre è in esecuzione.

CORRELATI: Si Deve Arrestare, di Sospensione o di Ibernazione del computer Portatile?

Se vuoi fare un po ‘ di lettura sul tema, Microsoft ha una documentazione dettagliata per la protezione Bitlocker sul suo sito web.