Guillem Alsina () -
Imaginemos el siguiente escenario: vamos por la calle con nuestra computadora
portátil cargada de información personal y/o de la empresa, cuando un ladrón
profesional en el ejercicio de su profesión decide escogernos como "cliente",
asaltándonos y robándonos nuestra máquina.
Desconsolados, vamos a denunciar los hechos a la comisaría de
policía más cercana mientras pensamos en el valor monetario que nos costó la
computadora cuando reflexionamos: "¡y los datos!". El problema ya no es si
disponemos o no de backup para recuperarlos, el verdadero problema reside ahora
en el provecho que el ladrón puede sacar de ellos. ¿Le interesará el último
proyecto en el que estábamos trabajando en la empresa? ¿o los códigos secretos
de las tarjetas de crédito que tengo
almacenados en un fichero? Bueno, en realidad no importa, porque mis datos están
a salvo bien protegidos por la contraseña de Windows... ¿o no?
La contraseña de usuario es un obstáculo fácilmente salvable por un atacante si
tiene acceso físico a la máquina -y en este caso, después del robo, tiene todo
el acceso que pueda desear-; solamente precisa un CD Live de Linux u otra
herramienta similar, arrancar la máquina con él (incluso si tenemos la BIOS
protegida por contraseña y no configurada para arrancar desde CD se puede
saltar), montar la unidad de disco duro, y leer el contenido. Es necesaria,
pues, una herramienta más potente: el cifrado de particiones, de forma que nadie
desde fuera del sistema pueda leer el contenido del disco duro.
Esto es precisamente lo que propone Microsoft para Windows Vista, una capa de
encriptación de las particiones de datos mediante una combinación de hardware y
software. Es lo que llama BitLocker Drive Encryption.
Este nuevo sistema puede funcionar en una plataforma Trusted Computing que
disponga de un chip TPM (Trusted Platform Module), elemento destinado a guardar
contraseñas y claves de encriptación. No obstante, no es necesaria la presencia
de este hardware, aunque en este último caso Microsoft advierte que la
protección no será tan segura.
Cuando se arranca el sistema, y una vez comprobada su integridad, el TPM libera
la clave de desencriptación para poder acceder a los datos. Si no se dispone de
TPM, debe ser el usuario quien proporcione la clave, que habrá creado con
anterioridad (probablemente en el momento de la instalación).
Consecuencias para la industria
Probablemente los usuarios finales encontrarán en su inmensa mayoría ventajas en
este nuevo subsistema de Windows, pero al profesional de la informática se le
van a poner las cosas más difíciles.
En primer lugar, es muy probable que cualquier software o hardware que ayude a o
permita la desencriptación de una partición protegida con BitLocker Drive
Encryption, sea considerado ilegal, por lo que cuando perdamos las claves de
encriptación o no podamos acceder a nuestro sistema por problemas con el
software, el técnico encargado de la reparación va a sudar lo suyo para acceder
a los datos y realizar un backup antes de reinstalar el sistema.
Muchos técnicos utilizan para ello distribuciones Live de Linux, pero estas sin
el software apropiado para leer particiones protegidas, son inútiles.
Por el momento no tenemos noticias en el sentido que Microsoft vaya a
disponibilizar herramientas para el acceso a dichas particiones, lo que
evidentemente también sería un contrasentido, ya que vulneraría total y
absolutamente toda la seguridad con la que se pretende dotar a los datos.
Otra especialidad que podría verse parcialmente afectada es la del análisis
forense, ya que pese a que se dispone de herramientas que pueden funcionar bajo
Windows, es muy habitual trabajar desde CD's Live de Linux para realizar copias
de discos y análisis diversos de un sistema Windows.
Más información:
Información técnica preliminar de BitLocker Drive Encryption
http://www.microsoft.com/technet/windowsvista/library/help/b7931dd8-3152-4d3a-a9b5-84621660c5f5.mspx?mfr=true |