BitLocker Drive Encryption

Da Wikipedia, l'enciclopedia libera.
Se riscontri problemi nella visualizzazione dei caratteri, clicca qui.

La BitLocker Drive Encryption è una funzionalità di protezione dei dati integrata nel sistema operativo Microsoft Windows Vista che permette di crittografare l'intera partizione del sistema operativo. BitLocker è incluso nelle edizioni Enterprise ed Ultimate di Vista. Per impostazione di default viene usato l'algoritmo di crittografia AES nella modalità CBC con una chiave di 128 bit.

Descrizione[modifica | modifica wikitesto]

BitLocker garantisce tre modalità operative. Le prime due modalità richiedono un dispositivo hardware per la cifratura, ovvero un Trusted Platform Module (versione 1.2 o successivo) e un BIOS compatibile:

  • Modo operativo trasparente: questa modalità sfrutta le capacità dell'hardware TPM 1.2 per garantire una esperienza di utilizzo trasparente; l'utente effettua il login al sistema operativo normalmente. La chiave usata per la criptazione del disco rigido viene memorizzata (in forma sempre crittografata) all'interno del chip TPM che viene restituita al loader dell'OS solo se i file di avvio appaiono non manomessi. I componenti pre-OS di BitLocker sfruttano la endorsement key.
  • Modo autenticazione utente: questa modalità richiede che l'utente inserisca una chiave di autenticazione nell'ambiente pre-boot in modo da poter avviare l'OS. Due diversi modi di autenticazione sono supportati: un PIN inserito dall'utente oppure un dispositivo USB che contiene la chiave di avvio necessaria.

La terza modalità non richiede un chip TPM:

  • Chiave USB: l'utente deve inserire un dispositivo USB che contiene la chiave di avvio nel computer per poter avviare il sistema operativo protetto. È da notare che questa modalità richiede che il BIOS sulla macchina protetta supporti la lettura dei dispositivi USB nell'ambiente pre-OS. Per permettere il funzionamento di BitLocker, l'hard disk ha bisogno di essere formattato in almeno due volumi NTFS: un "volume di sistema" con una dimensione minima di 1.5GB, e un "volume di avvio" che contiene Windows Vista. Attenzione: il volume di sistema dove è installato BitLocker non è crittografato, quindi non deve essere usato per conservare informazioni riservate.

Diversamente dalle versioni precedenti di Windows, il comando da prompt diskpart di Vista dà la possibilità di creare e modificare la dimensione di un volume NTFS in modo da poter creare un volume di sistema per BitLocker.

Sulle versioni client di Windows Vista, solo il volume del sistema operativo può essere crittografato con BitLocker. L'Encrypted File System (EFS) continua ad essere la soluzione raccomandata per la crittografia dei dati in tempo reale sulle partizioni NTFS. L'EFS è fortemente raccomandato in supporto a BitLocker perché la sua protezione termina quando il kernel del sistema operativo viene caricato. Questi due sistemi possono essere visti come sistemi di protezione contro diversi tipi di attacco.

Al WinHEC 2006, Microsoft mostrò che "Longhorn" (ora Vista) Server conteneva il supporto per BitLocker in aggiunta alla protezione del volume del sistema operativo.

In ambienti dotati di dominio BitLocker supporta l'incapsulamento delle chiavi in Active Directory, così come si interfaccia WMI per l'amministrazione remota di BitLocker.

Un esempio di come usare l'interfaccia WMI è lo script manage-bde.wsf (installato da Vista in %Windir%\System32), che può essere usato per impostare e gestire BitLocker da riga di comando. Secondo Microsoft, BitLocker non contiene backdoor; non c'è modo per le forze dell'ordine di scavalcare la protezione sui dati. Questa è stata una delle principali preoccupazioni fra gli utenti avanzati da quando è stato annunciato il supporto della crittografia in Vista.

È da notare che, contrariamente al nome ufficiale, "Crittografia unità BitLocker" crittografa il volume ad un livello logico. Un volume potrebbe non essere un intero drive, oppure potrebbe essere formato da più drive. Utilizzando gli strumenti da riga di comando, BitLocker può essere usato per crittografare anche altri volumi e non solo il volume di avvio; questi volumi però non possono essere crittografati mediante la GUI. Si presume che nelle versioni future di Windows (come Vista Server) si potranno cifrare volumi addizionali usando la GUI. Quando viene abilitato il TPM/BitLocker viene garantita l'integrità delle procedure di avvio, in modo da prevenire eventuali attacchi esterni.

Critiche[modifica | modifica wikitesto]

Quando viene eseguito il backup di un volume crittografato con BitLocker, il backup generato non è crittografato; l'utility di backup di Windows Vista informa l'utente di ciò prima dell'esecuzione del backup. Se l'utente decide di continuare, il backup risultante non è criptato e compromette la riservatezza dei dati dell'utente. Se l'utente decide di non eseguire il backup, un malfunzionamento hardware del drive crittografato porterebbe alla perdita permanente dei dati.

Interrogativi sulla possibilità che questa tecnologia contenga delle backdoor che permetterebbero alle forze dell'ordine di accedere ai dati sono stati respinti dalla Microsoft, ma questa tecnologia supporta una "chiave di recupero" (recovery key) che potrebbe garantire l'accesso senza il controllo dell'utente qualora cadesse nelle mani sbagliate[1].

Note[modifica | modifica wikitesto]

  1. ^ (EN) BitLocker Drive Encryption and Disk Sanitation in TechNet, Microsoft. URL consultato il 22 gennaio 2008.

Voci correlate[modifica | modifica wikitesto]