Crittografia del disco BitLocker normalmente richiede un TPM su Windows. Microsoft Crittografia EFS non può mai utilizzare un TPM. Il nuovo Funzionalità di "crittografia del dispositivo" su Windows 10 e 8.1 richiede anche un moderno TPM, motivo per cui è abilitato solo su nuovo hardware. Ma cos'è un TPM?
TPM sta per "Trusted Platform Module". È un chip sulla scheda madre del computer che consente di abilitare la crittografia dell'intero disco a prova di manomissione senza richiedere passphrase estremamente lunghe.
Che cos'è, esattamente?
RELAZIONATO: Come configurare la crittografia BitLocker su Windows
Il TPM è un chip che fa parte della scheda madre del tuo computer: se hai acquistato un PC standard, viene saldato sulla scheda madre. Se hai costruito il tuo computer, puoi farlo acquistane uno come modulo aggiuntivo se la tua scheda madre lo supporta. Il TPM genera chiavi di crittografia, mantenendo parte della chiave per sé. Pertanto, se utilizzi la crittografia BitLocker o la crittografia del dispositivo su un computer con il TPM, parte della chiave viene archiviata nel TPM stesso, anziché solo sul disco. Ciò significa che un utente malintenzionato non può semplicemente rimuovere l'unità dal computer e tentare di accedere ai suoi file altrove.
Questo chip fornisce l'autenticazione basata su hardware e il rilevamento delle manomissioni, quindi un utente malintenzionato non può tentare di rimuovere il chip e posizionarlo su un'altra scheda madre o manomettere la scheda madre stessa per tentare di aggirare la crittografia, almeno in teoria.
Crittografia, crittografia, crittografia
Per la maggior parte delle persone, il caso d'uso più rilevante qui sarà la crittografia. Le versioni moderne di Windows utilizzano il TPM in modo trasparente. Accedi con un account Microsoft su un PC moderno che viene fornito con la "crittografia del dispositivo" abilitata e utilizzerà la crittografia. Abilita la crittografia del disco BitLocker e Windows utilizzerà un TPM per archiviare la chiave di crittografia.
Normalmente puoi accedere a un'unità crittografata digitando la tua password di accesso a Windows, ma è protetta con una chiave di crittografia più lunga di quella. Quella chiave di crittografia è parzialmente archiviata nel TPM, quindi è effettivamente necessaria la password di accesso di Windows e lo stesso computer da cui proviene l'unità per accedere. Ecco perché la "chiave di ripristino" per BitLocker è un po 'più lunga: è necessaria quella chiave di ripristino più lunga per accedere ai dati se sposti l'unità su un altro computer.
Questo è uno dei motivi per cui la vecchia tecnologia di crittografia EFS di Windows non è così buona. Non è possibile archiviare le chiavi di crittografia in un TPM. Ciò significa che deve memorizzare le sue chiavi di crittografia sul disco rigido e lo rende molto meno sicuro. BitLocker può funzionare su unità senza TPM, ma Microsoft ha fatto di tutto per nascondere questa opzione per sottolineare l'importanza di un TPM per la sicurezza.
Perché TrueCrypt ha evitato i TPM
RELAZIONATO: 3 alternative al TrueCrypt ormai defunto per le tue esigenze di crittografia
Ovviamente, un TPM non è l'unica opzione praticabile per la crittografia del disco. Le FAQ di TrueCrypt, ora rimosse, erano solite sottolineare il motivo per cui TrueCrypt non utilizzava e non avrebbe mai utilizzato un TPM. Ha criticato le soluzioni basate su TPM in quanto forniscono un falso senso di sicurezza. Ovviamente, il sito Web di TrueCrypt ora afferma che TrueCrypt stesso è vulnerabile e consiglia di utilizzare invece BitLocker, che utilizza TPM. Così è un po 'un pasticcio confuso nella terra di TrueCrypt .
Tuttavia, questo argomento è ancora disponibile sul sito Web di VeraCrypt. VeraCrypt è un fork attivo di TrueCrypt. Domande frequenti su VeraCrypt insiste che BitLocker e altre utilità che si basano su TPM lo utilizzino per prevenire attacchi che richiedono a un utente malintenzionato l'accesso come amministratore o l'accesso fisico a un computer. "L'unica cosa che TPM è quasi garantita per fornire è un falso senso di sicurezza", afferma la FAQ. Dice che un TPM è, nella migliore delle ipotesi, "ridondante".
C'è un po 'di verità in questo. Nessuna sicurezza è completamente assoluta. Un TPM è probabilmente più una funzionalità di convenienza. La memorizzazione delle chiavi di crittografia nell'hardware consente a un computer di decrittografare automaticamente l'unità o decrittografarla con una semplice password. È più sicuro della semplice memorizzazione della chiave sul disco, poiché un utente malintenzionato non può semplicemente rimuovere il disco e inserirlo in un altro computer. È legato a quell'hardware specifico.
In definitiva, un TPM non è qualcosa a cui devi pensare molto. Il tuo computer ha un TPM o no, e i computer moderni in genere lo faranno. Strumenti di crittografia come BitLocker di Microsoft e la "crittografia del dispositivo" utilizzano automaticamente un TPM per crittografare in modo trasparente i file. È meglio che non utilizzare affatto la crittografia ed è meglio che archiviare semplicemente le chiavi di crittografia sul disco, come fa l'EFS (Encrypting File System) di Microsoft.
Per quanto riguarda TPM e soluzioni non basate su TPM, o BitLocker e TrueCrypt e soluzioni simili, beh, questo è un argomento complicato che non siamo davvero qualificati per affrontare qui.
Credito immagine: Paolo Attivissimo on Flickr