BitLocker

Software de cifrado de disco para Microsoft Windows

BitLocker
Otros nombresCifrado del dispositivo
Desarrollador(es)Microsoft
Lanzamiento inicial30 de enero de 2007 ; hace 17 años ( 30-01-2007 )
Sistema operativoMicrosoft Windows
TipoSoftware de cifrado de disco
Sitio weblearn.microsoft.com/en-us/windows/security/operating-system-security/data-protection/bitlocker/ 

BitLocker es una función de cifrado de volumen completo incluida en las versiones de Microsoft Windows a partir de Windows Vista . Está diseñada para proteger los datos proporcionando cifrado para volúmenes completos . De forma predeterminada, utiliza el algoritmo Advanced Encryption Standard (AES) en modo de encadenamiento de bloques de cifrado (CBC) o modo " xor–encrypt–xor (XEX) -based Tweaked codebook mode with ciphertext Stealing " (XTS) [1] con una clave de 128 bits o 256 bits . [2] [3] CBC no se utiliza en todo el disco; se aplica a cada sector individual . [3]

Historia

BitLocker se originó como parte de la arquitectura Next-Generation Secure Computing Base de Microsoft en 2004 como una característica cuyo nombre clave provisional era "Cornerstone" [4] [5] y fue diseñada para proteger la información en los dispositivos, en particular si un dispositivo se perdía o era robado. Otra característica, titulada "Code Integrity Rooting", fue diseñada para validar la integridad de los archivos de arranque y del sistema de Microsoft Windows. [4] Cuando se utiliza junto con un módulo de plataforma segura (TPM) compatible, BitLocker puede validar la integridad de los archivos de arranque y del sistema antes de descifrar un volumen protegido; una validación fallida prohibirá el acceso a un sistema protegido. [6] [7] BitLocker se llamó brevemente Inicio seguro antes del lanzamiento de Windows Vista a la fabricación . [6]

BitLocker está disponible en:

Características

gestionar-bde
Desarrollador(es)Microsoft
Lanzamiento inicial30 de enero de 2007 ; hace 17 años ( 30-01-2007 )
Sistema operativoMicrosoft Windows
TipoDominio
Licencia Software comercial propietario
Sitio webgestionar-bde

Inicialmente, la interfaz gráfica de BitLocker en Windows Vista solo podía cifrar el volumen del sistema operativo . [13] A partir de Windows Vista con Service Pack 1 y Windows Server 2008, se podían cifrar otros volúmenes además del volumen del sistema operativo utilizando la herramienta gráfica. Aun así, algunos aspectos de BitLocker (como activar o desactivar el bloqueo automático) debían gestionarse mediante una herramienta de línea de comandos llamada manage-bde.wsf. [14]

La versión de BitLocker incluida en Windows 7 y Windows Server 2008 Release 2 añade la capacidad de cifrar unidades extraíbles. En Windows XP o Windows Vista, se puede conseguir acceso de sólo lectura a estas unidades mediante un programa llamado BitLocker To Go Reader, si se utilizan sistemas de archivos FAT16 , FAT32 o exFAT . [15] Además, una nueva herramienta de línea de comandos llamada manage-bdereemplazó a la antigua manage-bde.wsf. [16]

A partir de Windows Server 2012 y Windows 8, Microsoft ha complementado BitLocker con la especificación Microsoft Encrypted Hard Drive, que permite que las operaciones criptográficas de cifrado de BitLocker se descarguen al hardware del dispositivo de almacenamiento, por ejemplo, unidades de autocifrado . [17] [18] Además, BitLocker ahora se puede administrar a través de Windows PowerShell . [19] Finalmente, Windows 8 introdujo Windows To Go en su edición Enterprise, que BitLocker puede proteger. [20]

Cifrado del dispositivo

Windows Mobile 6.5 , Windows RT y las ediciones principales de Windows 8.1 incluyen cifrado de dispositivo , una versión de BitLocker con funciones limitadas que cifra todo el sistema. [21] [22] [23] Iniciar sesión con una cuenta de Microsoft con privilegios administrativos inicia automáticamente el proceso de cifrado. La clave de recuperación se almacena en la cuenta de Microsoft o en Active Directory ( Active Directory requiere ediciones Pro de Windows), lo que permite recuperarla desde cualquier computadora. Si bien el cifrado de dispositivo se ofrece en todas las ediciones de Windows 8.1, a diferencia de BitLocker, el cifrado de dispositivo requiere que el dispositivo cumpla con las especificaciones InstantGo (anteriormente Connected Standby ), [23] que requiere unidades de estado sólido y un chip TPM 2.0. [21] [24]

A partir de Windows 10 1703, los requisitos para el cifrado del dispositivo han cambiado, requiriendo un módulo TPM 1.2 o 2.0 con soporte PCR 7, UEFI Secure Boot y que el dispositivo cumpla con los requisitos de Modern Standby o validación HSTI. [25]

Los requisitos de cifrado de dispositivos se relajaron en Windows 11 24H2, ya no se requiere la compatibilidad con Modern Standby o HSTI y se eliminó la lista de bloqueo de interfaces DMA. [26]

En septiembre de 2019 se publicó una nueva actualización (KB4516071 [27] ) que cambia la configuración predeterminada de BitLocker al cifrar una unidad con cifrado automático. Ahora, el valor predeterminado es utilizar el cifrado de software para las unidades recién cifradas. Esto se debe a fallas de cifrado de hardware y problemas de seguridad relacionados con esos problemas. [28]

Modos de cifrado

Se pueden utilizar tres mecanismos de autenticación como bloques de construcción para implementar el cifrado BitLocker: [29]

  • Modo de operación transparente : este modo utiliza las capacidades del hardware TPM 1.2 para proporcionar una experiencia de usuario transparente: el usuario enciende e inicia sesión en Windows como de costumbre. La clave utilizada para el cifrado del disco está sellada (encriptada) por el chip TPM y solo se liberará al código del cargador del SO si los archivos de arranque iniciales parecen no haber sido modificados. Los componentes previos al SO de BitLocker logran esto implementando una medición de raíz de confianza estática, una metodología especificada por el Trusted Computing Group (TCG). Este modo es vulnerable a un ataque de arranque en frío , ya que permite que un atacante arranque una máquina apagada . También es vulnerable a un ataque de rastreo, ya que la clave de cifrado de volumen se transfiere en texto sin formato desde el TPM a la CPU durante un arranque exitoso.
  • Modo de autenticación de usuario : este modo requiere que el usuario proporcione algún tipo de autenticación al entorno de prearranque en forma de un PIN o contraseña de prearranque.
  • Modo de llave USB : el usuario debe insertar un dispositivo USB que contenga una llave de inicio en la computadora para poder iniciar el sistema operativo protegido. Tenga en cuenta que este modo requiere que el BIOS de la máquina protegida admita la lectura de dispositivos USB en el entorno previo al sistema operativo. BitLocker no admite tarjetas inteligentes para la autenticación previa al inicio. [30]

Se admiten las siguientes combinaciones de los mecanismos de autenticación anteriores, todos con una clave de recuperación de depósito opcional :

  • Sólo TPM [31]
  • TPM + PIN [32]
  • TPM + PIN + llave USB [33]
  • TPM + llave USB [34]
  • Llave USB [35]
  • Solo contraseña [36]

Operación

BitLocker es un sistema de cifrado de volumen lógico . (Un volumen abarca parte de una unidad de disco duro , toda la unidad o más de una unidad). Cuando están habilitados, TPM y BitLocker pueden garantizar la integridad de la ruta de arranque confiable (por ejemplo, BIOS y sector de arranque), para evitar la mayoría de los ataques físicos fuera de línea y el malware del sector de arranque. [37]

Para que BitLocker pueda cifrar el volumen que contiene el sistema operativo, se necesitan al menos dos volúmenes con formato NTFS : uno para el sistema operativo (normalmente C:) y otro con un tamaño mínimo de 100 MB, que permanece sin cifrar y arranca el sistema operativo. [37] (Sin embargo, en el caso de Windows Vista y Windows Server 2008 , el tamaño mínimo del volumen es de 1,5 GB y debe tener una letra de unidad .) [38] A diferencia de las versiones anteriores de Windows, la herramienta de línea de comandos "diskpart" de Vista incluye la capacidad de reducir el tamaño de un volumen NTFS para que este volumen pueda crearse a partir de espacio ya asignado. Microsoft también ofrece una herramienta llamada BitLocker Drive Preparation Tool que permite reducir el tamaño de un volumen existente en Windows Vista para hacer espacio para un nuevo volumen de arranque y para que se le transfieran los archivos de arranque necesarios. [39]

Una vez que se ha creado una partición de arranque alternativa, es necesario inicializar el módulo TPM (suponiendo que se esté utilizando esta función), después de lo cual se configuran los mecanismos de protección de clave de cifrado de disco necesarios, como TPM, PIN o llave USB . [40] A continuación, el volumen se cifra como una tarea en segundo plano, algo que puede llevar una cantidad considerable de tiempo con un disco grande, ya que cada sector lógico se lee, se cifra y se reescribe en el disco. [40] Las claves solo se protegen después de que se haya cifrado todo el volumen, cuando el volumen se considera seguro. [41] BitLocker utiliza un controlador de dispositivo de bajo nivel para cifrar y descifrar todas las operaciones de archivo, lo que hace que la interacción con el volumen cifrado sea transparente para las aplicaciones que se ejecutan en la plataforma. [40]

El sistema de cifrado de archivos (EFS) se puede utilizar junto con BitLocker para proporcionar protección una vez que el sistema operativo está en funcionamiento. La protección de los archivos frente a los procesos y usuarios dentro del sistema operativo solo se puede realizar mediante un software de cifrado que funcione dentro de Windows, como EFS. Por lo tanto, BitLocker y EFS ofrecen protección contra diferentes clases de ataques. [42]

En entornos de Active Directory, BitLocker admite el depósito de claves opcional en Active Directory, aunque puede ser necesaria una actualización del esquema para que esto funcione (es decir, si los servicios de Active Directory están alojados en una versión de Windows anterior a Windows Server 2008).

BitLocker y otros sistemas de cifrado de disco completo pueden ser atacados por un gestor de arranque malintencionado . Una vez que el gestor de arranque malintencionado captura el secreto, puede descifrar la clave maestra de volumen (VMK), que luego permitiría el acceso para descifrar o modificar cualquier información en un disco duro cifrado. Al configurar un TPM para proteger la ruta de arranque de confianza, incluido el BIOS y el sector de arranque , BitLocker puede mitigar esta amenaza. (Tenga en cuenta que algunos cambios no malintencionados en la ruta de arranque pueden hacer que falle una comprobación del registro de configuración de la plataforma y, por lo tanto, generar una falsa advertencia). [37]

Preocupaciones de seguridad

El TPM por sí solo no es suficiente

El "Modo de operación transparente" y el "Modo de autenticación de usuario" de BitLocker utilizan hardware TPM para detectar si hay cambios no autorizados en el entorno previo al arranque, incluidos el BIOS y el MBR . Si se detectan cambios no autorizados, BitLocker solicita una clave de recuperación en un dispositivo USB. Este secreto criptográfico se utiliza para descifrar la clave maestra de volumen (VMK) y permitir que continúe el proceso de arranque . [43] Sin embargo, TPM por sí solo no es suficiente:

  • En febrero de 2008, un grupo de investigadores de seguridad publicó detalles de un llamado " ataque de arranque en frío " que permite comprometer sistemas de cifrado de disco completo como BitLocker al arrancar la máquina desde un medio extraíble, como una unidad USB, en otro sistema operativo y luego volcar el contenido de la memoria previa al arranque. [44] El ataque se basa en el hecho de que la DRAM retiene información durante varios minutos (o incluso más tiempo, si se enfría) después de que se haya cortado la energía. El dispositivo Bress/Menz , descrito en la patente estadounidense 9.514.789, puede lograr este tipo de ataque. [45] Mecanismos de cifrado de disco completo similares de otros proveedores y otros sistemas operativos, incluidos Linux y Mac OS X , son vulnerables al mismo ataque. Los autores recomiendan que las computadoras se apaguen cuando no estén bajo el control físico del propietario (en lugar de dejarlas en modo de suspensión ) y que el software de cifrado se configure para requerir una contraseña para arrancar la máquina. [44]
  • El 10 de noviembre de 2015, Microsoft lanzó una actualización de seguridad para mitigar una vulnerabilidad de seguridad en BitLocker que permitía eludir la autenticación mediante el empleo de un centro de distribución de claves Kerberos malicioso si el atacante tenía acceso físico a la máquina, la máquina era parte de un dominio y no tenía PIN o protección de unidad flash USB. [46]
  • BitLocker aún no soporta adecuadamente las características de seguridad TPM 2.0, lo que, como resultado, puede llevar a una omisión completa de la protección de la privacidad cuando las claves se transmiten a través de la interfaz periférica en serie en una placa base. [47]

Todos estos ataques requieren acceso físico al sistema y se evitan mediante un protector secundario, como una unidad flash USB o un código PIN.

Defendiendo el principio de Kerckhoff

Aunque el algoritmo de cifrado AES utilizado en BitLocker es de dominio público , su implementación en BitLocker, así como otros componentes del software, son de propiedad exclusiva ; sin embargo, el código está disponible para el escrutinio de los socios y empresas de Microsoft, sujeto a un acuerdo de confidencialidad . [48] [49]

Según fuentes de Microsoft, [50] BitLocker no contiene una puerta trasera incorporada intencionalmente , por lo que no existe una forma proporcionada por Microsoft para que las fuerzas del orden tengan acceso garantizado a los datos en el disco de un usuario. En 2006, el Ministerio del Interior del Reino Unido expresó su preocupación por la falta de una puerta trasera e intentó entablar conversaciones con Microsoft para que se introdujera una. [51] El desarrollador y criptógrafo de Microsoft Niels Ferguson negó la solicitud de puerta trasera y dijo: "sobre mi cadáver". [52] Los ingenieros de Microsoft han dicho que los agentes del FBI de los Estados Unidos también los presionaron en numerosas reuniones para agregar una puerta trasera, aunque nunca se realizó una solicitud formal por escrito; los ingenieros de Microsoft finalmente sugirieron que los agentes deberían buscar la copia impresa de la clave de cifrado que el programa BitLocker sugiere que hagan sus usuarios. [53]

La postura de Niels Ferguson de que "las puertas traseras son simplemente inaceptables" [52] está en consonancia con el principio de Kerckhoffs . Enunciado por el criptógrafo nacido en los Países Bajos Auguste Kerckhoffs en el siglo XIX, el principio sostiene que un criptosistema debe ser seguro, incluso si todo lo relacionado con el sistema, excepto la clave de cifrado, es de conocimiento público.

Desde 2020, el método y la estructura de datos de BitLocker son de conocimiento público debido a la ingeniería inversa; el programa cryptsetup de Linux es capaz de leer y escribir unidades protegidas con BitLocker dada la clave. [54]

Otras preocupaciones

A partir de Windows 8 y Windows Server 2012, Microsoft eliminó el difusor Elephant del esquema BitLocker sin ninguna razón declarada. [55] La investigación de Dan Rosendorf muestra que eliminar el difusor Elephant tuvo un "impacto innegablemente negativo" en la seguridad del cifrado de BitLocker contra un ataque dirigido. [56] Microsoft citó posteriormente problemas de rendimiento y el incumplimiento de los Estándares Federales de Procesamiento de Información (FIPS) para justificar la eliminación del difusor. [57] Sin embargo, a partir de la versión 1511 de Windows 10, Microsoft agregó un nuevo algoritmo de cifrado XTS-AES compatible con FIPS a BitLocker. [1] A partir de la versión 1803 de Windows 10, Microsoft agregó una nueva característica llamada "Protección de acceso directo a memoria del núcleo (DMA)" a BitLocker, para proteger contra ataques DMA a través de puertos Thunderbolt 3. [58] [59] "Protección de acceso directo a memoria del núcleo (DMA)" solo protege contra ataques a través de Thunderbolt. El acceso directo a memoria también es posible a través de PCI Express . En este tipo de ataque, un atacante conectaría un dispositivo PCI Express malicioso, [60] que a su vez puede escribir directamente en la memoria y eludir el inicio de sesión de Windows. Para protegerse de este tipo de ataques, Microsoft introdujo la "Seguridad basada en la virtualización". [61] [62]

En octubre de 2017, se informó que una falla permitía inferir claves privadas a partir de claves públicas , lo que podría permitir a un atacante eludir el cifrado de BitLocker cuando se utiliza un chip TPM afectado. [63] La falla es la vulnerabilidad Return of Coppersmith's Attack o ROCA , que se encuentra en una biblioteca de código desarrollada por Infineon y que se ha utilizado ampliamente en productos de seguridad como tarjetas inteligentes y TPM. Microsoft lanzó una versión actualizada del firmware para chips TPM de Infineon que corrige la falla a través de Windows Update. [64]

Véase también

Referencias

  1. ^ ab Hakala, Trudy (29 de enero de 2020). «Novedades de Windows 10, versiones 1507 y 1511». TechNet . Microsoft . Consultado el 7 de marzo de 2020 .
  2. ^ ab "Preguntas frecuentes sobre el cifrado de unidad BitLocker de Windows". Biblioteca TechNet . Microsoft. 22 de marzo de 2012 . Consultado el 7 de marzo de 2020 .
  3. ^ ab Ferguson, Niels (agosto de 2006). "AES-CBC + Elephant Diffuser: Un algoritmo de cifrado de disco para Windows Vista" (PDF) . Microsoft . Consultado el 7 de marzo de 2020 .
  4. ^ ab Biddle, Peter (2004). «Base informática segura de próxima generación». Microsoft . Archivado desde el original (PPT) el 27 de agosto de 2006. Consultado el 7 de marzo de 2020 .
  5. ^ Thurrott, Paul (9 de septiembre de 2005). «Exclusivo de Pre-PDC: ediciones de productos de Windows Vista». Supersitio para Windows . Penton . Archivado desde el original el 2 de abril de 2015 . Consultado el 7 de marzo de 2020 .
  6. ^ ab Microsoft (22 de abril de 2005). «Inicio seguro: cifrado de volumen completo: descripción técnica» (DOC) . Consultado el 7 de marzo de 2020 .
  7. ^ Microsoft (21 de abril de 2005). «Inicio seguro: cifrado de volumen completo: descripción general» (DOC) . Consultado el 7 de marzo de 2020 .
  8. ^ ab "Novedades de BitLocker". Biblioteca TechNet . Microsoft . 31 de agosto de 2016 . Consultado el 7 de marzo de 2020 .
  9. ^ "Cifrado de unidad BitLocker en Windows Vista". TechNet . Microsoft. Archivado desde el original el 17 de noviembre de 2016 . Consultado el 7 de marzo de 2020 .
  10. ^ "Descripción general del cifrado de unidad BitLocker". TechNet . Microsoft. 17 de noviembre de 2009 . Consultado el 7 de marzo de 2020 .
  11. ^ "Comparación de ediciones de Windows 10". Windows para empresas . Microsoft . Consultado el 7 de marzo de 2020 .
  12. ^ "Cómo encontrar la clave de recuperación de BitLocker en Windows". Soporte técnico de Windows . Microsoft . Consultado el 2 de diciembre de 2021 .
  13. ^ Yegulalp, Serdar (7 de agosto de 2007). "Vista's BitLocker Encryption". Computerworld . Consultado el 15 de mayo de 2024 .
  14. ^ Hynes, Byron (8 de septiembre de 2016). «Avances en el cifrado de unidad BitLocker». TechNet Magazine . Microsoft . Consultado el 7 de marzo de 2020 .
  15. ^ "Descripción de BitLocker To Go Reader". Microsoft. Archivado desde el original el 24 de septiembre de 2019. Consultado el 25 de abril de 2017 .
  16. ^ "Habilitación de BitLocker mediante la línea de comandos". TechNet . Microsoft . 12 de septiembre de 2012 . Consultado el 7 de marzo de 2020 .
  17. ^ "Disco duro cifrado". TechNet . Microsoft . 31 de agosto de 2016 . Consultado el 7 de marzo de 2020 .
  18. ^ "Guía de dispositivos de disco duro cifrados". MSDN . Microsoft . 1 de junio de 2017 . Consultado el 7 de marzo de 2020 .
  19. ^ "BitLocker". TechNet . Microsoft . Consultado el 7 de marzo de 2020 .
  20. ^ "Windows To Go: Preguntas frecuentes". TechNet . Microsoft . 23 de octubre de 2013 . Consultado el 7 de marzo de 2020 .
  21. ^ ab "Cifrado de dispositivos". Cifrado de dispositivos . Microsoft . 18 de noviembre de 2015 . Consultado el 7 de marzo de 2020 .
  22. ^ Cunningham, Andrew (17 de octubre de 2013). «Windows 8.1 incluye cifrado de disco automático y sin inconvenientes, si su PC lo admite». Ars Technica . Condé Nast . Consultado el 7 de marzo de 2020 .
  23. ^ ab "Ayuda a proteger tus archivos con el cifrado de dispositivos". Portal de ayuda de Windows . Microsoft . Archivado desde el original el 2 de mayo de 2016 . Consultado el 7 de marzo de 2020 .
  24. ^ Thurrott, Paul (4 de junio de 2013). "In Blue: Device Encryption". SuperSite de Paul Thurrott para Windows . Penton Media . Archivado desde el original el 9 de junio de 2013. Consultado el 7 de marzo de 2020 .
  25. ^ "Cifrado de unidad BitLocker en Windows 10 para OEM". docs.microsoft.com . 16 de noviembre de 2018 . Consultado el 7 de marzo de 2020 .
  26. ^ "Cifrado de unidad BitLocker en Windows 11 para OEM". learn.microsoft.com . 22 de mayo de 2024 . Consultado el 18 de octubre de 2024 .
  27. ^ "24 de septiembre de 2019: KB4516071 (versión del SO 16299.1420)". support.microsoft.com . Consultado el 7 de marzo de 2020 .
  28. ^ Cimpanu, Catalin (5 de noviembre de 2018). "Las fallas en los SSD con cifrado automático permiten a los atacantes eludir el cifrado de discos". ZDNet . Consultado el 7 de marzo de 2020 .
  29. ^ "Cifrado de unidad BitLocker". Kit de herramientas de cifrado de datos para PC móviles: análisis de seguridad . Microsoft. 4 de abril de 2007. Archivado desde el original el 23 de octubre de 2007. Consultado el 7 de marzo de 2020 .
  30. ^ Dansimp. "Preguntas frecuentes sobre el uso de BitLocker con otros programas (Windows 10) - Seguridad de Windows". docs.microsoft.com . Consultado el 27 de julio de 2022 .
  31. ^ "Método ProtectKeyWithTPM de la clase Win32_EncryptableVolume". Biblioteca MSDN . Microsoft. 31 de marzo de 2018 . Consultado el 7 de marzo de 2020 .
  32. ^ "Método ProtectKeyWithTPMAndPIN de la clase Win32_EncryptableVolume". Biblioteca MSDN . Microsoft. 31 de marzo de 2018 . Consultado el 7 de marzo de 2020 .
  33. ^ "Método ProtectKeyWithTPMAndPINAndStartupKey de la clase Win32_EncryptableVolume". Biblioteca MSDN . Microsoft. 31 de marzo de 2018 . Consultado el 7 de marzo de 2020 .
  34. ^ "Método ProtectKeyWithTPMAndStartupKey de la clase Win32_EncryptableVolume". Biblioteca MSDN . Microsoft. 31 de marzo de 2018 . Consultado el 7 de marzo de 2020 .
  35. ^ "Método ProtectKeyWithExternalKey de la clase Win32_EncryptableVolume". Biblioteca MSDN . Microsoft. 31 de marzo de 2018 . Consultado el 7 de marzo de 2020 .
  36. ^ "Método ProtectKeyWithNumericalPassword de la clase Win32_EncryptableVolume". Biblioteca MSDN . Microsoft. 31 de marzo de 2018 . Consultado el 7 de marzo de 2020 .
  37. ^ abc «Cifrado de unidad BitLocker en Windows 7: preguntas frecuentes». TechNet . Microsoft. 12 de septiembre de 2012 . Consultado el 7 de marzo de 2020 .
  38. ^ "Guía paso a paso del cifrado de unidad BitLocker de Windows". TechNet . Microsoft . 2 de julio de 2012 . Consultado el 7 de marzo de 2020 .
  39. ^ "Descripción de la herramienta de preparación de unidad BitLocker". Microsoft. 21 de diciembre de 2011. Consultado el 7 de marzo de 2020 .
  40. ^ abc Andrew, Bettany; Halsey, Mike (2013). Referencia de examen 70-687: Configuración de Windows 8 (1.ª edición). Microsoft Press. pág. 307. ISBN 978-0-7356-7392-2.OCLC 851209981  .
  41. ^ Jerry, Honeycutt (2012). Presentación de Windows 8: una descripción general para profesionales de TI . Microsoft. pág. 121. ISBN 978-0-7356-7050-1.OCLC 819519777  .
  42. ^ Ou, George (28 de febrero de 2007). "Prevenga el robo de datos con el sistema de archivos cifrados (EFS) de Windows Vista y BitLocker". TechRepublic . CBS Interactive . Consultado el 7 de marzo de 2020 .
  43. ^ Byron, Hynes (7 de septiembre de 2016). «Claves para proteger datos con el cifrado de unidad BitLocker». TechNet Magazine . Microsoft . Consultado el 7 de marzo de 2020 .
  44. ^ ab Halderman, J. Alex; Schoen, Seth D .; Heninger, Nadia ; Clarkson, William; Paul, William; Calandrino, Joseph A.; Feldman, Ariel J.; Appelbaum, Jacob; Felten, Edward W (21 de febrero de 2008). Lest We Remember: Cold Boot Attacks on Encryption Keys (PDF) (Tesis). Universidad de Princeton . Consultado el 7 de marzo de 2020 .
  45. ^ "Sistemas y métodos para trasladar de forma segura dispositivos de memoria a corto plazo, preservando, protegiendo y examinando sus datos digitales" . Consultado el 7 de marzo de 2020 .
  46. ^ "Boletín de seguridad de Microsoft MS15-122: Importante". Security TechCenter . Microsoft . 11 de octubre de 2017 . Consultado el 7 de marzo de 2020 .
  47. ^ "De la computadora portátil robada a la red interna de la empresa". Grupo Dolos . 28 de julio de 2021 . Consultado el 2 de diciembre de 2021 .
  48. ^ Thurrott, Paul (10 de junio de 2015). «No Back Doors: Microsoft abre el código fuente de Windows a los gobiernos de la UE». Petri . Consultado el 7 de marzo de 2020 .
  49. ^ "Shared Source Initiative" (Iniciativa de código compartido). www.microsoft.com . Consultado el 7 de marzo de 2020 .
  50. ^ "Tonterías de puerta trasera". Blog del equipo de integridad del sistema . Microsoft. 2 de marzo de 2006. Consultado el 7 de marzo de 2020 .
  51. ^ Stone-Lee, Ollie (16 de febrero de 2006). «Reino Unido mantiene conversaciones sobre seguridad con Microsoft». BBC . Consultado el 7 de marzo de 2020 .
  52. ^ ab Evers, Joris (6 de marzo de 2006). "Microsoft: Vista no tendrá una puerta trasera". CNET . CBS Interactive . Consultado el 7 de marzo de 2020 .
  53. ^ Franceschi-Bicchierai, Lorenzo (11 de septiembre de 2013). "¿El FBI se apoyó en Microsoft para acceder a su software de cifrado?". Mashable . Consultado el 7 de marzo de 2020 .
  54. ^ Trefny, Vojtech (25 de enero de 2020). Cifrado de disco BitLocker en Linux (PDF) . DevConf CZ.
  55. ^ "Descripción general de BitLocker". technet.microsoft.com . 31 de agosto de 2016 . Consultado el 7 de marzo de 2020 .
  56. ^ Rosendorf, Dan (23 de mayo de 2013). «Bitlocker: un poco sobre los componentes internos y lo que cambió en Windows 8» (PDF) . Archivado desde el original (PDF) el 22 de octubre de 2021. Consultado el 7 de marzo de 2020 .
  57. ^ Lee, Micah (4 de junio de 2015). «Microsoft ofrece detalles sobre su controvertido cifrado de disco». The Intercept . Consultado el 7 de marzo de 2020 .
  58. ^ "Bloqueo del controlador SBP-2 y de los controladores Thunderbolt para reducir las amenazas de DMA 1394 y Thunderbolt DMA a BitLocker". Microsoft. 7 de noviembre de 2018. Consultado el 7 de marzo de 2020 .
  59. ^ "Protección DMA del kernel para Thunderbolt 3". Microsoft. 26 de marzo de 2019. Consultado el 16 de marzo de 2020 .
  60. ^ "PCILeech". Ulf Frisk. 6 de junio de 2024. Consultado el 13 de junio de 2024 .
  61. ^ "Seguridad de BitLocker: configuración inicial y defensa contra ataques". VidraSec. 15 de marzo de 2024. Consultado el 13 de junio de 2024 .
  62. ^ "PCILeech". Microsoft. 20 de marzo de 2023. Consultado el 13 de junio de 2024 .
  63. ^ Goodin, Dan (16 de octubre de 2017). «Millones de claves criptográficas de alta seguridad dañadas por un fallo recién descubierto». Ars Technica . Condé Nast . Consultado el 7 de marzo de 2020 .
  64. ^ Busvine, Douglas (16 de octubre de 2017). "Infineon dice haber corregido un fallo de cifrado detectado por los investigadores". Reuters . Consultado el 7 de marzo de 2020 .
  • Descripción técnica del cifrado de unidad BitLocker
  • Blog del equipo de integridad del sistema
Obtenido de "https://es.wikipedia.org/w/index.php?title=BitLocker&oldid=1257688468"