Otros nombres | Cifrado del dispositivo |
---|---|
Desarrollador(es) | Microsoft |
Lanzamiento inicial | 30 de enero de 2007 ( 30-01-2007 ) |
Sistema operativo | Microsoft Windows |
Tipo | Software de cifrado de disco |
Sitio web | learn.microsoft.com/en-us/windows/security/operating-system-security/data-protection/bitlocker/ |
BitLocker es una función de cifrado de volumen completo incluida en las versiones de Microsoft Windows a partir de Windows Vista . Está diseñada para proteger los datos proporcionando cifrado para volúmenes completos . De forma predeterminada, utiliza el algoritmo Advanced Encryption Standard (AES) en modo de encadenamiento de bloques de cifrado (CBC) o modo " xor–encrypt–xor (XEX) -based Tweaked codebook mode with ciphertext Stealing " (XTS) [1] con una clave de 128 bits o 256 bits . [2] [3] CBC no se utiliza en todo el disco; se aplica a cada sector individual . [3]
BitLocker se originó como parte de la arquitectura Next-Generation Secure Computing Base de Microsoft en 2004 como una característica cuyo nombre clave provisional era "Cornerstone" [4] [5] y fue diseñada para proteger la información en los dispositivos, en particular si un dispositivo se perdía o era robado. Otra característica, titulada "Code Integrity Rooting", fue diseñada para validar la integridad de los archivos de arranque y del sistema de Microsoft Windows. [4] Cuando se utiliza junto con un módulo de plataforma segura (TPM) compatible, BitLocker puede validar la integridad de los archivos de arranque y del sistema antes de descifrar un volumen protegido; una validación fallida prohibirá el acceso a un sistema protegido. [6] [7] BitLocker se llamó brevemente Inicio seguro antes del lanzamiento de Windows Vista a la fabricación . [6]
BitLocker está disponible en:
Desarrollador(es) | Microsoft |
---|---|
Lanzamiento inicial | 30 de enero de 2007 ( 30-01-2007 ) |
Sistema operativo | Microsoft Windows |
Tipo | Dominio |
Licencia | Software comercial propietario |
Sitio web | gestionar-bde |
Inicialmente, la interfaz gráfica de BitLocker en Windows Vista solo podía cifrar el volumen del sistema operativo . [13] A partir de Windows Vista con Service Pack 1 y Windows Server 2008, se podían cifrar otros volúmenes además del volumen del sistema operativo utilizando la herramienta gráfica. Aun así, algunos aspectos de BitLocker (como activar o desactivar el bloqueo automático) debían gestionarse mediante una herramienta de línea de comandos llamada manage-bde.wsf
. [14]
La versión de BitLocker incluida en Windows 7 y Windows Server 2008 Release 2 añade la capacidad de cifrar unidades extraíbles. En Windows XP o Windows Vista, se puede conseguir acceso de sólo lectura a estas unidades mediante un programa llamado BitLocker To Go Reader, si se utilizan sistemas de archivos FAT16 , FAT32 o exFAT . [15] Además, una nueva herramienta de línea de comandos llamada manage-bde
reemplazó a la antigua manage-bde.wsf
. [16]
A partir de Windows Server 2012 y Windows 8, Microsoft ha complementado BitLocker con la especificación Microsoft Encrypted Hard Drive, que permite que las operaciones criptográficas de cifrado de BitLocker se descarguen al hardware del dispositivo de almacenamiento, por ejemplo, unidades de autocifrado . [17] [18] Además, BitLocker ahora se puede administrar a través de Windows PowerShell . [19] Finalmente, Windows 8 introdujo Windows To Go en su edición Enterprise, que BitLocker puede proteger. [20]
Windows Mobile 6.5 , Windows RT y las ediciones principales de Windows 8.1 incluyen cifrado de dispositivo , una versión de BitLocker con funciones limitadas que cifra todo el sistema. [21] [22] [23] Iniciar sesión con una cuenta de Microsoft con privilegios administrativos inicia automáticamente el proceso de cifrado. La clave de recuperación se almacena en la cuenta de Microsoft o en Active Directory ( Active Directory requiere ediciones Pro de Windows), lo que permite recuperarla desde cualquier computadora. Si bien el cifrado de dispositivo se ofrece en todas las ediciones de Windows 8.1, a diferencia de BitLocker, el cifrado de dispositivo requiere que el dispositivo cumpla con las especificaciones InstantGo (anteriormente Connected Standby ), [23] que requiere unidades de estado sólido y un chip TPM 2.0. [21] [24]
A partir de Windows 10 1703, los requisitos para el cifrado del dispositivo han cambiado, requiriendo un módulo TPM 1.2 o 2.0 con soporte PCR 7, UEFI Secure Boot y que el dispositivo cumpla con los requisitos de Modern Standby o validación HSTI. [25]
Los requisitos de cifrado de dispositivos se relajaron en Windows 11 24H2, ya no se requiere la compatibilidad con Modern Standby o HSTI y se eliminó la lista de bloqueo de interfaces DMA. [26]
En septiembre de 2019 se publicó una nueva actualización (KB4516071 [27] ) que cambia la configuración predeterminada de BitLocker al cifrar una unidad con cifrado automático. Ahora, el valor predeterminado es utilizar el cifrado de software para las unidades recién cifradas. Esto se debe a fallas de cifrado de hardware y problemas de seguridad relacionados con esos problemas. [28]
Se pueden utilizar tres mecanismos de autenticación como bloques de construcción para implementar el cifrado BitLocker: [29]
Se admiten las siguientes combinaciones de los mecanismos de autenticación anteriores, todos con una clave de recuperación de depósito opcional :
BitLocker es un sistema de cifrado de volumen lógico . (Un volumen abarca parte de una unidad de disco duro , toda la unidad o más de una unidad). Cuando están habilitados, TPM y BitLocker pueden garantizar la integridad de la ruta de arranque confiable (por ejemplo, BIOS y sector de arranque), para evitar la mayoría de los ataques físicos fuera de línea y el malware del sector de arranque. [37]
Para que BitLocker pueda cifrar el volumen que contiene el sistema operativo, se necesitan al menos dos volúmenes con formato NTFS : uno para el sistema operativo (normalmente C:) y otro con un tamaño mínimo de 100 MB, que permanece sin cifrar y arranca el sistema operativo. [37] (Sin embargo, en el caso de Windows Vista y Windows Server 2008 , el tamaño mínimo del volumen es de 1,5 GB y debe tener una letra de unidad .) [38] A diferencia de las versiones anteriores de Windows, la herramienta de línea de comandos "diskpart" de Vista incluye la capacidad de reducir el tamaño de un volumen NTFS para que este volumen pueda crearse a partir de espacio ya asignado. Microsoft también ofrece una herramienta llamada BitLocker Drive Preparation Tool que permite reducir el tamaño de un volumen existente en Windows Vista para hacer espacio para un nuevo volumen de arranque y para que se le transfieran los archivos de arranque necesarios. [39]
Una vez que se ha creado una partición de arranque alternativa, es necesario inicializar el módulo TPM (suponiendo que se esté utilizando esta función), después de lo cual se configuran los mecanismos de protección de clave de cifrado de disco necesarios, como TPM, PIN o llave USB . [40] A continuación, el volumen se cifra como una tarea en segundo plano, algo que puede llevar una cantidad considerable de tiempo con un disco grande, ya que cada sector lógico se lee, se cifra y se reescribe en el disco. [40] Las claves solo se protegen después de que se haya cifrado todo el volumen, cuando el volumen se considera seguro. [41] BitLocker utiliza un controlador de dispositivo de bajo nivel para cifrar y descifrar todas las operaciones de archivo, lo que hace que la interacción con el volumen cifrado sea transparente para las aplicaciones que se ejecutan en la plataforma. [40]
El sistema de cifrado de archivos (EFS) se puede utilizar junto con BitLocker para proporcionar protección una vez que el sistema operativo está en funcionamiento. La protección de los archivos frente a los procesos y usuarios dentro del sistema operativo solo se puede realizar mediante un software de cifrado que funcione dentro de Windows, como EFS. Por lo tanto, BitLocker y EFS ofrecen protección contra diferentes clases de ataques. [42]
En entornos de Active Directory, BitLocker admite el depósito de claves opcional en Active Directory, aunque puede ser necesaria una actualización del esquema para que esto funcione (es decir, si los servicios de Active Directory están alojados en una versión de Windows anterior a Windows Server 2008).
BitLocker y otros sistemas de cifrado de disco completo pueden ser atacados por un gestor de arranque malintencionado . Una vez que el gestor de arranque malintencionado captura el secreto, puede descifrar la clave maestra de volumen (VMK), que luego permitiría el acceso para descifrar o modificar cualquier información en un disco duro cifrado. Al configurar un TPM para proteger la ruta de arranque de confianza, incluido el BIOS y el sector de arranque , BitLocker puede mitigar esta amenaza. (Tenga en cuenta que algunos cambios no malintencionados en la ruta de arranque pueden hacer que falle una comprobación del registro de configuración de la plataforma y, por lo tanto, generar una falsa advertencia). [37]
El "Modo de operación transparente" y el "Modo de autenticación de usuario" de BitLocker utilizan hardware TPM para detectar si hay cambios no autorizados en el entorno previo al arranque, incluidos el BIOS y el MBR . Si se detectan cambios no autorizados, BitLocker solicita una clave de recuperación en un dispositivo USB. Este secreto criptográfico se utiliza para descifrar la clave maestra de volumen (VMK) y permitir que continúe el proceso de arranque . [43] Sin embargo, TPM por sí solo no es suficiente:
Todos estos ataques requieren acceso físico al sistema y se evitan mediante un protector secundario, como una unidad flash USB o un código PIN.
Aunque el algoritmo de cifrado AES utilizado en BitLocker es de dominio público , su implementación en BitLocker, así como otros componentes del software, son de propiedad exclusiva ; sin embargo, el código está disponible para el escrutinio de los socios y empresas de Microsoft, sujeto a un acuerdo de confidencialidad . [48] [49]
Según fuentes de Microsoft, [50] BitLocker no contiene una puerta trasera incorporada intencionalmente , por lo que no existe una forma proporcionada por Microsoft para que las fuerzas del orden tengan acceso garantizado a los datos en el disco de un usuario. En 2006, el Ministerio del Interior del Reino Unido expresó su preocupación por la falta de una puerta trasera e intentó entablar conversaciones con Microsoft para que se introdujera una. [51] El desarrollador y criptógrafo de Microsoft Niels Ferguson negó la solicitud de puerta trasera y dijo: "sobre mi cadáver". [52] Los ingenieros de Microsoft han dicho que los agentes del FBI de los Estados Unidos también los presionaron en numerosas reuniones para agregar una puerta trasera, aunque nunca se realizó una solicitud formal por escrito; los ingenieros de Microsoft finalmente sugirieron que los agentes deberían buscar la copia impresa de la clave de cifrado que el programa BitLocker sugiere que hagan sus usuarios. [53]
La postura de Niels Ferguson de que "las puertas traseras son simplemente inaceptables" [52] está en consonancia con el principio de Kerckhoffs . Enunciado por el criptógrafo nacido en los Países Bajos Auguste Kerckhoffs en el siglo XIX, el principio sostiene que un criptosistema debe ser seguro, incluso si todo lo relacionado con el sistema, excepto la clave de cifrado, es de conocimiento público.
Desde 2020, el método y la estructura de datos de BitLocker son de conocimiento público debido a la ingeniería inversa; el programa cryptsetup de Linux es capaz de leer y escribir unidades protegidas con BitLocker dada la clave. [54]
A partir de Windows 8 y Windows Server 2012, Microsoft eliminó el difusor Elephant del esquema BitLocker sin ninguna razón declarada. [55] La investigación de Dan Rosendorf muestra que eliminar el difusor Elephant tuvo un "impacto innegablemente negativo" en la seguridad del cifrado de BitLocker contra un ataque dirigido. [56] Microsoft citó posteriormente problemas de rendimiento y el incumplimiento de los Estándares Federales de Procesamiento de Información (FIPS) para justificar la eliminación del difusor. [57] Sin embargo, a partir de la versión 1511 de Windows 10, Microsoft agregó un nuevo algoritmo de cifrado XTS-AES compatible con FIPS a BitLocker. [1] A partir de la versión 1803 de Windows 10, Microsoft agregó una nueva característica llamada "Protección de acceso directo a memoria del núcleo (DMA)" a BitLocker, para proteger contra ataques DMA a través de puertos Thunderbolt 3. [58] [59] "Protección de acceso directo a memoria del núcleo (DMA)" solo protege contra ataques a través de Thunderbolt. El acceso directo a memoria también es posible a través de PCI Express . En este tipo de ataque, un atacante conectaría un dispositivo PCI Express malicioso, [60] que a su vez puede escribir directamente en la memoria y eludir el inicio de sesión de Windows. Para protegerse de este tipo de ataques, Microsoft introdujo la "Seguridad basada en la virtualización". [61] [62]
En octubre de 2017, se informó que una falla permitía inferir claves privadas a partir de claves públicas , lo que podría permitir a un atacante eludir el cifrado de BitLocker cuando se utiliza un chip TPM afectado. [63] La falla es la vulnerabilidad Return of Coppersmith's Attack o ROCA , que se encuentra en una biblioteca de código desarrollada por Infineon y que se ha utilizado ampliamente en productos de seguridad como tarjetas inteligentes y TPM. Microsoft lanzó una versión actualizada del firmware para chips TPM de Infineon que corrige la falla a través de Windows Update. [64]