¿Qué tan seguros pueden ser BitLocker y EFS cuando las contraseñas de Windows son notoriamente fáciles de hackear?

TL; DR: las contraseñas de Windows tienen muy poco que ver con el cifrado de la unidad. Si aprende la contraseña Y obtiene la clave de descifrado desbloqueada, puede obtener acceso a los datos cifrados. Sin embargo, no es fácil aprender la contraseña ni obtener la clave de descifrado desbloqueada. Dicha clave es difícil de obtener con EFS y casi imposible de obtener con Bitlocker.

Ahora, ponte cómodo. Aquí vienen los hechos que solicitó.

Comencemos hablando de las contraseñas de Windows. Todas las versiones modernas de las contraseñas de Windows almacenan en forma irreversible llamada hash unidireccional. En el momento del inicio de sesión, los sistemas Windows tomarán una contraseña escrita, la ejecutarán a través de una función hash y compararán el hash resultante con el asociado con el usuario. Nadie puede convertir el hash en una contraseña. Un pirata informático con una copia de un hash de contraseña puede intentar ejecutar todas las contraseñas posibles en el mundo a través de una función de hash y compararlo con el hash para intentar “adivinar” la contraseña. A ese proceso lo llamamos hackeo de contraseña de fuerza bruta. Para defenderse de esta clase de ataque, los administradores de TI solicitan a los usuarios que establezcan contraseñas largas y mixtas que incluyan números y símbolos, ya que ese tipo de contraseñas son difíciles de adivinar en un ataque de fuerza bruta.

Los hashes de contraseñas se almacenan en la base de datos del Administrador de cuentas de seguridad de Windows (SAM) en forma débil (hash LM) y en forma fuerte (hash NT). Los hash LM más débiles permanecen en su lugar para permitir la conectividad de red a sistemas Windows 9x más antiguos. Desafortunadamente, los hash de LM se pueden calcular rápidamente, lo que facilita la prueba de un gran número de contraseñas en un tiempo razonable. Los hashes NT requieren mucha más potencia de CPU para probar cada contraseña individual, lo que hace que los ataques de fuerza bruta sean menos atractivos. Microsoft recomienda deshabilitar LM Hash si no es necesario conectarse con sistemas heredados.

Difícilmente llamaría a esto “notoriamente fácil de hackear”, ya que es necesario haber comprometido el sistema de antemano y recogido el SAM para llevar a cabo tal ataque.

Fuente: https://support.microsoft.com/en…

Conmigo hasta ahora? OK, sigamos adelante.

Existen herramientas que puede usar para iniciar un sistema Windows desde un CD o una memoria USB que le permiten omitir la seguridad del sistema operativo y del sistema de archivos siempre que el sistema resida en discos sin cifrar. Una vez que se inicia el sistema operativo alternativo, puede copiar la base de datos de usuarios de SAM y aplicar el pirateo de contraseñas de fuerza bruta, o simplemente puede borrar la contraseña de administrador en el SAM e iniciar en la máquina con todos los privilegios sin usar contraseña. Ejecutar tales herramientas requiere acceso físico a la máquina, por lo que no es TAN fácil. Pero aún así, esa es una manera de entrar. Una vez que ingrese, puede copiar todos los datos de usuario que desee.

Para evitar un compromiso de los datos, desea cifrar el sistema de archivos.

El Sistema de cifrado de archivos (EFS) fue el primer intento de Microsoft para solucionar el problema. EFS solo protege los datos del usuario. En EFS, los archivos se cifran con una clave de cifrado de archivos simétrica (FEK) que se cifra con una clave pública por usuario. El FEK solo se puede reconstituir con la clave privada correspondiente, que se desbloquea matemáticamente solo con la contraseña del usuario. La clave privada protegida se almacena en el SAM pero la contraseña no; solo el hash. El FEK se desbloquea en el momento de inicio de sesión cuando el usuario ingresa la contraseña, ya que el SAM no almacena la contraseña. Si se roba el SAM, la clave privada no se puede desbloquear sin la contraseña del usuario. Si la contraseña del usuario se restablece o borra sin actualizar la contraseña en la clave privada, la clave privada nunca podrá volver a desbloquearse. Como resultado, el FEK nunca se puede reconstituir. En ese caso, los archivos se pierden para siempre. Para protegerse contra esta pérdida, los usuarios pueden realizar copias de seguridad de FEK sin cifrar en un lugar seguro y fuera de línea.

Entonces, para revisar, debe tener el texto cifrado Y la clave Y la contraseña de usuario para acceder (descifrar) los datos. Si robas el SAM, solo tienes la clave bloqueada y la contraseña cifrada. Todavía tienes bastante trabajo por delante. Si solo tiene el texto cifrado y la clave de cifrado o el texto cifrado y la contraseña, no está en ninguna parte.

Proteger el SAM sigue siendo el punto débil. ¿Cómo puedo cifrar el SAM y protegerlo contra el robo? Desafortunadamente, ahora se enfrenta a un problema de “huevo y gallina”: ¿cómo puede desbloquear el disco con una contraseña cuando el hash de la contraseña vive dentro del disco bloqueado? Del artículo de EFS vinculado anteriormente: “Las carpetas del sistema no se pueden marcar para el cifrado. Las claves EFS no están disponibles durante el proceso de arranque; por lo tanto, si los archivos del sistema estuvieran encriptados, el archivo del sistema no podría arrancar “.

Pues mierda. Puedo proteger el contenido de los archivos y directorios de los usuarios, pero todavía estoy atascado para proteger el SAM mismo.

Ingrese BitLocker. Bitlocker cifra todo el disco, incluido el SAM. Para utilizar Bitlocker, su hardware debe incluir un Módulo de plataforma confiable (TPM) que cumpla con la versión 1.2 o superior de la especificación. El TPM es un microprocesador pequeño y seguro cuyo único trabajo es almacenar y proteger las claves de cifrado. El módulo almacena las claves y solo las libera al sistema operativo si se cumplen ciertas condiciones, que pueden incluir una verificación de integridad, una contraseña, un PIN, una clave USB separada con más información o una combinación de las anteriores. La contraseña de Windows puede o no ser parte de ese baile, dependiendo de su política de seguridad.

Incluso puede activar Bitlocker sin un módulo TPM (Cómo usar BitLocker sin un módulo de plataforma confiable (TPM)), pero esto forzaría un inicio de sesión en cada arranque ya que el módulo TPM no ha almacenado las claves.

Recuerde que la desventaja del cifrado es que si olvida su contraseña, es como si su disco se incendiara. Debe administrar y hacer una copia de seguridad de sus claves con cuidado o perder sus datos. No hay puerta trasera para unidades cifradas. Este es el precio de la protección.

Tenga en cuenta que algunos sistemas como iCloud y la cuenta de Microsoft le permiten restablecer contraseñas y recuperar unidades cifradas. Lo hacen administrando la copia de seguridad de la clave por usted. La ventaja es que es más difícil perder datos, pero la desventaja es que terceros pueden acceder a sus claves de cifrado.

Elija sabiamente sus compensaciones de amenazas.

Estás hablando de 3 conceptos diferentes por completo.

No estoy seguro de lo que quiere decir con “las contraseñas de Windows son notoriamente fáciles de hackear”.

O te refieres a errores con LANMAN1 donde el hash de la contraseña era tan largo como la contraseña y se puso a cero si no tenía 14 caracteres, lo que hace que sea más fácil de resolver (lo que se solucionó hace más de una década). También podría referirse a la forma en que las contraseñas se almacenan en el sistema operativo, en una tabla hash. Desde vista, a menos que entre activamente y arranque los requisitos de contraseña del sistema para que sean débiles, debe tener una contraseña compleja que no sea extremadamente vulnerable a los ataques de la mesa del arco iris y tendrá que preocuparse por un ataque de fuerza bruta (que podría tomar bastante tiempo). Linux almacena las contraseñas locales de manera similar, con un hash lento salado.

O tal vez te refieres al hecho de que si tienes acceso físico a una computadora con Windows puedes hackear la cuenta de administrador local usando un disco BART.

¿Adivina qué? ¡Puedes hacer lo mismo con Linux! [¿Cómo restablezco una contraseña administrativa perdida?]

Si tiene acceso físico a una computadora, es tostada.

Había leído un poco sobre BitLocker. La contraseña se usa como clave de cifrado … no se almacena en ningún lado.

¿Recuerdas todo el fiasco de cifrado de Apple y iPhone con el FBI? Este es otro caso de Apple que se atribuye el crédito por algo que otra persona hizo primero. La clave BitLocker no está almacenada en ninguna parte del disco duro y no hay una puerta trasera programada en el sistema.

Los ingenieros de Microsoft han dicho que los agentes del FBI también los presionaron en numerosas reuniones para agregar una puerta trasera, aunque nunca se hizo una solicitud formal por escrito; Los ingenieros de Microsoft eventualmente sugirieron al FBI que los agentes deberían buscar la copia impresa de la clave que el programa BitLocker sugiere que hagan sus usuarios.

Diría que estás de acuerdo con BitLocker, siempre y cuando no recuerdes tu clave, entonces estarás bien, pero en el buen sentido … tus cosas están seguras, al menos.

Lo que ocurre con las claves de cifrado es que no cambian. Con suficiente tiempo, cualquier clave puede ser hackeada a través de la fuerza bruta. BitLocker usa el cifrado AEP, por lo que si su clave es lo suficientemente buena, puede que no valga la pena el tiempo de un hacker para intentar hackearla. Esto se aplica a cualquier pieza de datos cifrados, no solo a BitLocker.

El Sistema de cifrado de archivos es más una característica de nivel empresarial. Si bien BitLocker normalmente funciona con volúmenes cifrados completos, EFS se puede usar para archivos individuales si es necesario. Utiliza certificados para cifrar los datos, por lo que un usuario podría verse comprometido si la autoridad de certificación de nivel raíz se ve comprometida … Lo mismo se aplica a CUALQUIER esquema de autenticación y seguridad basado en certificados.

No se han reportado vulnerabilidades importantes a EFS desde Windows 2000, que eran 4 versiones principales de sistemas operativos Windows hace tanto en el lado del servidor como del escritorio.

Esencialmente, las conclusiones de esto deberían ser: si alguien tiene acceso físico a su computadora, puede hacer casi lo que quiera. Si sus cosas están encriptadas, podría tomarles exponencialmente más tiempo acceder a esos datos, si realmente piensan hacerlo. Esto se aplica a cualquier sistema operativo.

Siempre hay dos preguntas que hacer sobre cualquier medida de seguridad:

“¿Qué tan bien me protege esto?” Y “¿PARA QUÉ me protege?”

Bitlocker se utiliza para defenderse de las filtraciones de información a través de ataques fuera de línea. Es decir, si alguien roba su computadora cuando se apaga, no debería poder acceder a los datos cifrados.

No soy un experto en cifrado, pero a veces almuerzo con una pareja, y Bitlocker tiene la reputación de ser un producto bastante sólido por lo que hace. Si elige una buena contraseña razonable, es muy poco probable que un atacante * pueda descifrarla. Si desea protección contra espionaje y espionaje cuando su computadora está funcionando y está visitando esos sitios de piratas informáticos rusos **, necesita diferentes medidas de seguridad.

* Para un nivel razonable de atacante.

** Excepto SCADAStrangelove. Ellos son agradables.

El hecho es que, en general, no son fáciles de hackear. Bitlocker usa protección de clave de hardware si lo configura correctamente: no puede adivinar las contraseñas de forma indefinida, obtiene algunos intentos y luego el hardware lo bloquea.

Lo que se puede hacer es sacar la llave de la memoria si la computadora no está completamente apagada (por ejemplo, suspensión), un ataque de arranque en caliente / frío.

Entonces, cuando se usa correctamente, Bitlocker y EFS son muy seguros. Son realmente difíciles de administrar para las empresas, por eso hay productos de terceros para facilitarlo.

Esto es un hecho: el acceso físico casi siempre significa que podrás hackear una computadora.

Bit Locker se usa más si alguien roba los datos que está intentando enviar o, en algunos casos, si le roban el disco duro. Bit Locker normalmente crea una segunda contraseña para lo que cifre, por lo que 2 contraseñas son más difíciles de descifrar que una.