BitLocker Drive Encryption
BitLocker Drive Encryption é a nova feature do Windows Vista previamente conhecida como Secure Startup – Full Volume Encryption. O CTP de Fevereiro (Build 5308) ainda utiliza o nome em algumas telas e textos.
O BitLocker é uma nova funcionalidade de segurança que oferece uma proteção off-line dos dados e do sistema operacional. O BitLocker garante que os dados armazenados no computador não serão acessíveis quando o sistema operacional estiver desligado. Opcionalmente, pode-se utilizar o sistema TPM (Trusted Platform Module) para aumentar a proteção dos dados e garantir a integridade do sistema de boot. Ele assegura a proteção dos dados contra roubo ou acesso não-autorizado através da criptografia de todo o volume.
O BitLocker foi projetado para oferecer o melhor método de trabalho para o usuário final em sistemas que possuem o chip e BIOS compatíveis com TPM v1.2, que suportam o “Static Root of Trust Measurement” definido pelo “Trusted Computing Group”.
Para sistemas que não são compatíveis com o TPM v1.2, o BitLocker pode ser utilizado para criptografar o volume mas não a validação da integridade do sistema de boot. Neste caso, um Flash-Drive USB fará a validação da identidade do usuário no startup.
BitLocker possui 2 modos de operação usando o TPM:
- TPM-Only
Totalmente transparente para o usuário. Entretanto, caso o chip TPM não seja acessível, o sistema entrará no modo de “Recovery” e será necessário uma chave ou senha para obter acesso aos dados.
- Startup Key
O usuário precisará de uma “Chave de Startup” para acessar o computador. A chave pode ser física (um Flash-Drive USB com uma chave gravada) ou pessoal (um PIN criado pelo usuário).
Para sistemas sem TPM, o BitLocker opera no modo:
- USB Flash Drive key
O usuário insere um Flash-Drive USB antes de ligar o computador. A chave gravada no Flash-Drive destrava o computador.
NOTA para o Build 5308 (CTP de Fevereiro)
Existe um detalhe que deve ser observado para o uso do BitLocker no build 5308 com sistemas TPM (Não afeta sistemas não-compatíveis com TPM).
A verificação da integridade do código (Code Integrity Checking) é desabilitada por padrão no CTP de Fevereiro para permitir que os desenvolvedores e parceiros testem com facilidade softwares não-assinados.
Como resultado, o BitLocker detecta um problema de segurança e força o computador a iniciar o modo de “Recovery” sempre que inicia.
Para evitar esta situação, devemos habilitar o “Code Integrity Checking”. Para isso, é necessário editar o arquivo “Boot Configuration Data” (BCD) antes de ativar o BitLocker:
- Abra o Prompt de Comando
- Digite bcdedit –set {current} NOINTEGRITYCHECKS false
- Saia do Prompt e reinicie o computador