Visualizzazione dei risultati da 1 a 6 su 6
  1. #1
    Utente di HTML.it L'avatar di SkyLinx
    Registrato dal
    Jun 2017
    residenza
    Espoo, Finland
    Messaggi
    60

    Usi BitLocker in Windows 10? Ahi-ahi :D

    https://www.howtogeek.com/fyi/you-ca...on-windows-10/


    Per l'implementazione di BitLocker encryption in Windows 10, Microsoft ha avuto la brillante idea di usare by default l'hardware encryption dell'SSD (se il computer ha un SSD con hardware encryption), invece che effettuare l'encryption via software, per questioni di prestazioni. C'e' una configurazione semi-nascosta per questo ma il default e' hardware encryption.


    Il problema e' che l'hardware encryption in molti SSD fa pena, per es. in diversi casi hanno una master password vuota. Cio' significa che anche avendo BitLocker encryption attivata in molti casi e' possibile accedere ai dati. Aggiungo "molto facilmente" perche' in tempo record sicuramente usciranno dei semplici tool per sfruttare questa cosa con nessuno sforzo.


    Di recente ricercatori della F-Secure qui in Finlandia hanno dimostrato che con un cold boot attack (roba neanche del tutto nuova), e' possibile estrarre encryption keys da chip di RAM raffreddati se il computer e' il sleep mode. La tecnica comunque non e' alla portata di tutti, dunque soltanto aziende grandi e governi dovrebbero in pratica preoccuparsi di malintenzionati con skills richiesti e accesso fisico alle macchine.


    Ma questa cazzata in Windows 10 consente anche a chi abbia un minimo di conoscenze di questa roba di accedere a dati di un disco criptato con BitLocker (se, come detto, e' un SSD con hardware encryption). Che roba


    Se usate BitLocker per es. con un laptop e avete informazioni da proteggere da furto etc (praticamente tutti), configurate BitLocker come suggerito nell'articolo per usare software encryption, e re-criptate il disco.
    The only way to stay sane is to go a little crazy. - Susanna Kaysen

  2. #2
    Utente di HTML.it L'avatar di Max Della Pena
    Registrato dal
    Jan 2014
    residenza
    Udine
    Messaggi
    333
    Per le informazioni tecniche in fondo a sinistra
    Mi chiedo, caro Alberto, se questo antifascismo rabbioso che viene sfogato nelle piazze oggi a fascismo finito, non sia in fondo un’arma di distrazione che la classe dominante usa su studenti e lavoratori per vincolare il dissenso.

  3. #3
    Onestamente a priori non trovo sbagliata la scelta di BitLocker (che peraltro è abbondantamente nota da sempre) - se il disco supporta la cifratura già a livello hardware, delego a lui. Poi in pratica che gli autori dei firmware siano dei cani è cosa nota più o meno da sempre, basta vedere i pasticci che fanno con UEFI; se leggi il paper ci sono veramente delle papere imbarazzanti (i Crucial CX-100 e CX-200 in particolare).

    Tra parentesi, sempre in fondo al paper c'è giustamente una postilla che dice che fare uno standard (Opal) così intricato è chiedere troppo ai programmatori firmware: parole sante! Da standard complessi di interazione con il firmware (di nuovo, vedi alla voce UEFI) ho sempre ricavato solo grande tristezza. Che l'hardware faccia il minimo indispensabile per andare, che poi la roba seria la fa in software chi è capace.
    Amaro C++, il gusto pieno dell'undefined behavior.

  4. #4
    Utente di HTML.it L'avatar di SkyLinx
    Registrato dal
    Jun 2017
    residenza
    Espoo, Finland
    Messaggi
    60
    Quote Originariamente inviata da MItaly Visualizza il messaggio
    Onestamente a priori non trovo sbagliata la scelta di BitLocker (che peraltro è abbondantamente nota da sempre) - se il disco supporta la cifratura già a livello hardware, delego a lui. Poi in pratica che gli autori dei firmware siano dei cani è cosa nota più o meno da sempre, basta vedere i pasticci che fanno con UEFI; se leggi il paper ci sono veramente delle papere imbarazzanti (i Crucial CX-100 e CX-200 in particolare).

    Tra parentesi, sempre in fondo al paper c'è giustamente una postilla che dice che fare uno standard (Opal) così intricato è chiedere troppo ai programmatori firmware: parole sante! Da standard complessi di interazione con il firmware (di nuovo, vedi alla voce UEFI) ho sempre ricavato solo grande tristezza. Che l'hardware faccia il minimo indispensabile per andare, che poi la roba seria la fa in software chi è capace.
    Sono d'accordo sulle porcherie che fanno i produttori di hardware, ma non sono d'accordo sulla parte Microsoft, perche' Microsoft ha comunque la (grossa) responsabilita' di aver "delegato" una cosa cosi' importante per la sicurezza dei dati ad altre persone a prescindere, ad insaputa dell'utente.

    Secondo me avrebbero potuto far si' che l'utente possa scegliere se usare software o hardware encryption (con tanto di avviso che non sono responsabili per l'implementazione nel disco) al momento dell'attivazione di BitLocker. Penso che un utente che capisce l'importanza e utilita' di usare full disk encryption possa capire anche quel tipo di avviso.
    The only way to stay sane is to go a little crazy. - Susanna Kaysen

  5. #5
    Moderatore di Windows e software L'avatar di URANIO
    Registrato dal
    Dec 1999
    residenza
    Casalpusterlengo (LO)
    Messaggi
    1,254
    Ps non sapevo che ci fossero ssd con criptatura integrata.
    E' una cosa comune oppure solo di fascia alta?

  6. #6
    Utente di HTML.it L'avatar di SkyLinx
    Registrato dal
    Jun 2017
    residenza
    Espoo, Finland
    Messaggi
    60
    Quote Originariamente inviata da URANIO Visualizza il messaggio
    Ps non sapevo che ci fossero ssd con criptatura integrata.
    E' una cosa comune oppure solo di fascia alta?
    Molto comune.
    The only way to stay sane is to go a little crazy. - Susanna Kaysen

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.