PplWare Mobile

Cuidado, o Bitlocker da Microsoft não é seguro e a culpa é da cifra usada nos SSD


Apaixonado por tecnologia, encontro no Pplware a forma ideal de mostrar aos outros os meus conhecimentos e de partilhar tudo o que me interessa neste intrincado universo

Destaques PPLWARE

  1. Mateus says:

    Se o problema não é do SO/Bitlocker, porque é que o anúncio culpa o Bitlocker e não os SSD em questão?

    • Joao says:

      O problema é do Bitlocker porque nao implementa as devidas medidas:

      Microsoft trusting these devices to implement Bitlocker has to be the single dumbest thing that company has ever done. It’s like jumping out of a plane with an umbrella instead of a parachute.

      É como vender um dispositivo electronico sem qualquer tipo de protecção electrica confiando na estabilidade da rede.

      • Mateus says:

        Como sempre a culpa é sempre atribuída à MS. Os fabricantes de hardware não ligam nada, não atualizam controladores, não dão suporte pessoal (quase todos tem fóruns, telefônico só para empresas) e no final se fazem besteira, a culpa é da … MS.

        Se compram um PC de 1000 ou 2000€ passados 5 anos sai um novo SO, os fabricantes já ao tempo que não lançam updates e quem tem que cuidar dos controladores é a MS?

        A mim parece-me uma ideia super rudimentar, é como deitar a culpa à google pelos fabricantes depois da venda não quererem saber mais do cliente. Eu atualmente só compro hardware com suporte de hardware e software pelo menos para 2 anos. Lenovo, Acer, alguns Asus, HP, etc evito ao máximo.

        • Joao says:

          Estou de acordo contigo mas neste casa penso que a MS não deveria deixar a encriptação nas mãos de 3ºs. Se estás a utilziar uma ferramenta da MS para encriptar, então que a encriptação seja feita por essa mesma ferramenta e não pelo dispositivo de armazenamento.

    • Jorge Carvalho says:

      Penso que por causa disto :
      “being earnest now: Microsoft trusting these devices to implement Bitlocker has to be the single dumbest thing that company has ever done. It’s like jumping out of a plane with an umbrella instead of a parachute.”

      Abc

  2. miguel says:

    Encriptação da Microsoft segura?
    As ferramenta forenses que as policias compram a USA e Israel mastigam isso em 2 tempos, mas não convém alertar muito 😀

  3. miguel says:

    Querem encriptação de nível militar e gratuita?
    Veracrypt

    Com uma combo destas 😀
    SHA-512
    AES(Twofish(Serpent)) + Whirlpool + 63 caracteres random 500 PIM

    • jorge santos says:

      É a minha escolha também. E funciona em Windows. macOS e Linux…

    • Rui says:

      Também utilizo, apesar de ter alguns receios.
      Sempre fui utilizador assíduo do Truecrypt (o pai do Veracrypt) e achei estranho o fim do projecto e o nascer do veracrypt em simultâneo…… no preciso momento que havia uma guerra com as autoridades americanas que queriam ter acesso a uma possível backdoor do truecrypt.
      Mas sem dúvida é o programa que uso e até agora sem razões de queixa!

      • miguel says:

        Truecrypt é opensource já teve nn de auditorias de criptógrafos e programadores e o resultado é sempre o mesmo “seguro”, qualquer um pode fazer a sua auditoria ele está aberto para todos.

        • miguel says:

          errata* estava a falar do Veracrypt, o TrueCrypt foi descontinuado.

        • Rui says:

          Sim, eu sei, por isso fui “forçado” a migrar.
          Mas até ao momento não tenho razões de queixa do veracrypt, por isso continuo a usar e a recomendar.
          Mas o fim abrupto do truecrypt deixou-me com a pulga atrás da orelha!

          • Sujeito says:

            E devias dar ouvido à pulga. O VeraCrypt não é de fiar. Tem fumo a sair de todas as direções. E sabes o que se diz, onde há fumo…

      • Mateus says:

        Vocês devem ter dados de nível nacional a esconder LOLOL

        • miguel says:

          A treta do costume “não tenho nada a esconder”, não se trata disso senão recomendo-te dormir com a porta aberta a noite já que não tens nada a esconder!

          • Filipe says:

            Também respondes com a treta do costume… Eu não tenho nada a esconder. Mas se essas associações tiverem acesso, não vão ver nada que me possa pôr em maus lençóis. É isso que a malta quer dizer com aquela resposta.
            Mas aparece sempre um iluminado a dizer que durma de porta aberta. Há pessoas que mais parece que dormem numa cave pois devem ter tanto para esconder……

          • Sujeito says:

            Estás todo trocado.

            Os iluminados (com o mesmo tom de gozo que tu usaste) são os que se acham no direito de dizer aos outros para abdicar da privacidade só porque sim. Esse é que é o iluminado que não percebe a lógica do que diz.

        • Rui says:

          Acho inacreditável nos dias de hoje, com a imposição do RGPD, haver que pessoas que achem que toda a gente pode saber todos os seus segredos (palavras-passe de mails, códigos de acesso aos portais dos bancos, das Finanças, da Segurança Social, documentos pessoais como o cartão de cidadão digitalizado, etc…. dados da empresa com que trabalhamos…….
          Eu preocupo-me e muito com a minha segurança ou quem a deposita em mim, agora o Mateus até pode meter as suas passes no facebook……

          • mlopes says:

            exatamente @Rui.
            para além disso o direito à privacidade está claramente espreso na declaração universal dos direitos humanos de 1948 que não faz depender este direito de fator algum, quanto mais do “ter alguma coisa a esconder” ou não.
            uma leitura sobre direitos humanos, direitos fundamentais e direitos naturais seria de todo aconselhável a quem pensa desse modo e faz este tipo de comentário

          • Mateus says:

            Rui, o facto não é deixar a porta aberta que não tenho nada a esconder nem que todos devem ter direito a ver o que faço;

            temos direito à privacidade e se realmente defendes isso a solução não passa por ter Veracrypt, tapar a webcam, cortar os fios do microfone, desligar a internet e dormir na cave…mas depois usas apps para guardar as passes no telemovel e sabes lá se realmente a app não passa a info, usas o facebook e dizes onde estás, ao fazeres chamadas a conversa é gravada e ouvida, no supermercado ou ginásio dás os teus dados completos, etc.

            Ou seja, tanto esforço numas coisas e noutras ainda há muitos buracos. Em vez de te passares com a segurança escreve abaixo assinados e envia à CE a exigir isso.

          • Sujeito says:

            Mateus, isso é o chamado Strawman. O assunto é a importância da privacidade, não é tudo aquilo que tu achas que valida não te preocupares.

            Por outras palavras, o que parece que estás a dizer é que se não se pode prevenir tudo, não vale a pena prevenir nada.

            Vai ser derrotista noutro lado e deixa conversar quem se interessa em contribuir.

        • Joao says:

          Eu tenho…e no meu caso a consequencia de não implementar boas practicas de segurança IT pode ser uma multa milionaria.

        • Nunix says:

          Muito manso, mostras tudo o que é teu. Depois ignorantemente acabas com lololo.. Gosto de tipos como tu, nem queiras saber..

        • mlopes says:

          Over the last 16 months, as I’ve debated this issue around the world, every single time somebody has said to me, “I don’t really worry about invasions of privacy because I don’t have anything to hide.” I always say the same thing to them. I get out a pen, I write down my email address. I say, “Here’s my email address. What I want you to do when you get home is email me the passwords to all of your email accounts, not just the nice, respectable work one in your name, but all of them, because I want to be able to just troll through what it is you’re doing online, read what I want to read and publish whatever I find interesting. After all, if you’re not a bad person, if you’re doing nothing wrong, you should have nothing to hide.” Not a single person has taken me up on that offer.
          Glenn Greenwald in Why privacy matters – TED Talk

  4. jorge santos says:

    Mas é possível OBRIGAR o BitLocker a encriptar o disco através de software e ignorar a encriptação do SSD.

    https://www.howtogeek.com/fyi/you-cant-trust-bitlocker-to-encrypt-your-ssd-on-windows-10/

  5. Nuno says:

    Seguro e Microsoft são duas palavras que não podem ser usadas na mesma frase

  6. mlopes says:

    o mesmo problema também ocorre quando a encriptação com bitlocker é feita com recurso a tpm?

    • HUgo says:

      Não não ocorre, se tiver o Windows 10 Pro ou Enterprise, se tiver TPM 1.2 ou 2.0 (aconselho a última versão tem mais opções) e se tiver ativo na UEFI, virtualizacao, entre outros requisitos necessárioss… pois o windows sabe que está outro dispositivo isolado de segurança de hardware primária (CHIP TPM) e dá privilégio a este mais fiável, em todo o caso o windows avisa inclusive quando se está a encriptar a unidade e pergunta se há algum software encriptação presente na unidade, se perguntar por PIN introduza PIN em vez de passowrd no Windows..

      Podem colocar no executar do Windows 10 e escrever tpm.msc para saberem se o chip tpm está presente na vossa máquina ou não…. poderá estar desativo na uefi,… aí tem que se ir a UEFI ativar.. se não tiver chip TPM, nada feito, nem sequer tentem encriptar a unidade de discos vai dar barraca de certeza um dia mais tarde…
      Se tiverem Bios e não UEFI nada feito…
      Se tiverem partições MBR em vez de GPt nada feito…

      Ou sejam são mesmo alguns requisitos que se deve ter em consideração antes de encripatar seja o que for….

      Consultem aqui o docs da Microsft para mais info:
      https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bitlocker-overview

      • mlopes says:

        obrigado @HUgo.
        sobre isto: “se não tiver chip TPM, nada feito, nem sequer tentem encriptar a unidade de discos vai dar barraca de certeza um dia mais tarde” há algum motivo em especial para dizeres que sem tpm vai dar barraca?
        eu sei que não é justificação, mas conheço computadores sem tpm e com bitlocker ativo há vários anos e até agora tudo bem

        • HUgo says:

          Só disse que dava barraca pela má experiência que já tive.

          Numa delas após vários meses a dar bem, supostamenet sem tpm e a usar uma password de inicio do pc, … veio um belo dia, uma atualização do Windows, que entretanto corrompeu o boot arranque, fui sacar incluso o disco principal da máquina com SO e tentar ler o conteúdo, e depois as chaves dos vários discos que compunha a máquina, nem uma deu para ler sequer os 3 discos que estavam na máquina… caso dificil de recuperação, vá lá que se tinha cópias de segurança dos volumes e encriptadas num disco externo…. senão teria-se perdido tudo…

          De uma vez, nem sequer me deixou encriptar o conteúdo novamente de um disco, não me conseguiu limpar as particoes mesmo com formatacao de baixo nivel, nem com linux, nem magias de partição se ia embora… a particao ficou há-de eterno e sem possibilidade de fazer seja que for do disco, um disco foi de vela….., programas de recuperação e scan diziam que o disco tinha bad sectors…enfim…

          De outra vez, recriei um domínio que sabia estava associado na maquina desse utilizador, fora do local do domínio sem estar dentro das instalacoes, e consegui obter a chave de um disco para o desencriptar… ou seja sem segurança alguma tem em domínios…
          Com a nova encriptação já não pude fazer o mesmo e mais um disco que se foi… ainda bem que se tinha copias dos files do utilizador no OneDrive, mas alguma investigação que se pudesse fazer foi deitada por água abaixo senão tinha que o enviar para laboratório…

          Também e porque simplesmente e principalmente como não tinha chip tpm, pode não estar “agarrado à máquina”, posso mudar de maquina e fazer clones de cada disco e retira-me na boa o bitlocker, ou outros métodos de encriptação software tipo antivírus que dizem que encriptam… mas ao final de contas é fácil dar a volta a isto para dispositivos que não usam tpm..
          Por isso digo que o PC deve levar um dispositivo de hardware segurança isolado fiável, tipo chip TPM, em vez de não o ter…

  7. HUgo says:

    Este noticia está totalmente deturpada! E copiada de tantos outros sites já, incrível o que os blogs fazem, incrível como ninguém investiga primeiro antes de botar isto na Internet! Fake news again!!! Quem conta um conto acrescenta sempre um ponto,… incrível!…

    Esta é a verdadeira noticia, que foi autorizada agora para sair ao público em 6 Novembro 2018 (não vou citar fontes não tenho autorização para issoo, mas googlem it:
    “Researchers analyzed the storage devices that rely on hardware encryption mechanism by reverse engineering the several firmware and find the flaw called a pattern of critical issues across vendors.

    “Analyzing results reveal that multiple models can possible to bypass the encryption entirely without knowing the password and key.”

    “Recover the data from the vulnerable storage devices, researchers enable the arbitrary write capability in order to change the MASTER PASSWORD CAPABILITY in RAM”….

    Um Grupo de Segurança, de uma Universidade, que não importa dizer qual, e depois comunicou ao CNSC em Abril de 2018, entretanto os fabricantes já corrigiram as falhas, através de updates de firmwares aos discos…. dos testes que fizeram, descobriram foi falhas em discos SSD da marca Crucial e Samsung que permitia mesmo com o bitlocker ou outra ferramenta de software encriptação ativo, sim qualquer software que diga que encripte também, e conseguiram foi desencriptar estes discos … com o método acima… Isto porquê?

    Porque isto é o que dá fazerem encriptação só por software!!!… Sim, mesmo o Veracrypt e TrueCrypt, PGP, Symantec, Kapersky, EseT,… só para nomear alguns… que dizem que encriptam por software os discos ,… se pode desencriptar com essas vulnerabilidades encontradas nesses discos SSDs…
    isto porque foi encriptado somente por “software” e não por hardware puro de segurança isolado!… incrível como deturpam as coisas… até xateia isto, dizerem estas barbaridades para quem não conhece isto, parece trivial…

    Para haver uma encriptação PURA tem que haver conjugação de duas coisas, hardware de segurança isolado e software! e Isto é ponto assente! Não é num disco hdd ou disco ssd com chip lá dentro a dizer guarda aqui que tenho chip segurança, que sou de confiança!… que vão encontrar por si só uma encriptação PURA entre máquina e disco(s)!

    Um boa encriptação pura é sempre efectuada no conjunto Hardware de segurança isolado e Software… o Bitlocker com o novo método de encriptação, e se a máquina tiver um chip TPM (Trusted Plataform Module – Hardware segurança isolado que reside numa placa mãe, motherboard, ou se pode colocar a posteriori, se a board for compativel…)… ou seja, é neste momento impossível nos dias de hoje, desencriptar que disco seja, em outras máquinas, quando se quer recuperar, sem a respectiva chave desencriptação!…

    Se a máquina não tiver chip TPM, que foi o caso desta descoberta… que fizeram só os testes com os discos que traziam suposto método de se “encriptarem solitos”….. e por exemplo só arrancarem a máquina com password, ou pen USB não encriptada, da loja dos trezentos,… isso sim é possível desencriptar qualquer disco!… porque não é forçado com um hardware de segurança tipo isolado por exemplo um chip TPM, … nestes testes forensic foram efetuados sim testes de encriptação, desencriptação, somente por software, que estupidamente se o disco SSD, dizer que tem um “chip segurança” e dizer tenho métodos de encriptação, guarda a informação aqui no chip do disco ssd por defeito, enfim….!… Quem guarda o quê num próprio disco!?…

    É assim totalmente errado de se dizer que o bitlocker é o culpado,… seja do que for! Más politicas de implementação se vêem nos fabricantes dos produtos e não é mais as vezes propriamente que reside o problema no software produzido! (E sou um homem Apple (MACos), Android e conheço sim também as tecnologias Microsoft!… Para não dizerem que estou a defender Microsoft com unhas e dentes sem razão aparente!).
    As chaves não residem nos discos, mas sim neste modulo de segurança TPM, se o tivermos na máquina, por isso importante as máquinas empresariais terem por exemplo este chip segurança isolado!
    Até numa boa implementação segurança, todas as credenciais que possam ser guardadas de um utilizar seja em sites for ou credenciais do windows ou de rede seja do que for, podem ser guardadas no chip TPM inviolável neste momento com as tecnologias que dispomos neste momento, tudo em modo virtualizado,.. Não são guardadas assim em disco ou qualquer chip que possa trazer um disco SSD!

    RGPD diz que deve haver encriptação, não especifica qual encriptação, só diz que devem ser tomadas as devidas medidas segurança, consonte os casos,.. (Por exemplo,.. Contabilidades-SAFTS, area financeira, bancos, saúde, Meios de comunicação social… devem tomar as devidas precauções e com a devida seriedade e não esperar que saia lei portuguesa para atuarem… já que o regulamento é para cumprir para toda a vida até ver e o que POrtugal tem de se pronunciar sobre o Regulamento é só digamos uns meros 8 pontos do regulamento, dos demais pontos (Obrigatórios aplicar a qualquer empresa desde a mais pequena a mais grande) nas centenas de páginas e mais nas algumas considerações (estas opcionais-não obrigatórias mas aconselhados aplicar) que tem o Regulamento…) mas diz que os dados pessoais/ confidenciais em transito também devem estar encriptados. Empresas que facilitem nesta área poderá vir a ver manchado o nome da empresa!… Claro que os custos de conformidade são alguns, mas não são assim tantos!… Fica mais barato estar em conformidade do que apanhar a mais pequena das coimas!… Muitas empresas não tem dinheiro para investir é certo… mas isto já começou em vigor em 2016, tivemos 2 anos para nos adaptarmos a realidade, em 25 maio de 2018 entrou efectivamente a sua aplicação do regulamento e muitas das empresas só começaram agora a ter a realidade das coisas, porque a CNPD já está a atuar!
    A CNPD chumbou a porposta de lei POrtuguesa, e baixou a comissão de ética,…. mas segundo os corredores está para breve de novo subir para aprovação…. Ora para s etere também uma ideia,… A Assembleia e seja que partido for e que ministro for, tem que se reger pelo regulamento …. A CNPD é autoridade máxima, para quem ainda não percebeu ainda… bem…. só sabemos que o fim de 2019 também é o deadline para o sector público…. Mas segundo a CNPD, irá chumbar qualquer tentativa de nova proposta de lei portuguesa se o sector público também não for para pagar coimas!… Ou seja o sector público é o que mais tem dos nosssos dados interessa sim aplicarem a lei e se não aplicarem coima será uma boa medida… claro que vamos deposis vamos todos pagar com os impostos… mas acho bem que sejam todos a aplicar e que as coimas se houver sejam para todos.. e não só para o sector privado… quer sector privado quer sector público devem aplicar as leis…
    E já se viu agora as primeiras noticias das coimas, sem ser facebook, googles.. Em Portugal Hospitais privados (Barreiro e outros – 400.000,00€ – segundo as news… enfim, começa bem isto… qualqeur dia estamos a pagar impostos demasiados só para pagar as coimas destes que não fazem nada….) já começaram a levar as suas imputações por negligência no tratamento dados pessoais, enfim… isto não deveria ser assim… A que chamar a responsabilidade cada um de nós e não nos desleixarmos…
    Michael Jackson morreu culpa dos medias paparazis, não aguentou a pressão e coração deu o badagaio,.. não teve a devida privacidade, foi vitima de uma sociedade sem escrúpulos… que em vez de olharem para eles mesmos, olham para os outros… Deixem mas é as pessoas em paz… cambada!…. #RGPD / GDPR forever!

    • HUgo says:

      Ok já está o link da Universidade aqui está o link do draft paper: )
      https://www.ru.nl/publish/pages/909282/draft-paper.pdf

      • HUgo says:

        queria dizer 5 Novembro 2018 em vez de 6 Novembro de 2018, a data também não inteeressa da publicação do artigo.. só dizer mais que isto está fixed… se tiverem algumas das unidades ssd mencionadas e nainda não efetuaram upgrade firmware, é só efetuarem quanto antes, ou se tiverem problemas com issso , mudem de marca, ou comprem um ssd mais, mais, mais atual.. =) Anda ai uns discos ssd tão baratos, que não tem velocidade nenhuma e nem tecnologia tem … por que não fizeram também um teste a esses!? Interessa é sim As grandes marcas e denegrir o valorizar as grandes marcas , supostamente os discos mais comprados, não é! Pois para que é isso…. Samsung is going down or up!? Não se percebe este Mundo! Talvez a Samsung tenha novidades para Fevereiro! Quanto Às outras marcas visadas, aguentam um pouquinho e sacudem o capote!… pois não tem tanto impacto!…;)

    • A verdade é que o problema está lá e afeta qualquer utilizador. Há uma falha na cifra de dados. A forma correta de o fazer é efetivamente como descreves, mas ninguém faz isso.

      Outro ponto é a atualização de firmware. Contam-se pelos dedos os utilizadores que o vão fazer. Não é complicado, mas é algo que não os preocupa.

      Quanto ao bitlocker, é responsabilidade da Microsoft criar as suas ferramentas e garantir que os seus serviços e aplicações não dependem de terceiros, que, como se pode ver, falham e têm vulnerabilidades.

      Alertar para os problemas deve ser feito e, no limite, têm de ser estes a garantir a sua proteção.

      • AP says:

        > Quanto ao bitlocker, é responsabilidade da Microsoft criar as suas ferramentas e garantir que os seus serviços e aplicações não dependem de terceiros, que, como se pode ver, falham e têm vulnerabilidades.

        Pedro, concordo plenamente com o descrito em princípio. Por outro lado, dada que a situação atual é “hardware não funciona”, atirar culpas para o ar do fabricante de software é desconversar. Sim, o fabricante de software deveria ter melhores implementações e mais proteções numa feature de segurança.

        Por outro lado, a Samsung e outras andam há 5 anos a vender gato por lebre (discos com encriptação por hardware mas que na realidade usam chaves vazias) e não vejo um único artigo a cascar nos fabricantes de hardware.

        Casquem na Microsoft, sim, mas por favor também CASQUEM NOS MONTES DE **** QUE NOS ANDAM A VENDER GATO POR LEBRE.

        • E fizemos isso ao apresentar de forma detalhada o problema. A incidência no BitLocker é por ser a face mais visível para o utilizador, que pensa estar seguro. O BitLocker está efetivamente com problemas na sua forma base, que é a usada pela esmagadora maioria dos utilizador. Mas fomos mais longe e fomos à origem do problema, os fabricantes dos SSDs e a sua bela cifra que na verdade não funciona. Tens ali os factos todos e detalhados.

  8. Narciso Miranda says:

    Sei que não se enquadra muito no teor do tema, mas ao encriptar uma pen usb par bitlocker, o processo crashou a meio. Agora tenho uma pen de 64gb inutilizada por bitlocker, em que o mesmo detecta no pc, peço para tirar o bitlocker e para a meio a dizer que o processo falhou.

    Alguma maneira de dar a volta a isto?

  9. int3 says:

    Cifra usada nos SSDs? Ou menos deram-se ao trabalho de ler? O que acontece é que é possível alterar a password master. esta password serve para bloquear ou desbloquear a verdadeira chave que cifra os dados para o disco. Nada tem a ver com o algoritmo!.

Deixe uma resposta

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.