A criptografia BitLocker do Windows 10 não confia mais no seu SSD
Muitos SSDs de consumidores afirmam oferecer suporte à criptografia e o BitLocker acreditava neles. Mas, como aprendemos no ano passado, essas unidades muitas vezes não estavam criptografando arquivos com segurança.A Microsoft acabou de alterar o Windows 10 para parar de confiar nesses SSDs modestos e usar como padrão a criptografia de software.
Em resumo, as unidades de estado sólido e outros discos rígidos podem reivindicar ser &Auto-criptografada. ”Se o fizerem, o BitLocker não executará nenhuma criptografia, mesmo se você tiver ativado o BitLocker manualmente. Em teoria, isso foi bom: a unidade poderia executar a criptografia em si no nível do firmware, acelerando o processo, reduzindo o uso da CPU e talvez economizando energia. Na realidade, era ruim: muitas unidades tinham senhas mestras vazias e outras falhas de segurança horrendas. Aprendemos que os SSDs dos consumidores não podem ser confiáveis para implementar a criptografia.
Agora, a Microsoft mudou as coisas. Por padrão, o BitLocker ignora as unidades que afirmam ser criptografadas automaticamente e faz o trabalho de criptografia no software. Mesmo se você tiver uma unidade que alega suporte à criptografia, o BitLocker não acreditará.
Essa alteração chegou na atualização KB4516071 do Windows 10, lançada em 24 de setembro de 2019. descoberto por SwiftOnSecurity no Twitter:
Os sistemas existentes com o BitLocker não serão migrados automaticamente e continuarão usando a criptografia de hardware se eles foram originalmente configurados dessa maneira. Se você já possui a criptografia BitLocker ativada em seu sistema, descriptografe a unidade e depois criptografe-a novamente para garantir que o BitLocker esteja usando criptografia de software em vez de criptografia de hardware. Este boletim de segurança da Microsoft inclui um comando que você pode usar para verificar se o seu sistema está usando criptografia baseada em hardware ou software.
Como observa o SwiftOnSecurity, as CPUs modernas podem lidar com a execução dessas ações no software e você não deve ’você verá uma desaceleração notável quando o BitLocker alternar para a criptografia baseada em software.
O BitLocker ainda pode confiar na criptografia de hardware, se desejar. Essa opção está desativada por padrão. Para empresas que possuem unidades com firmware em que confiam, o “ Configure o uso de criptografia baseada em hardware para unidades de dados fixas ”A opção Configuração do computador \ Modelos administrativos \ Componentes do Windows \ Criptografia de unidade de disco BitLocker \ Unidades de dados fixas na Diretiva de Grupo permitirá reativar o uso da criptografia baseada em hardware. Todos os outros devem deixar isso em paz.
É uma pena que a Microsoft e o resto de nós não possam confiar nos fabricantes de discos. Mas faz sentido: claro, o seu laptop pode ser fabricado pela Dell, HP ou até pela própria Microsoft. Mas você sabe qual unidade está nesse laptop e quem o fabricou?Você confia no fabricante dessa unidade para lidar com a criptografia de forma segura e emitir atualizações se houver um problema?Como aprendemos, você provavelmente não deveria. Agora, o Windows também não.
RELACIONADO: Você não pode confiar no BitLocker para criptografar seu SSD no Windows 10
Via: How to Geek
Nenhum comentário