Como proteger documentos criptografados com BitLocker contra ameaças online?

O BitLocker é um programa de criptografia proprietário interno do Windows que permite aos usuários criptografar toda a unidade. Também é útil para proteger seu sistema contra alterações não autorizadas, incluindo aquelas orquestradas por malware de nível de firmware. Embora esse recurso seja útil em muitos cenários, ainda é vulnerável a ataques. Por exemplo, os hackers têm a capacidade de remover o chip TPM de um computador para extrair suas chaves de criptografia, permitindo que eles acessem o disco rígido.

Naturalmente, você perguntaria: “O BitLocker é seguro o suficiente?” Nesta postagem, forneceremos as respostas em torno dessa questão. Como estamos levando em consideração o ambiente de segurança dinâmico, não podemos olhar para a situação em preto e branco. Portanto, nesta postagem, discutiremos os problemas comuns que você pode encontrar com o BitLocker. Também ensinaremos como contornar esses problemas para obter a proteção certa de que precisa.

O BitLocker não está disponível em todos os PCs com Windows

Hoje em dia, não é incomum encontrar sistemas operacionais com criptografia padrão. É importante notar que os usuários podem tirar proveito da tecnologia de criptografia confiável quando compram sistemas Macs, iPads, Chromebooks, iPhones e Linux. Por outro lado, o Windows 10 ainda não oferece criptografia em todos os computadores. Infelizmente, a Microsoft não incluiu o BitLocker no Windows 10 Home.

Existem PCs que vêm com 'criptografia de dispositivo' com recursos semelhantes aos que o BitLocker oferece. No entanto, essa tecnologia é limitada em comparação com a versão completa do BitLocker. Lembre-se de que, se o computador da edição Windows 10 Home não estiver criptografado, qualquer pessoa pode simplesmente remover o disco rígido. Eles também podem usar uma unidade USB inicializável para acessar seus arquivos.

Infelizmente, a única maneira de contornar esse problema é pagar a taxa adicional para atualizar para a edição Windows 10 Professional. Depois de fazer isso, você precisa ir ao Painel de Controle para habilitar o BitLocker. Certifique-se de optar por não enviar uma chave de recuperação para os servidores da Microsoft.

O BitLocker não funciona bem com muitas unidades de estado sólido (SSD)

Você pode ver os fabricantes anunciando que seus SSDs oferecem suporte à criptografia de hardware. Se você estiver usando esse tipo de unidade e habilitar o BitLocker, seu sistema operacional acreditará que sua unidade cuidará das tarefas de criptografia. Afinal, o Windows geralmente otimiza as operações, deixando a unidade para realizar as tarefas que ela pode realizar.

Infelizmente, há uma lacuna nesse design. De acordo com os pesquisadores, muitos SSDs não conseguem implementar essa tarefa de maneira adequada. Por exemplo, seu sistema operacional pode acreditar que o BitLocker está ativado, mas, na realidade, ele não está fazendo muita coisa em segundo plano. Não é ideal para este programa confiar silenciosamente em SSDs para realizar tarefas de criptografia. Na maioria dos casos, esse problema afeta os sistemas operacionais Windows 10 e Windows 7.

Neste ponto, você provavelmente está se perguntando: “O BitLocker para Windows 10 é eficaz?”

Bem, seu sistema operacional pode confirmar que o BitLocker está habilitado, mas está apenas deixando o SSD falhar ao criptografar seus dados com segurança. Portanto, os criminosos podem encontrar uma maneira de contornar a criptografia mal implementada do SSD para acessar seus arquivos.

A solução para esse problema é dizer ao BitLocker para usar criptografia baseada em software em vez de criptografia baseada em hardware. Você pode fazer isso por meio do Editor de Diretiva de Grupo Local.

Para prosseguir, siga as etapas abaixo:

  1. No teclado, pressione a tecla Windows + R. Isso abrirá a caixa de diálogo Executar.
  2. Na caixa de diálogo Executar, digite “gpedit.msc” (sem aspas) e clique em OK.
  3. Assim que o Editor de Política de Grupo Local estiver ativo, navegue até este caminho:

    Configuração do computador \ Modelos administrativos \ Componentes do Windows \ Criptografia de unidade BitLocker

  4. Vá para o painel direito e clique duas vezes na opção 'Configurar o uso de criptografia baseada em hardware para unidades de dados fixas'.
  5. Escolha Desativado nas opções e clique em OK.

Depois de concluir as etapas acima, descriptografe e criptografe novamente sua unidade para que as alterações tenham efeito.

Chips TPM são removíveis

O Trusted Platform Module (TPM) em seu computador é onde o BitLocker armazena sua chave de criptografia. Supostamente, este componente de hardware é resistente à violação. Infelizmente, um hacker pode usar algum código-fonte aberto ou comprar um array de portas programáveis ​​em campo para extrair a chave do TPM. Ao fazer isso, o hardware será destruído, mas o invasor poderá ignorar a criptografia e extrair a chave com êxito.

Teoricamente, quando um hacker consegue controlar o seu computador, ele vai adulterar o hardware para contornar as proteções TPM. Depois de fazer isso, eles serão capazes de extrair a chave de criptografia. Felizmente, há uma solução alternativa para esse problema. Você pode usar o Editor de Política de Grupo Local e configurar o BitLocker para exigir um PIN de pré-inicialização.

Quando você seleciona a opção 'Exigir PIN de inicialização com TPM', seu sistema só poderá desbloquear o TPM na inicialização usando um PIN. Basicamente, uma vez que seu PC inicializa, você precisa digitar um PIN. Portanto, você fornecerá ao TPM uma camada extra de proteção. Sem o seu PIN, os hackers não conseguirão extrair a chave de criptografia do TPM.

A vulnerabilidade dos computadores no modo de suspensão

Embora aprender como usar a criptografia de unidade BitLocker no Windows 10 seja crucial, é igualmente importante saber como otimizar sua segurança. Quando estiver usando este programa, você deve desativar o Modo de suspensão. Você deve saber que seu PC permanece ligado e sua chave de criptografia está armazenada na RAM. Por outro lado, você pode usar o modo de hibernação porque ainda pode usar um PIN assim que despertar o computador.

Se você estiver usando o Modo de suspensão, uma vez que um hacker obtenha acesso ao seu computador, ele pode simplesmente ativar o sistema e fazer login para acessar seus arquivos. Eles também podem adquirir o conteúdo da RAM usando o acesso direto à memória (DMA). Assim que obtiverem sucesso com isso, eles poderão obter sua chave do BitLocker.

A maneira mais fácil de contornar esse problema é evitar deixar o computador hibernando. Você pode desligá-lo ou colocá-lo no modo de hibernação. Você também pode proteger o processo de inicialização usando um PIN de pré-inicialização. Isso protegerá seu computador contra ataques de inicialização a frio. Você também deve configurar o BitLocker para exigir um PIN na inicialização, mesmo ao retomar da hibernação.

Todas as ameaças mencionadas neste artigo requerem acesso físico ao seu PC. No entanto, seu computador ainda está vulnerável a ataques online. Portanto, se você deseja reforçar sua segurança, deve usar um antivírus confiável e poderoso como o Auslogics Anti-Malware. Esta ferramenta verificará as extensões do seu navegador para evitar vazamentos de dados. Ele até mesmo se livra dos cookies que rastreiam suas atividades online. Você pode garantir que nenhum programa malicioso seja executado em segundo plano para roubar seus dados.

Então, o que você acha? O BitLocker é seguro o suficiente?

Deixe-nos saber seus pensamentos nos comentários abaixo!