Bitlocker (I): Seguro más alla de su uso

Ante todo un saludo a todos aquellos que se aventuren a leernos a través de estos post, en los que iremos desgranando diferentes temas, y algunos de ellos muy curiosos. Para este primer post os propongo una reflexión tras la cual iremos desesentrañando alguna tecnología de seguridad interesante que incorpora Windows Vista.


Cuando finalizamos el ciclo de vida de un equipo, ¿qué hacemos?, simplemente nos deshacemos de él. Pero realmente tenemos en cuenta cuál es el destino del mismo, quien lo puede manipular,…, total si nosotros no lo vamos a utilizar que más da, ya tenemos una copia de los datos y los habremos pasado a nuestro nuevo y flamante equipo. Otras veces un equipo estropeado es enviado a un servicio técnico y desconocemos quien va a manipular la información; o simplemente hemos dejado olvidado nuestro equipo portátil en cualquier lugar o nos lo han robado, ofreciendo eso sí, un acceso total a la información que este contiene (claro y en muchas circunstancias como no con un descriptivo fichero llamado password o con fotos comprometidas,… ya podemos imaginar las consecuencias).


Algunas veces es posible que el propietario de un equipo que se va deshacer de él pudiera llegar a formatear el disco (las menos), pero desconoce realmente, que este mecanismo no garantiza que alguien pudiera llegar a extraer los datos que él tuviera anteriormente almacenado. Algunos estudios revelan informaciones alarmantes que determinan que un gran número de datos médicos, de cuentas corrientes, datos financieros, de empleados, clientes, etc., acaban en cubos de la basura junto a los equipos deshechados o bien camino de algún supuesto país, tras haber hecho una importante donación de los mismos a una nueva Fundación que ha aparecido vaya usted a saber donde, requiriendo de mi empresa los ordenadores en deshuso, y todo esto claro está sin que hagamos ningún tratamiento para la eliminación de los datos almacenados (Dios mío mis datos médicos o financieros camino de… y quien habrá detras de estos envíos).


 


Dos graduados del Instituto Tecnológico de Massachussets realizaron un estudio con objeto de determinar el alcance de esta problemática, para lo cual compraron 150 discos duros de segunda mano y le aplicaron técnicas de análisis forense para extraer los datos almacenados. En muchas de las circunstancias estos datos no se encontraban ni eliminados y en los que así era, pudieron extraerlos mediante aplicaciones para la recuperación de ficheros. De los discos duros consiguieron extraer una cantidad significativa de datos de tipo confidencial.


Y ahora ¿qué? 


Windows Vista en sus versiones Enterprise y Ultimate, incorpora una nueva funcionalidad que entre otras posibles características podría paliar los anteriores escenarios que habíamos planteado: Bitlocker. Este nuevo sistema garantiza la confidencialidad de los datos almacenados en el disco mediante cifrado. Bitlocker utiliza AES (Advance Encription Standard) como algoritmo de cifrado en modo CBC (Cypher Block Chaining) y con objeto de evitar los ataques por manipulación de datos cifrados se incorpora un difusor adicional independiente de AES-CBC.


Los mecanismos de seguridad implementados por Bitlocker se complementan mediante unas nuevas especificaciones de seguridad hardware Trusted Platform Module (TPM). Este nuevo chip TPM proporciona una plataforma segura para el almacenamiento de claves, password o certificados, haciendo más difícil el ataque contra las mismas. Aunque nuestros equipos no dispusieran de este mecanismo de seguridad las especificaciones de Bitlocker admiten su funcionalidad sin el chip TPM, pero ¿funciona igual?


En post posteriores trataremos los diferentes aspectos técnicos empleados para el cifrado de la información, destriparemos Bitlocker y las funcionalidades que nos reporta el uso del Chip TPM si disponemos del mismo.

11 comentarios sobre “Bitlocker (I): Seguro más alla de su uso”

  1. q buena data …!!!
    la verdad es q no pensaba q esas fundaciones q nos ayudan a desacernos de nuestros viejos ordenadores, tambien pueden hacer estas cosas.
    aunque por otro lado, es bueno saber q poseemos estas herramientas para poder cubrirnos un poco mas, o contar con un exorcista para que nos ayude 😀

    Saludos

  2. Lo cierto es que esto de las fundaciones lo he planteado como una suposición. Aunque asumo que la mayor porcentaje de ellas harán un uso legal de los equipos que pudiéramos proporcionar, la experiencia nos dice que mejor no fiarse de nada y mejor tratar bien los datos y eliminarlos o cifralos correctamente. Ya sabemos que cuando hay dinero por detrás (y los fraudes financieros y el control de la información, desgraciadamente es lucrativo para algunos) empiezan a dispararse las dudas.

  3. Buenas señor Juan Luis!
    Cuanto tiempo sin saber de vos 😉
    Pues si, es una verdadera problematica.
    Desde mi experiencia, he ido mucho y amenudo a lo que aqui llaman «garbigunes» o centros de recogida de basura «electronica» y de 5 discos que habre rescatado sin utilizar tecnicas de informatica forense he encontrado verdaderas joyas 🙂 desde los datos de un centro de adelgazamiento, con descripciones completitas de pacientes ansiosos de perder peso, hojas de excel,planos de autocad de una conocida empresa de … jajaja junto con fotos guarrillas de algun empleado aburrido y unos cuantos correos electronicos.
    La gente esta muy poco concienciada, pero yo creo que tienen mas peligro el malware del mundo que cuatro manguis que rebusquen en las basuras (que no digo que no sea importante).
    En fin…
    Que te parecio el curso de informatica forense que te envie a traves del maligno? 😉
    Un saludo.

  4. Muy bueno Borja, gracias por ello, mándame tu correo que he perdido tu contacto.

    El malware es el malware!, aunque con Vista está más complicado, ya lo analizaremos más adelante.

    Me han contado un caso curiosísimo esta semana de un tío en EEUU que ha sido demandado por su mujer por publicar fotos suyas en p…, lo más curioso es que el hombre dice que el ordenador donde las tenía, se lo han robado. Menuda papeleta para el Juez. Si es que hay ciertas cosas que es mejor no tenerlas en el ordenador.

  5. Pues si, no estuvo mal aquel cursillo, aunque me lo pase mucho mejor en el que diste en microsoft. Como van los rootkits que se instalan en el firmware? Estuve mirando el tema pero como siempre por falta de tiempo he tenido que dejar la I+D+I para otro rato sin examenes, sin proyectos y sin clientes esperando…
    Mi correo… borjalanseros en hotmail
    Un saludo 😉

Responder a anonymous Cancelar respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *