Por que BitLocker non protexe os teus datos

O cifrado é, fundamentalmente, esa tecnoloxía que permite que os teus datos sexan só teus. Un algoritmo matemático transforma o que está gravado no teu disco en función dunha clave que só ti coñeces, e iso impide que persoas alleas poidan acceder aos datos persoais cos que traballas, aos teus documentos privados, aos contrasinais gardados no navegador… ou a calquera cousa que teñas no teu dispositivo. Por iso, un “cifrado” que non che dá a ti o control completo sobre o teu computador e o que gardas nel é, como mínimo, un “cifrado” dubidoso.

Desde que o RXPD fixo que cifrar o disco duro do computador sexa —alén dunha medida tan de sentido común como pechar a porta da casa con chave— unha obriga legal para aqueles profesionais que traballan con datos sensibles, Windows comezou a implementar na súa plataforma unha solución de criptografía de disco: BitLocker. Cifrar o computador con este sistema é sempre mellor que telo completamente sen cifrar (lembra que o contrasinal de inicio de sesión non protexe os teus datos!). Porén, neste artigo queremos alertar sobre as moitas vulnerabilidades que fan que BitLocker non sexa, nin de lonxe, a solución máis recomendable para protexer datos sensibles.

A túa conta Microsoft: o anel que os controla a todos

O problema de fondo da seguridade de BitLocker reside nunha característica fundamental dos Windows modernos. Igual que pasa cos Android comerciais respecto de Google, Windows 11 require estar ligado a unha conta Microsoft, que permite a esta empresa xestionar (e espiar) o uso que fas da túa máquina. Isto abre, polo menos, tres portas ao teu computador que BitLocker non protexe:

  1. Por defecto, Windows envía unha copia da clave de cifrado BitLocker á túa conta Microsoft. Nas versións Pro, Education ou Enterprise, esta opción pode deshabilitarse, pero a realidade é que a maioría das persoas non o fai. O sentido desta medida é que teñas un respaldo, mais o que resulta é que abres as portas do teu disco a unha morea de xente que non es ti. Para comezar, á propia Microsoft e a quen esta empresa ou os seus empregados decidan darlla (Snowden demostrou que, como mínimo, o Goberno dos EE. UU. terá acceso a ela). Mais tamén a quen consiga as túas credenciais de acceso a esa conta… que en moitos casos dependerán directamente da túa conta de correo electrónico. Un “cifrado de disco” facilmente vulnerábel cun ataque de phishing, coa copia das cookies do teu navegador, ou cunha visita a haveibeenpwned.com… é calquera cousa menos “criptografía robusta”.
  2. Aínda que deshabilites a copia de seguridade da túa clave de cifrado na conta Microsoft, non estás a salvo, porque a realidade é que esa clave non é necesaria para que un estraño acceda ao teu disco. BitLocker funciona do seguinte xeito: a clave de cifrado almacénase de forma segura no chip TPM do teu computador, que a desbloquea cando introduces o teu PIN de inicio de sesión en Windows. A diferenza do que fan VeraCrypt ou LUKS, BitLocker non solicita a clave de cifrado (a non ser que o TPM detecte algunha modificación maliciosa no sistema), senón que dá acceso aos datos a quen introduza simplemente o PIN de inicio de sesión. E se un atacante quere modificar o PIN de inicio de sesión, como pode facelo? Acertaches: pode facerse desde a conta de Microsoft! Novamente, o acceso a esa conta fai inútil o algoritmo de cifrado de BitLocker.
  3. A conta de Microsoft non só dá acceso (moitas veces) á clave de BitLocker e (sempre) ao PIN de inicio de sesión. Tamén dá acceso á conta de OneDrive, na que Windows che ofrece —e a maioría acepta— facer unha copia de seguridade dos datos do teu computador. E o colmo do absurdo é que, aínda que os datos no teu disco estean cifrados, a copia en OneDrive está en texto plano! Así que quen acceda á túa conta de Microsoft, talvez xa nin teña que preocuparse por ter tamén acceso físico á túa máquina: pode ver e copiar os datos do teu disco desde o seu propio computador, descargándose o respaldo que Windows fixo en OneDrive.

As alternativas libres e seguras

A solución criptográfica de Windows suma unha pésima xestión das claves a un problema estrutural que xa facía desconfiar á comunidade de expertos en privacidade e seguridade dixital. O código de BitLocker é pechado, secreto, só accesíbel para os enxeñeiros de Microsoft… polo que é imposible que persoas independentes o auditen e comproben que realmente fai o que promete (por exemplo, que cifra os datos con criptografía forte e sen portas traseiras). Os sistemas realmente seguros non dependen do segredo da súa implementación, senón de que os seus algoritmos sexan suficientemente robustos como para resistir mesmo cando todo o mundo pode analizalos e atacalos. Por iso, as ferramentas máis reputadas no campo da criptografía e a seguridade informática son de código aberto.

Para criptografía de disco, quen utiliza Linux ten unha alternativa extremadamente sólida e segura: o cifrado completo da unidade con LUKS, que xa hai anos que está dispoñíbel en todas as distribucións. E quen necesita ou quere continuar con Windows? Pois ben: non todo está perdido. VeraCrypt é unha alternativa multiplataforma de código aberto, profundamente testada e auditada, e que, ademais de encriptar unidades extraíbeis (pendrives, discos externos), en Windows permite cifrar o conxunto do disco dunha maneira segura, para que nin Bill Gates, nin Trump, nin a túa exparella… teñan acceso aos datos persoais dos teus clientes.

Queres receber contidos en galego sobre protección de datos, privacidade dixital, e software libre? Enviámosche semanalmente os artigos deste blog, e mensualmente contidos mais desenvolvidos e guias prácticas, directamente ao teu e-mail!

Scroll ao inicio