Microsoft proporcionó al FBI las claves de recuperación para desbloquear los datos cifrados en los discos duros de tres portátiles como parte de una investigación federal, según informó Forbes el viernes. Muchos ordenadores modernos con Windows utilizan un sistema de cifrado de disco completo, llamado BitLocker, que viene activado por defecto. Este tipo de tecnología debería impedir que cualquier persona, excepto el propietario del dispositivo, acceda a los datos si el ordenador está bloqueado y apagado.
|
etiquetas: microsoft , claves bitlocker , fbi
Microsoft lleva siendo foco de criticas desde hace más de 20 años por la falta de garantías de privacidad y las puertas traseras que se añaden a petición de entes pertenecientes al gobierno de EEUU.
O en tu caso, como china es foco de criticas sobre la privacidad por ser una dictadura donde se producen teléfonos que podrían incluir software con dudosas intenciones (entre otras muchas cosas… » ver todo el comentario
Mejor paga y sé el producto.
support.microsoft.com/es-es/windows/buscar-la-clave-de-recuperación-d
Si se realiza una copia de seguridad de la clave de recuperación de BitLocker en tu cuenta de Microsoft, sigue estos pasos para recuperarla:
Desde otro dispositivo, abre un explorador web y ve a aka.ms/myrecoverykey
Inicia sesión con tu cuenta de Microsoft y busca el id. de clave:
Captura… » ver todo el comentario
Si alguien ha con seguido romperlo está guardandose el secreto
Vamos, que no lo han conseguido porque esos no son métodos viables para romperlo, son curiosidades, tienes el PIN en ese momento, por lo que vale como experimento pero en condiciones reales para romper la seguridad no tiene sentido.
Por ahora, públicamente, no se ha roto el sistema, es muy bueno
en.wikipedia.org/wiki/CLOUD_Act
TL;DR: Todas las agencias federales tienen acceso al contenido de cualquier dispositivo que utilice tecnología norteamericana EN TODO EL MUNDO.
Piensa en otras empresas...
Ley de EEUU. Y de qué DRDOS fallaba en Windows 3.0 y 3.1 porque Microsoft tenía condigo específico para saborearlo, nos olvidamos. Y que OS/2 de IBM casi no tenía aplicaciones nativas por los contratos/chantajes de Microsoft con las grandes empresas de software: te doy una versión beta de mi próximo windows para afinar tu aplicacion y a cambio solo puedes escribir para Windows. Pase por MSDOS, Windows, os/2 y Linux y con Linux me quedé.
Saludos
A uno de los ordenadores que tengo le ha pasado, me la suda lo que hay dentro así que no me preocupa, ni le he puesto copias de seguridad, pero vaya risa de sistema operativo.
Sin nubecitas.
Yo no trabajo así. Me bajo el fichero, lo abro (con mi clave, en local). Hago mi proceso. Subo nueva versión del fichero a la nube.
Veo que te perdiste esa historia.
no entiendo lo de cifrar un disco entero
Lo interesante es que sea el disco de boot y poder botar desde ahí. Lo hace igual que bitlocker y que LUKS en linux. De hecho truvieron que pactar qué trozo del sector de boot es para cada cual. No hay nada como leerse el manual.
Por otro lado, personalmente, a mi a no me aportada nada un disco cifrado que pueda ser boot y que además cifre todo bajando el redimiento. Prefiero un contenedor cifrado para cifrar solo lo necesario, no todo, del que pueda tener copias, y si es posible en la nube para poder acceder a él desde cualquier lado y momento. Y no, no me leo el manual de lo que no uso como bitlocker.
Pero por detrás hay otra historia. La última versión buena de TrueCrypt, la anterior a la de read-only, pasó una auditoría de seguridad sin ningún problema significativo. Todo apunta a una negativa a instalar un backdoor.
Respecto a truecrypt y veracrypt léete mi comentario en #41 por que no me das nada de información que yo ya no supiera.
Aquí te dejo, por si te da pereza, la imagen del rendimiento de Bitlocker antes del cambio a aceleración hardware (hace solo un mes) de la techcomunity de microsoft.
No es un manual obviable.
Edit: buff , mira en el enlace los propios datos de Microsoft en el gráfico de barras
Truecrypt quedó descontinuado por problemas de otras índoles sobre ética y negativa a "pasar por el aro".
El proyecto lo continuaron con varios cambios en Veracrypt.
Deja de leer Xataka y demás webs que solo buscan el clickbait y malinforman.
En la propia noticia lo pone aunque no sé esconde y es bien conocido. La clave de recuperación de bitlocker se sube a la nube de Microsoft cuando se crea.
Reconozco que no se si es sistema dificil de romper pero seguro que es mejor que Bitlocker pq la contraseña no la guardado nunca en ninguna nube.
El otro día una me dice que dejan de usar SFTP, acceso único con clave pública certificada y solo accesible desde la IP del servidor porque tenía si usar Azure Blob por nueva política de empresa y seguridad... Me pasa las credenciales por mail con copia a 10 personas... De verdad yo lo flipo.