edición general
266 meneos
626 clics
Microsoft le entregó al FBI un juego de claves de cifrado de BitLocker para desbloquear los portátiles de los sospechosos [eng]

Microsoft le entregó al FBI un juego de claves de cifrado de BitLocker para desbloquear los portátiles de los sospechosos [eng]

Microsoft proporcionó al FBI las claves de recuperación para desbloquear los datos cifrados en los discos duros de tres portátiles como parte de una investigación federal, según informó Forbes el viernes. Muchos ordenadores modernos con Windows utilizan un sistema de cifrado de disco completo, llamado BitLocker, que viene activado por defecto. Este tipo de tecnología debería impedir que cualquier persona, excepto el propietario del dispositivo, acceda a los datos si el ordenador está bloqueado y apagado.

| etiquetas: microsoft , claves bitlocker , fbi
Fíate de los chinos.
#3 No, de los chinos tampoco te puedes fiar pero ese sarcasmo no viene a cuento cuando Microsoft es el mayor símbolo de falta de privacidad.

Microsoft lleva siendo foco de criticas desde hace más de 20 años por la falta de garantías de privacidad y las puertas traseras que se añaden a petición de entes pertenecientes al gobierno de EEUU.
#54 Creo que no lo has pillado.
#60 Tu comentario es muy típico de Meneame: sale una noticia de EEUU haciendo una tropelía y algún meneante dice lo típico de "como están las cosas en Cubazuela del Norte". Lo dicen porque estos países suelen salir en los medios como lugares donde no se respeta tal o cual derecho.

O en tu caso, como china es foco de criticas sobre la privacidad por ser una dictadura donde se producen teléfonos que podrían incluir software con dudosas intenciones (entre otras muchas cosas…   » ver todo el comentario
#61 Has sido tu el que has dicho que ese sarcasmo (que obviamente era una crítica al control de EEUU) no viene a cuento.
#63 Es que no viene a cuento. Y en mi primera respuesta explico por qué.
No uses Linux que si es gratis el producto eres tú.
Mejor paga y sé el producto.
#6 alguien no te ha entendido
#19 el que no lo ha entendido más bien es un hater de la vida
#19 La verdad es que el sarcasmo me ha quedado un poco raro, sí.
Pero olvídate tú de la contraseña, que te dan por saco si quieres recuperar algo.
#5 #7 venga 5 segundos en google, primer resultado:
support.microsoft.com/es-es/windows/buscar-la-clave-de-recuperación-d



Si se realiza una copia de seguridad de la clave de recuperación de BitLocker en tu cuenta de Microsoft, sigue estos pasos para recuperarla:

Desde otro dispositivo, abre un explorador web y ve a aka.ms/myrecoverykey

Inicia sesión con tu cuenta de Microsoft y busca el id. de clave:
Captura…   » ver todo el comentario
#33 La cuestión es que Windows 11 guarda la clave de recuperación por defecto en la nube de Microsoft, sin que tú puedas acceder a ella, a ver cuántos usuarios lo saben y se molestan en buscar cómo desactivarlo (si es que se puede).
pues muy util el bitlocker :troll:
#2 si no tienen la clave de recuperación, por el momento y que se sepa, si lo es.
Si alguien ha con seguido romperlo está guardandose el secreto
#25 Han conseguido conectar directamente cableado al chip TPM para poder interceptar la clave que lo desbloquea. No está en manos de todos,, pero al menos en algunos modelos de portátiles se puede hacer.
#34 al mismo tiempo que metían el pin, igual que congelar con nitrógeno la ram cuando lo metes, llevarla congelada a un lector y extraerla.
Vamos, que no lo han conseguido porque esos no son métodos viables para romperlo, son curiosidades, tienes el PIN en ese momento, por lo que vale como experimento pero en condiciones reales para romper la seguridad no tiene sentido.
Por ahora, públicamente, no se ha roto el sistema, es muy bueno
#45 el disco cifrado se desbloquea en cuanto enciendes el ordenador. Si no fuese así no podría arrancar.
Luego te encontrarías con la petición de login, pero el disco ya está desbloqueado.
Eso es porque después de hacer ciertas verificaciones la placa, el chip pasa la info de la clave de desbloqueo para que el ordenador pueda leer el disco y arranque el sistema operativo.

Han demostrado que con una Raspberry conectada con un par de terminales a los contactos del chip tpm, en menos de un…   » ver todo el comentario
Toma seguridad y cifrado
#4 el que tengo aqui colgado!
Jajaja, de Microsoft me lo creo, sin leer está noticia. Desde msdos 5.0 he leído muchas noticias sobre esa empresa.
#1 No es Microsoft, es la ley.

en.wikipedia.org/wiki/CLOUD_Act

TL;DR: Todas las agencias federales tienen acceso al contenido de cualquier dispositivo que utilice tecnología norteamericana EN TODO EL MUNDO.
Piensa en otras empresas...
#52 The Clarifying Lawful Overseas Use of Data Act or CLOUD Act (H.R. 4943) is a United States federal law enacted in 2018 by the passing of the Consolidated Appropriations Act, 2018, PL 115–141, Division V.

Ley de EEUU. Y de qué DRDOS fallaba en Windows 3.0 y 3.1 porque Microsoft tenía condigo específico para saborearlo, nos olvidamos. Y que OS/2 de IBM casi no tenía aplicaciones nativas por los contratos/chantajes de Microsoft con las grandes empresas de software: te doy una versión beta de mi próximo windows para afinar tu aplicacion y a cambio solo puedes escribir para Windows. Pase por MSDOS, Windows, os/2 y Linux y con Linux me quedé.
#56 Aquí otro con un recorrido similar. Actualmente si quieres un mínimo de privacidad solo hay un sistema a elegir. Con todas alguna puerta trasera tendrán en algún driver privativo. :-D
En Europa debería estar completamente prohibido usar productos de Microsoft, Apple y Google en el sector público y en defensa. Se está dejando al zorro al cuidado de las gallinas y luego vendrán los llantos...
#12 cuando cifras un disco te da varias opciones. Así de memoria, imprimir la clave, guardarla en un fichero de texto, guardarla en un usb, y subirla a la nube.
#13 como dices, se pueden imprimir pero por defecto te la sube a la nube. Lo de subirla a la nube es una opción que no debería ni de existir, debilita mucho la seguridad, y menos como opción predeterminada.
#18 No te voy a decir que no es un problema de seguridad, que lo es. Pero por mis años de IT aguantando usuarios que se instalaban un software de cifrado con el método next next next ... esa opción les habría ahorrado dolores de cabeza :-D

Saludos
#21 No, porque Microsoft no te deja acceder a esa copia de la clave.
#13 Windows 11 por defecto activa bitlocker y sube la clave, ni opciones ni hostias. Incluso a mucha gente que no tenía bitlocker activado se le ha activado solo después de una actualización, y también la clave se ha subido a la nube sin que el usuario se entere, y si luego el usuario necesita una clave que él no configuró, aunque MIcrosoft la tenga no te deja acceder a ella.
#12 Una solución es instalar windows con usuario local en lugar de usar una cuenta microsoft. En ese caso puedes o no activar bitlocker y, en caso afirmativo, puedes tener una copia local con las opciones que mencionaba #13.
#55 Hasta que llega el bug de la siguiente actualización de Windows, te activa el bitlocker, no te avisa y como no tiene donde subir las claves te quedas sin claves. Y te das cuenta cuando lo miras (si lees la noticia) o 3 años más tarde cuando tengas un problema.

A uno de los ordenadores que tengo le ha pasado, me la suda lo que hay dentro así que no me preocupa, ni le he puesto copias de seguridad, pero vaya risa de sistema operativo.
si le dejáis subir las claves a la cuenta de onedrive, pues ya sabemos lo que puede pasar
#11 Creo que no se puede configurar, cuando se crea se sube y se asocia a tu cuenta, quieras o no.
TrueCrypt/Veracrypt puede encriptar un disco.

Sin nubecitas.
#26 Yo lo utilizo en la nubecita, me monta un disco descifrado en mi ordenador y así estoy seguro de que si alguien quiere acceder a esa información va a tener que currárselo.
#32 Para ello necesitas bajarte el fichero primero?
#40 Creas una nueva carpeta cifrada, la pones en la nube, pones la contraseña y le dices dónde deseas montar la carpeta descifrada (logicamente en local). En la carpeta cifrada pone los archivos para poder utilizarla desde otros dispositivos (utilizando la contraseña creada).
#62 Por lo que te entiendo estás enviando el password hacia la nube.

Yo no trabajo así. Me bajo el fichero, lo abro (con mi clave, en local). Hago mi proceso. Subo nueva versión del fichero a la nube.
#65 No subo el password a la nube. En la nube está en fichero vault.cryptomator y algunos más que crea Cryptomator.
#26 Yo uso veracrypt (True quedó descontinuado por posibles problemas). Aun así no entiendo lo de cifrar un disco entero. Yo tengo un fichero/volumen en la nube. Cifrar un disco entero, como bitlocker, provoca graves caídas de rendimiento (De hasta un 45%). No creo que nadie necesite todo el disco cifrado. Es matar moscas a cañonazos.
#38 True quedó descontinuado por posibles problemas

Veo que te perdiste esa historia.

no entiendo lo de cifrar un disco entero

Lo interesante es que sea el disco de boot y poder botar desde ahí. Lo hace igual que bitlocker y que LUKS en linux. De hecho truvieron que pactar qué trozo del sector de boot es para cada cual. No hay nada como leerse el manual.
#39 No sé por que dices que me perdí la historia. En 2014 True abandonó el soporte avisando de problemas de seguridad. Su estado oficial es descontinuado siendo veracrypt un fork de los creadores de true. De hecho viví esa historia ya que era usuario de True.
Por otro lado, personalmente, a mi a no me aportada nada un disco cifrado que pueda ser boot y que además cifre todo bajando el redimiento. Prefiero un contenedor cifrado para cifrar solo lo necesario, no todo, del que pueda tener copias, y si es posible en la nube para poder acceder a él desde cualquier lado y momento. Y no, no me leo el manual de lo que no uso como bitlocker.
#41 En 2014 True abandonó el soporte avisando de problemas de seguridad.

Pero por detrás hay otra historia. La última versión buena de TrueCrypt, la anterior a la de read-only, pasó una auditoría de seguridad sin ningún problema significativo. Todo apunta a una negativa a instalar un backdoor.
#42 Si, eso se rumoreaba, pero yo solo he hablado de quedó descontitunuada, y eso es cierto. No sé por que decías ante eso que "me perdí la historia" cuando la viví como usuario.
#43 Pues eso, que nunca hubo ningún problema de seguridad.
#66 Veo que no te has leído ni el resto de mis comentarios en esté hilo ni los links que he puesto. Mis fuentes para el 45%, unos tíos que de esto no saben nada que se se llaman tom's hardware y la propia techcomunity de microsoft ¿Las tuyas para asegurar el 5%? A ver si el de de Xataka vas a ser tú ...
Respecto a truecrypt y veracrypt léete mi comentario en #41 por que no me das nada de información que yo ya no supiera.
Aquí te dejo, por si te da pereza, la imagen del rendimiento de Bitlocker antes del cambio a aceleración hardware (hace solo un mes) de la techcomunity de microsoft.  media
#39 Leerse el manual... ni que esto fuese FreeBSD :ffu:
#44 El manual te dice cosas como la forma de evitar que tu password caiga en un ataque de fuerza bruta. O cosas como lo de la plausible deniability (crear un honeypot).

No es un manual obviable.
#38 Hoy en día la pérdida de rendimiento es despreciable, ni de coña un 45%.
#49 Pudiera ser, pero está noticia es de hace 2 años y de windows 11. www.tomshardware.com/news/windows-software-bitlocker-slows-performance No sé hasta que punto ha podido mejorar en dos años, pero tampoco creo que hasta el punto de poderse llamar despreciable.
#50 No sé hasta que punto bitlocker es tan malo, en linux al menos la diferencia es despreciable, por si quieres ver unos benchmarks de ejemplo www.phoronix.com/review/fedora-38-encryption. Esto es de 2023. EDIT: El artículo al que haces referencia habla de cifrado y descifrado por software. Hoy en día cualquier procesador tiene hardware para acelerarlo.
#51 Quizá el problema sea propio de bitlocker. De hecho desconocía que bitlocker se pudiera acelerar por hardware. Buscando por ahí he visto que Microsoft anunció la característica hace justo un mes ( techcommunity.microsoft.com/blog/windows-itpro-blog/announcing-hardwar ) xD
Edit: buff , mira en el enlace los propios datos de Microsoft en el gráfico de barras :wall:
#53 Es una chaladura usar bitlocker por software, pero nada me sorprende de Microslop a día de hoy.
#38 Cifrar el disco de arranque con Bitlocker causa ni un 5% de caida de rendimiento, y con Veracrypt tampoco.
Truecrypt quedó descontinuado por problemas de otras índoles sobre ética y negativa a "pasar por el aro".
El proyecto lo continuaron con varios cambios en Veracrypt.
Deja de leer Xataka y demás webs que solo buscan el clickbait y malinforman.
"Pretends to be shocked"
Será una clave de descifrado maestra, que una vez desvelada, en cuatro días estará en la web..
#7 leer está algo sobrevalorado parece.

En la propia noticia lo pone aunque no sé esconde y es bien conocido. La clave de recuperación de bitlocker se sube a la nube de Microsoft cuando se crea.
#8 Bueno, si no es una clave maestra sino específica pues ok..
#8 ¿aunque no tengas una cuenta de microsoft asociada?
#7 no es clave maestra, es que como ahora "todas" las cuentas de Windows van con cuentas de Microsoft, entre otras cosas, una de las que compartes con ellos por defecto es la clave de cifrado.
Yo he cifrado mi disco duro en Ubuntu con LUKS (Linux Unified Key Setup) durante la instalación por si me lo roban.

Reconozco que no se si es sistema dificil de romper pero seguro que es mejor que Bitlocker pq la contraseña no la guardado nunca en ninguna nube.
#20 Lo es. Es un sistema muy muy seguro y muy difícil de romper.
#20 No he probado recientemente, pero la última vez que lo miré. Debian no tenía opción de hacerlo en la instalación con un next next next y que te subiese la clave a TPM
No hablemos ya de Azure, Blob, exchange, OneDrive... Que se da por hecho que tienen acceso directo... Mientras todas las empresas de Europa no hacen más que migrar sus servicios a Microsoft porque patatas.

El otro día una me dice que dejan de usar SFTP, acceso único con clave pública certificada y solo accesible desde la IP del servidor porque tenía si usar Azure Blob por nueva política de empresa y seguridad... Me pasa las credenciales por mail con copia a 10 personas... De verdad yo lo flipo.
No ha habido ningún movimiento de USA en los últimos años por intentar evitar cifrados... Tenía que significar algo
pues si se lo ha pedido el FBI es normal que se lo de....
#9 el tema es por qué tiene Microsoft las claves para descifrar ordenadores ajenos
#22 si llevan Windows no son ajenos :troll:
#9 Lo que no es normal es que la tenga.
Todo lo que se sube a un sistema de terceros, llamémoslo nube, cloud, Instagram o lo que sea, automáticamente pasa a pertenecer a ese tercero y como dueño puede hacer lo que quiera. Regalamos nuestros datos e información con una alegría acojonante.
Microsoft siempre ha dado puñaladas por la espalda al cliente. Desde hace décadas se sabe que es una empresa de mierda.

Fiarte de sus productos es ser un naive y no saber en que mundo vive.

menéame