viernes, 9 de diciembre de 2011

Windows cifrado con BitLocker

Después del articulo de Windows opciones de disco Duro en el que repasamos algunas opciones interesantes que deberías conocer para tener tu sistema seguro nos toca explicar como cifrar y vamos a empezar con una funcionalidad muy interesante implementada en los últimos sistemas operativos de Microsoft.

BitLocker es un nuevo servicio que permite cifrar tu disco duro, aunque a partir del sistema de formateo NTFS ya se pueden cifrar los discos, de hecho puedes cifrar el contenido de cualquier carpeta/archivo con  
BotonDerecho/Propiedades/PestañaGeneral/OpcionesAvanzadas/Check cifrar contenido para Proteger los Datos.

Inicio escribe Bitlocker y veras varias opciones interesantes, una de ellas es para activar Bitlocker y así cifrar tu disco duro.
Además también puedes cifrar unidades extraibles como pendrives, etc.

Muy interesante es la administración de certificados digitales para el cifrado, por defecto utiliza el certificado de usuario creado por windows, pero podrías implementar para que utilice otros certificados mas seguros.


Bitlocker permite otras funcionalidades como verificar firmas de archivos en entornos de dominio utilizar un modulo TPM (hardware) para la firmas de cifrado y puede gestionarse desde la consola de Manager Bitlocker.


Renombrando la Unidad A: como unidad de USB también podrás utilizar un pendrive a modo de Llave para un cifrado mas seguro (escribiremos un tutorial mas adelante) y en entornos empresariales podrás decidir que software se ejecuta (según firma, ubicación, o certificados) creando una GPO para utilizar otras funcionalidades de Bitlocker.

Seguridad a lo Jabali para Todos!!

6 comentarios:

  1. yo para cifrar datos lo que hago es subirlo a una nube y encriptarlos con ssl, una vez el archivo, otra la carpeta

    ResponderEliminar
  2. si ademas duplicar el cifrado previene que si se descubre una vulnerabilidad en un algoritmo te protege el otro, siempre y cuando sean distintos...
    Gracias por comentar Pi

    ResponderEliminar
  3. ¿Y que tal se llevaría esto con un ColdBoot Attack?

    ResponderEliminar
  4. Por coldBoot entiendo un arranque en desde live? Si es el caso no habria problema porque el cifrado es a nivel de hard, si arrancas desde linux y montas la unidad seguiria cifrada, si es cierto que hay software que ataca el cifrado de bitlocker, este se utiliza para recuperaciones profesionales de datos.
    Nada es seguro 100%

    ResponderEliminar
  5. No no, me referia a un ataque en el que se tiene acceso físico a la RAM, donde imagino que estan las claves. Por lo que he oido, en un tiempo determinado (para que no se descarguen del todo) y con unas utilidades, te puedes llegar a saltar casi cualquier cifrado de disco e incluso acceder a mas datos almacenados en RAM.

    https://jhalderm.com/pub/papers/coldboot-sec08.pdf

    Hay un podcast de mundohacker que también hablan sobre ello, pero nunca me ha dado por probarlo, por eso mi pregunta. Ya me doy cuenta que nada es seguro jaja.

    Un saludo!

    ResponderEliminar
  6. vomver ya hace como un año una empresa de aqui en España desarrollo un software forensic password recovery (creo)que incluia una parte para recuperar datos cifrados con bitlocker, no se si luego se implemento el bitlocker para mejorarlo y si sigue funcionado.
    Respecto al Coldboot, no se si esta aplicacion utilizaba esta tecnica, Hernan Ochoa (Argentina) mediante ingenieria inversa accede a las claves de Windows en la RAM y ademas nos conto el la ultima conferencia que existe algun tipo de error que deja claves de usuarios que ya no estan logeados (Zombie), asi que imagino que acceder a las claves de memoria para romper el cifrado debe ser posible, pero nunca he probado.
    Vomver de todas maneras muchas gracias por el apunte, siempre se aprende algo nuevo... muchas gracias!!! ;D

    ResponderEliminar

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias