Bitlocker (II): La Concienciación para la Seguridad de los Discos

Bitlocker proporciona mecanismos para garantizar tanto el cifrado de la unidad que contiene el sistema operativos, proporcionando de esta manera, seguridad adicional frente a amenazas externas directas o indirectas. De esta forma nadie ajeno al sistema podría conseguir la información almacenada en la partición del disco duro cifrado mediante Bitlocker. A pesar de las mejoras que este mecanismo proporciona no hay que obviar otras metodologías como EFS o Right Management Services, puesto que Bitlocker solo condiciona este mecanismo de seguridad, a la información almacenada sobre el disco cifrado y en ninguna instancia a todos los datos que salen fuera de él como ficheros compartidos, almacenados en discos externos, etc. El cifrado del sistema se puede combinar mediante cifrado de mecanismos Software y/o Hardware.


¿Combinar Hardware y Software? 


 


Bitlocker proporciona un filtro en el Stack del sistema de Windows Vista encargado de realizar los procesos de cifrado y descifrado de una forma totalmente transparente, cuando se escribe o se lee en un volumen protegido. Este mismo mecanismo interviene también cuando el equipo entra en el modo de hibernación. Mediante este mecanismo se garantiza también la seguridad del fichero de paginación, los ficheros temporales y resto de elementos que puedan contener información sensible. Una vez que el mecanismo de cifrado ha sido puesto en marcha, la clave de cifrado es eliminada del disco y posteriormente almacenada en el Chip TPM. Con objeto de garantizar que un posible ataque al sistema hardware mediante posibles vulnerabilidades, se proporcionan mecanismos de autentificación mediante sistemas adicionales tales como el uso de Token (llave USB) o una password (PIN) para evitar esta posibilidad.


  


El uso combinado de mecanismos hardware y software evitan determinados ataques que tienen como objetivo la modificación de datos que aunque cifrados podrían provocar una vulnerabilidad en el sistema, siendo explotado posteriormente para poder acceder al sistema. La implementación de Bitlocker requiere de la existencia de condiciones para su implementación. Un factor importante es que el sistema necesita dos particiones NTFS una de las cuales, la partición activa, que albergará el sistema de arranque no se encontrará cifrada. Bitlocker también proporciona mecanismos para garantizar que no se han producido modificaciones en el sistema de arraque del sistema, tales como los que pueden provenir de ataques tipo malware que pudieran producir un ataque colateral o el control del acceso al sistema.


 


Puesto que bitlocker proporciona diferentes mecanismos de implementación, cada escenario dependerá de determinados factores, algunos de los cuales pueden ser tan curiosos como la predisposición a la seguridad de sus usuarios. Imaginemos que se implementa bitlocker con autentificación por Token (almacenada en un Memory Stick USB) para un portátil y cuando pierdes o te roban el portátil ¿qué?, pues resulta que el USB iba en el mismo maletín y a rezar para que el que nos haya robado el portátil cuando vea el USB y que Vista no arranque no una situaciones. Aunque alguno piense menuda tontería, eso es imposible que pase… tampoco pensaba que iba a ver nunca en una SmartCard el código PIN escrito con rotulador indeleble y lo he visto (sino tiempo al tiempo, y es que más de uno se planteará donde llevar el Memoty Stick). En el siguiente post analizaremos estos escenarios.


 


Referencias


—————————–


Bitlocker I : Seguro más allá de su uso

5 comentarios sobre “Bitlocker (II): La Concienciación para la Seguridad de los Discos”

  1. La verdad es que queda un poco complicado dependiendo del escenario. Por ejemplo en un escenario amistoso se podría realizar un análisis online del disco, obteniendo una imagen del dico online, por ejemplo con Helix, ya que Bitlocker solo cifra el contenido en el disco, no cuando sale fuera. El problema es cuando el escenario es poco amistoso y se equiere el análisis offline.

    Esta semana he estado tanto con diferentes unidades de la Guardia Civil, como de la BID y la verdad es que hemos estado analizando el asunto y en la mayor parte de sus escenarios la cosa se complica bastante, sobre todo a la hora de la clonación del disco y la posible judicialización de los casos.

  2. Ahora es cuando viene el momento Fox Mulder y el miedo a la NSA…. jeje
    Con la logica… algo me dice que tiene que tener alguna puerta trasera.
    Para los buenos y los malos.
    Cuando te vienes por el norte?
    Un saludo.

Responder a anonymous Cancelar respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *