Nel mondo di oggi, BitLocker è un argomento che ha acquisito rilevanza in diversi ambiti della società. Da anni BitLocker è oggetto di dibattito e analisi per il suo impatto sulla vita quotidiana delle persone. Che sia in ambito scientifico, sociale, politico o culturale, BitLocker si è rivelato un costante punto di interesse per ricercatori, esperti e pubblico in generale. In questo articolo esploreremo come BitLocker ha influenzato varie aree della società e quali sono le sue implicazioni per il presente e il futuro. Attraverso un'analisi approfondita, cerchiamo di comprendere meglio l'importanza e la portata di BitLocker oggi.
La BitLocker Drive Encryption è una funzionalità di protezione dei dati integrata nei sistemi operativi Microsoft da Windows Vista e successivi che permette di crittografare l'intera partizione del sistema operativo. BitLocker è incluso nelle edizioni Enterprise ed Ultimate di Vista, nelle versioni Enterprise ed Ultimate di Windows 7 e nelle versioni Pro ed Enterprise di Windows 8, 8.1 e Windows 10 e Windows 11, unitamente alle corrispondenti versioni di Windows Server. Per impostazione di default viene usato l'algoritmo di crittografia AES nella modalità CBC con una chiave di 128 bit.
BitLocker garantisce tre modalità operative. Le prime due modalità richiedono un dispositivo hardware per la cifratura, ovvero un Trusted Platform Module (versione 1.2 o successivo) e un UEFI compatibile:
La terza modalità non richiede un chip TPM:
Bitlocker permette di generare una chiave numerica di ripristino (si può copiare il file e/o stampare la chiave o salvarlo sull'account Microsoft), da non confondere con la password/PIN di accesso dell'utente, da usare in caso di blocco di sicurezza opposto dallo strumento. Senza questa chiave un'unità criptata è completamente bloccata ovvero i contenuti sono illeggibili da chiunque (essendo in stato di cifratura). Diversamente dalle precedenti versioni di Windows, il comando da prompt diskpart dà la possibilità di creare e modificare la dimensione di un volume NTFS in modo da poter creare un volume di sistema per BitLocker.
Sulle versioni client di Windows, solo il volume del sistema operativo può essere crittografato con BitLocker. L'Encrypted File System (EFS) continua ad essere la soluzione raccomandata per la crittografia dei dati in tempo reale sulle partizioni NTFS. L'EFS è fortemente raccomandato in supporto a BitLocker perché la protezione del secondo termina quando il kernel del sistema operativo viene caricato (sessione utente avviata, anche con blocco schermo attivato o utente disconnesso). Questi due sistemi possono essere visti come sistemi di protezione contro diversi tipi di attacco. Al WinHEC 2006, Microsoft mostrò che "Longhorn" (ora Vista) versione server conteneva il supporto per BitLocker in aggiunta alla protezione del volume del sistema operativo. In ambienti dotati di dominio BitLocker supporta l'incapsulamento delle chiavi in Active Directory, così come si interfaccia WMI per l'amministrazione remota di BitLocker.
Un esempio di come usare l'interfaccia WMI è lo script manage-bde.wsf (installato da Vista in %Windir%\System32), che può essere usato per impostare e gestire BitLocker da riga di comando. Secondo Microsoft, BitLocker non contiene backdoor; non c'è modo per le forze dell'ordine di scavalcare la protezione sui dati. Questa è stata una delle principali preoccupazioni fra gli utenti avanzati da quando è stato annunciato il supporto della crittografia in Vista. È da notare che, contrariamente al nome ufficiale, "Crittografia unità BitLocker" crittografa il volume ad un livello logico. Un volume potrebbe non essere un intero drive, oppure potrebbe essere formato da più drive. Utilizzando gli strumenti da riga di comando, BitLocker può essere usato per crittografare anche altri volumi e non solo il volume di avvio; questi volumi però non possono essere crittografati mediante la GUI. Quando viene abilitato il TPM/BitLocker viene garantita l'integrità delle procedure di avvio, in modo da prevenire eventuali attacchi esterni.
Riassumendo Bitlocker può attivarsi e richiedere password di autenticazione nei seguenti casi[1]:
La chiave di ripristino può quindi essere recuperata in uno di questi modi[2]:
Come qualsiasi sistema di crittografia basata su HW residente (chip), occorre disabilitarla temporaneamente prima di aggiornamenti del firmware e, soprattutto, modifiche HW rilevanti della scheda madre, in quanto anche la chiave di recupero potrebbe non riconoscere più il sistema.
Quando viene eseguito il backup di un volume crittografato con BitLocker, il backup generato non è crittografato; l'utility di backup di Windows informa l'utente di ciò prima dell'esecuzione del backup. Se l'utente decide di continuare, il backup risultante non è criptato e compromette la riservatezza dei dati dell'utente. Se l'utente decide di non eseguire il backup, un malfunzionamento hardware del drive crittografato porterebbe alla perdita permanente dei dati.
Interrogativi sulla possibilità che questa tecnologia contenga delle backdoor che permetterebbero alle forze dell'ordine di accedere ai dati sono stati respinti dalla Microsoft, ma questa tecnologia supporta una "chiave di recupero" (recovery key) che potrebbe garantire l'accesso senza il controllo dell'utente qualora cadesse nelle mani sbagliate[3].