BitLocker Drive Encryption

De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda
BitLocker Drive Encryption
Desarrollador
Microsoft
Información general
Lanzamiento inicial 30 de junio de 2007
Género Software de cifrado
Sistema operativo Windows Vista, Windows Server 2008, Windows 7, Windows 8.
Licencia Microsoft CLUF (EULA)
En español Sí 

Encriptador de Disco BitLocker es una característica de cifrado completa de disco, incluido en las versiones Ultimate y Enterprise de Windows Vista y Windows 7 así como la de Windows Server 2008. Está diseñado para proteger los datos al proporcionar cifrado para volúmenes enteros. Por defecto se utiliza el algoritmo de cifrado estándar AES en modo CBC con una clave de 128 bits. BitLocker está disponible sólo en las ediciones Enterprise y Ultimate de Windows Vista, Windows 7 y Windows 8. La última versión de BitLocker, incluido en Windows 7, 8 y Windows Server 2008 R2, añade la habilidad de cifrar las unidades extraíbles.

Descripción General[editar]

Existen tres mecanismos de autenticación que pueden ser utilizados como elementos básicos para implementar el cifrado BitLocker

  • Modo de funcionamiento transparente: Este modo aprovecha las capacidades de la Plataforma de confianza (Trusted Platform Module en inglés). La clave utilizada para el cifrado de disco está cifrada por y sólo se dará a conocer el código al sistema operativo si los archivos de inicio a principio del arranque parecen haber sido modificados. Este modo es vulnerable a un "ataque de arranque en frío", ya que permite el apagado de la máquina por un atacante.
  • Modo de autenticación de usuario: Este modo requiere que el usuario proporcione alguna de autenticación al prearranque. Este modo es vulnerable a un ataque rootkit.
  • Modo en dispositivos USB: El usuario debe insertar un dispositivo USB que contenga una clave de inicio en el equipo para poder arrancar el sistema operativo protegido. Tenga en cuenta que esta modalidad requiere que la BIOS de la máquina protegida acepte el arranque desde dispositivos USB. Este modo también es vulnerable a un ataque rootkit.

Funcionamiento[editar]

Contrariamente a la denominación oficial, el "Cifrador de Disco BitLocker" es un volumen lógico. Un volumen puede o no puede ser todo un disco, y las unidades pueden abarcar uno o más discos físicos. Además, cuando está activado TPM, BitLocker puede garantizar la integridad de la ruta de inicio de confianza (por ejemplo, una BIOS, un sector de arranque, etc), a fin de prevenir los ataques físicos fuera de línea, el malware sector de arranque, etc

Con el fin de que BitLocker opere, el disco duro requiere un mínimo de dos particiones NTFS: una para el sistema operativo (usualmente en C:) y otro con un tamaño mínimo de 100 MB en el sistema operativo de arranque. BitLocker requiere un volumen de arranque que permanezca sin cifrar, por lo que el arranque no debe ser utilizado para almacenar información confidencial. A diferencia de versiones anteriores de Windows, "Vista diskpart" ,herramienta de línea de comandos incluye, la capacidad de reducir el tamaño de un volumen NTFS de modo que el volumen del sistema para BitLocker puede ser creado. Una herramienta llamada el "BitLocker Drive Preparation Tool" también está disponible en Microsoft que permite a un volumen existente ser reducido para dar cabida a un volumen de arranque, y para los archivos a transferir al mismo. Desde BitLocker se requiere al menos dos particiones formateadas en NTFS, algunos usuarios prefieren cifrar todo el disco duro, sin necesidad de separación.

Una vez que una partición de arranque alternativo ha sido creada, el módulo TPM tiene que ser inicializado (suponiendo que esta característica se utiliza), después de que el cifrado de disco requiera mecanismos de protección clave. El volumen se cifra como una tarea de fondo, algo que puede tomar una cantidad considerable de tiempo en un disco grande. Sólo una vez que el volumen total se ha cifrado con las claves protegidas, el volumen se considera seguro.

Otro sistemas de cifrado de archivos pueden utilizarse junto con BitLocker para ofrecer protección una vez que el núcleo del sistema operativo se haya cargado. Desde BitLocker se descrifra los archivos del disco antes de que el sistema operativo haya cargado (y por tanto fuera del contexto del sistema operativo).

Problemas de seguridad[editar]

Según fuentes de Linux, BitLocker no contiene incorporada una puerta trasera, no hay forma de que la aplicación tenga paso garantizado a los datos de las unidades del usuario. La falta de una puerta trasera ha sido una preocupación para el Ministerio del Interior del Reino Unido, que intentó entrar en conversaciones con Microsoft para conseguirla, aunque no tuvo éxito en tener un added. Aunque el algoritmo de cifrado AES utilizado en BitLocker es de dominio público, su aplicación real en BitLocker, así como otros componentes del software, son de código cerrado. El código está disponible para los controles, por los socios seleccionados de Microsoft y las empresas, sujetas a un acuerdo de no divulgación. El "modo de funcionamiento transparente" y "modo de autenticación de usuario" de BitLocker utiliza el hardware TPM para detectar si hay cambios no autorizados en el entorno previo al arranque, incluyendo la BIOS y MBR. Si se detectan cambios no autorizados, las solicitudes de recuperación de BitLocker clave en un dispositivo USB, o una contraseña de recuperación escrita. Cualquiera de estos secretos de cifrado se utilizan para descifrar la clave maestra de volumen (VMK) y permitir que el proceso de arranque para Continue.

En febrero de 2008, un grupo de investigadores de seguridad publicó detalles de lo que se denomina "ataque de arranque en frío" que permite que una máquina protegida por BitLocker pueda verse comprometida si la misma esta encendida y con el disco montado. El ataque consiste en recuperar la contraseña alojada en la memoria DRAM, para ello se enfría el modulo DRAM, el cual aumenta el tiempo de retención de los datos entre ciclo de apagado - encendido. Luego, se reinicia el equipo y mediante un sistema operativo live, se extrae la información retenido en el modulo DRAM, en la cual se aloja la clave usada para desencriptar el disco. Cabe destacar que este tipo de ataque solo es útil si el sistema ya estaba previamente inicializado, por lo cual es efectivo en el caso de hurto del ordenador estando el mismo encendido o en modo suspensión.

El uso de un módulo TPM por sí solo no ofrece ninguna protección.