Como proteger documentos criptografados pelo BitLocker contra ameaças online?

Publicados: 2019-03-20

O BitLocker é um programa de criptografia proprietário interno do Windows que permite aos usuários criptografar toda a sua unidade. Também é útil para proteger seu sistema contra alterações não autorizadas, incluindo aquelas orquestradas por malware em nível de firmware. Embora esse recurso seja útil em muitos cenários, ainda é vulnerável a ataques. Por exemplo, os hackers têm a capacidade de remover o chip TPM de um computador para extrair suas chaves de criptografia, permitindo que eles acessem o disco rígido.

Naturalmente, você perguntaria: “O BitLocker é seguro o suficiente?” Neste post, forneceremos as respostas em torno dessa pergunta. Como estamos levando em consideração o ambiente de segurança dinâmico, não podemos analisar a situação em preto e branco. Portanto, nesta postagem, discutiremos os problemas comuns que você pode encontrar com o BitLocker. Também ensinaremos como você pode contornar esses problemas para obter a proteção certa de que precisa.

O BitLocker não está disponível em todos os PCs com Windows

Atualmente, não é incomum encontrar sistemas operacionais com criptografia padrão. Vale a pena notar que os usuários aproveitam a tecnologia de criptografia confiável quando compram Macs, iPads, Chromebooks, iPhones e sistemas Linux. Por outro lado, o Windows 10 ainda não oferece criptografia em todos os computadores. Infelizmente, a Microsoft não incluiu o BitLocker no Windows 10 Home.

Existem PCs que vêm com 'criptografia de dispositivo' com recursos semelhantes aos que o BitLocker oferece. No entanto, essa tecnologia é limitada em comparação com a versão completa do BitLocker. Lembre-se de que, se o computador do Windows 10 Home Edition não estiver criptografado, qualquer pessoa poderá simplesmente remover seu disco rígido. Eles também podem usar uma unidade USB inicializável para acessar seus arquivos.

Infelizmente, a única maneira de contornar esse problema é pagar a taxa adicional para atualizar para a edição Windows 10 Professional. Depois de fazer isso, você precisa ir ao Painel de Controle para habilitar o BitLocker. Certifique-se de optar por não carregar uma chave de recuperação para os servidores da Microsoft.

O BitLocker não funciona bem com muitas unidades de estado sólido (SSD)

Você pode ver fabricantes anunciando que seus SSDs suportam criptografia de hardware. Se você estiver usando esse tipo de unidade e habilitar o BitLocker, seu sistema operacional acreditará que sua unidade cuidará das tarefas de criptografia. Afinal, o Windows geralmente otimiza as operações, deixando a unidade para executar tarefas que ela pode manipular.
Infelizmente, há uma brecha neste projeto. Segundo os pesquisadores, muitos SSDs não conseguem implementar essa tarefa corretamente. Por exemplo, seu sistema operacional pode acreditar que o BitLocker está ativado, mas, na realidade, não está fazendo muito em segundo plano. Não é ideal que este programa dependa silenciosamente de SSDs para realizar tarefas de criptografia. Na maioria dos casos, esse problema afeta os sistemas operacionais Windows 10 e Windows 7.

Neste ponto, você provavelmente está perguntando: “O BitLocker para Windows 10 é eficaz?”

Bem, seu sistema operacional pode confirmar que o BitLocker está habilitado, mas está apenas deixando seu SSD falhar ao criptografar seus dados com segurança. Assim, os criminosos podem encontrar uma maneira de contornar a criptografia mal implementada do seu SSD para acessar seus arquivos.

A solução para esse problema é dizer ao BitLocker para usar criptografia baseada em software em vez de criptografia baseada em hardware. Você pode fazer isso por meio do Editor de Diretiva de Grupo Local.

Para prosseguir, siga os passos abaixo:

  1. No teclado, pressione a tecla Windows + R. Fazê-lo vai abrir a caixa de diálogo Executar.
  2. Dentro da caixa de diálogo Executar, digite “gpedit.msc” (sem aspas) e clique em OK.
  3. Quando o Editor de Diretiva de Grupo Local estiver ativo, navegue até este caminho:
    Configuração do Computador\Modelos Administrativos\Componentes do Windows\Criptografia de Unidade de Disco BitLocker
  4. Vá para o painel direito e clique duas vezes na opção 'Configurar o uso de criptografia baseada em hardware para unidades de dados fixas'.
  5. Escolha Desativado nas opções e clique em OK.

Depois de concluir as etapas acima, descriptografar e criptografar novamente sua unidade para permitir que as alterações entrem em vigor.
Chips TPM são removíveis

O Trusted Platform Module (TPM) em seu computador é onde o BitLocker armazena sua chave de criptografia. Supostamente, este componente de hardware é inviolável. Infelizmente, um hacker pode usar algum código-fonte aberto ou comprar uma matriz de portas programável em campo para extrair a chave do TPM. Ao fazer isso, o hardware será destruído, mas permitirá que o invasor ignore a criptografia e extraia a chave com sucesso.

Teoricamente, uma vez que um hacker se apodere do seu computador, ele irá adulterar o hardware para contornar as proteções do TPM. Depois de fazer isso, eles poderão extrair a chave de criptografia. Felizmente, existe uma solução alternativa para esse problema. Você pode usar o Editor de Diretiva de Grupo Local e configurar o BitLocker para exigir um PIN de pré-inicialização.

Quando você seleciona a opção 'Exigir PIN de inicialização com TPM', seu sistema só poderá desbloquear o TPM na inicialização usando um PIN. Basicamente, uma vez que seu PC inicializa, você precisa digitar um PIN. Assim, você fornecerá ao TPM uma camada extra de proteção. Sem seu PIN, os hackers não poderão extrair a chave de criptografia do TPM.

A vulnerabilidade dos computadores no modo de suspensão

Embora seja crucial aprender a usar a criptografia de unidade BitLocker no Windows 10, é igualmente importante saber como otimizar sua segurança. Quando você estiver usando este programa, você deve desativar o modo de suspensão. Você deve saber que seu PC permanece ligado e sua chave de criptografia é armazenada na RAM. Por outro lado, você pode usar o modo de hibernação porque ainda pode usar um PIN depois de ativar o computador.

Se você estiver usando o modo de suspensão, assim que um hacker obtiver acesso ao seu computador, ele poderá simplesmente ativar o sistema e entrar para acessar seus arquivos. Eles também podem adquirir o conteúdo de sua RAM usando o acesso direto à memória (DMA). Depois que eles forem bem-sucedidos com isso, eles poderão obter sua chave do BitLocker.

A maneira mais fácil de contornar esse problema é evitar deixar o computador inativo. Você pode desligá-lo ou colocá-lo no modo de hibernação. Você também pode proteger o processo de inicialização usando um PIN de pré-inicialização. Isso protegerá seu computador contra ataques de inicialização a frio. Você também deve configurar o BitLocker para exigir um PIN na inicialização mesmo ao sair da hibernação.

RECOMENDADO

Proteja o PC de Ameaças com Anti-Malware

Verifique seu PC em busca de malware que seu antivírus pode perder e remova as ameaças com segurança com o Auslogics Anti-Malware

Auslogics Anti-Malware é um produto da Auslogics, certificado Microsoft Silver Application Developer
BAIXE AGORA

Todas as ameaças que mencionamos neste artigo requerem acesso físico ao seu PC. No entanto, seu computador ainda está vulnerável a ataques online. Portanto, se você deseja reforçar sua segurança, deve usar um antivírus confiável e poderoso como o Auslogics Anti-Malware. Esta ferramenta irá verificar as extensões do seu navegador para evitar vazamentos de dados. Ele até se livrará de cookies que rastreiam suas atividades online. Você pode garantir que nenhum programa malicioso seja executado em segundo plano para roubar seus dados.

Então, o que você acha? O BitLocker é seguro o suficiente?

Deixe-nos saber seus pensamentos nos comentários abaixo!