Protezione

Suggerimenti per la protezione dei dati con Crittografia unità BitLocker

Byron Hynes

 

Panoramica:

  • Crittografia completa dei volumi
  • Chiavi di BitLocker
  • Configurazione di BitLocker

Crittografia unità BitLocker di Windows è senza dubbio una delle funzionalità più discusse di Windows Vista. Tuttavia, la maggior parte degli utenti non ha ancora avuto l'opportunità di testare BitLocker per esplorarne di prima mano

le potenzialità e la modalità di funzionamento, in particolare su un computer con un TPM (Trusted Platform Module). In questo articolo viene presentata un'introduzione ai concetti fondamentali alla base di BitLocker™ in modo da consentire la valutazione delle relative potenzialità e includerlo nel proprio piano di aggiornamento. Verranno prima fornite alcune informazioni generali e concettuali, successivamente verranno analizzati la modalità di attivazione di BitLocker, il ripristino dei dati e l'amministrazione e infine verrà illustrato come BitLocker può rivelarsi un valido aiuto alla fine del ciclo di vita di un computer. Per comprendere meglio la terminologia utilizzata in questo articolo, è opportuno dare un'occhiata al riquadro "Dischi e volumi".

Dischi e volumi

La terminologia relativa a dischi e volumi può generare in molti casi confusione. Di seguito viene riportato un glossario abbreviato da utilizzare come riferimento.

Partizione: una partizione è una sezione di unità disco rigido fisica. È una struttura logica definita in una tabella di partizione memorizzata sul disco.

Volume: un volume è una struttura logica in Windows costituita da una o più partizioni e definita da un componente di Windows denominato gestore dei volumi. Ad eccezione del gestore dei volumi e dei componenti di avvio, il resto del sistema operativo e le applicazioni utilizzano i volumi, non le partizioni. Nel caso dei sistemi operativi client di Windows, compreso Windows Vista, tra le partizioni e i volumi esiste in genere una relazione uno-a-uno. Nei server, un volume è in genere costituito da più partizioni, ad esempio in una configurazione RAID tipica.

Partizione attiva: è possibile contrassegnare come partizione attiva una sola partizione per volta. La partizione attiva è la partizione che contiene il settore di avvio utilizzato per avviare il sistema operativo. La partizione attiva viene talvolta denominata partizione di sistema o volume di sistema; prestare tuttavia attenzione a non confondere questi termini con il volume del sistema operativo Windows.

Volume del sistema operativo Windows: questo volume contiene l'installazione di Windows, comprese le cartelle System e System32. Prima del rilascio di Windows Vista, veniva utilizzato il termine partizione di avvio (tutt'ora utilizzato in molti casi). Il termine volume del sistema operativo Windows è più chiaro, consentendo di eliminare la confusione senza fine tra i termini partizione di avvio e partizione di sistema. In passato, gli istruttori erano soliti ricordare agli studenti che "l'avvio viene eseguito dalla partizione di sistema e i file di sistema si trovano nella partizione di avvio".

Prima di Windows Vista, non vi era alcuna differenza tra il volume del sistema operativo Windows (noto anche come partizione di avvio) e la partizione attiva (nota anche come partizione di sistema), in quanto i dischi rigidi in molti computer client erano configurati come una singola partizione di grandi dimensioni. Nella Figura A vengono illustrate le funzioni assegnate a ciascuna partizione o volume nella console Gestione disco di Windows Vista.

Figura A Funzioni delle partizioni

Figura A** Funzioni delle partizioni **(Fare clic sull'immagine per ingrandirla)

BitLocker svolge due funzioni che sono complementari ma distinte. Primo, BitLocker offre la crittografia completa dei volumi per il volume del sistema operativo Windows®. Secondo, sui computer con un TPM compatibile, BitLocker fornisce un metodo per verificare l'integrità dei componenti che intervengono nelle fasi iniziali dell'avvio prima di consentire l'avvio di Windows Vista.

Per utilizzare tutte le funzionalità di BitLocker, è necessario che il computer sia dotato di un microchip TPM e un BIOS compatibili. Con il termine "compatibile" si intende un TPM versione 1.2 e un BIOS che supporta il TPM e il meccanismo SRTM (Static Root of Trust Measurement) come definito dal Trusted Computing Group (TCG). Tuttavia, anche i computer senza un TPM e un BIOS compatibili possono utilizzare la crittografia BitLocker.

Crittografia completa dei volumi

BitLocker offre la crittografia completa dei volumi per assicurare che tutti i dati scritti nel volume del sistema operativo Windows vengano crittografati. La crittografia è fondamentale per proteggere le informazioni riservate archiviate nei computer dell'organizzazione, in particolare nei computer portatili.

I computer portatili vengono persi o rubati ogni giorno. Grazie alla maggiore capacità di archiviazione dei computer portatili e a una forza lavoro sempre più mobile, un singolo utente è in grado di portare con sé centinaia di gigabyte di segreti industriali dell'organizzazione, di documenti riservati o di informazioni personali dei clienti. Utilizzando un qualsiasi servizio per la ricerca di notizie si potrà rilevare che ogni giorno viene persa una quantità eccessiva di dati. Il Privacy Rights Clearinghouse afferma che a partire dal 2005 sono stati persi o rilasciati oltre 104 milioni di record contenenti informazioni personali.

La maggior parte delle organizzazioni è già impegnata, in ottemperanza a mandati legali e aziendali, nella tutela della riservatezza di diversi tipi di informazioni private; tuttavia, pur in assenza di un obbligo legale, è probabile che molte aziende intraprendano un'iniziativa di questo tipo sulla spinta di un importante interesse commerciale.

Perché crittografare l'intero volume?

Un amministratore di Windows esperto avrà probabilmente già familiarità con le opzioni di crittografia basate su Windows come Crittografia file system (EFS) e la crittografia e la protezione fornite da Rights Management Services (RMS). La differenza principale con BitLocker risiede nel fatto che questo tipo di crittografia, una volta attivato, è automatico, trasparente e coinvolge l'intero volume.

Ad esempio, con EFS, è necessario indicare specificamente quali file e cartelle dovranno essere protetti. In Windows Vista sono disponibili alcune nuove opzioni che rendono EFS più flessibile; inoltre, sia EFS che RMS soddisfano i requisiti di alcuni scenari che BitLocker non è in grado di gestire. Tuttavia, sia EFS che RMS richiedono significative attività di configurazione da parte dell'amministratore e queste funzionalità non sono progettate per proteggere tutti i dati archiviati nel volume.

Al contrario, BitLocker consente di crittografare tutti gli elementi scritti in un volume protetto da BitLocker, compresi il sistema operativo, il Registro di sistema, i file di sospensione e di paging, le applicazioni e i dati utilizzati dalle applicazioni.

Tre elementi non sono crittografati: il settore di avvio, qualsiasi settore danneggiato già contrassegnato come illeggibile e i metadati del volume. I metadati del volume sono costituiti da tre copie ridondanti di dati utilizzati per gestire BitLocker, comprese le informazioni statistiche sul volume e le copie protette di alcune chiavi di decrittografia. Questi elementi non richiedono la crittografia perché non sono univoci e non rappresentano informazioni preziose o che consentono l'identificazione personale dell'utente.

La crittografia completa dei volumi garantisce la protezione dagli attacchi non in linea, ovvero tipi di attacchi realizzati con l'intento di eludere le funzionalità di protezione del sistema operativo. Ad esempio, un comune attacco non in linea prevede il furto di un computer, la rimozione dell'unità disco rigido e l'installazione di questa unità come seconda unità in un altro computer (eseguendo una copia differente di Windows o un diverso sistema operativo) per evitare le autorizzazioni NTFS e le password degli utenti. Non è possibile leggere un volume protetto da BitLocker utilizzando questo tipo di attacco.

Modalità di crittografia dei dati con BitLocker

BitLocker utilizza l'algoritmo AES (Advanced Encryption Standard) con chiavi a 128 bit. Per garantire un più elevato livello di protezione, è possibile sostituire le chiavi con chiavi a 256 bit utilizzando Criteri di gruppo o il provider Strumentazione gestione Windows (WMI) di BitLocker.

Ogni settore del volume viene crittografato singolarmente e una parte della chiave di crittografia viene derivata dallo stesso numero di settore. Ne consegue che due settori contenenti dati non crittografati identici determinano la scrittura sul disco di byte crittografati differenti, rendendo molto più difficoltosa l'individuazione di chiavi mediante la creazione e la crittografia di informazioni note.

Prima che i dati vengano crittografati mediante AES, BitLocker utilizza anche un algoritmo denominato diffusore. Senza addentrarci nei meccanismi della crittografia, un diffusore può essere descritto come un algoritmo che assicura che anche modifiche minime al testo normale determinino la modifica dell'intero settore nel testo crittografato. Anche questo meccanismo rende molto più difficoltosa l'individuazione di chiavi o dati da parte di un utente malintenzionato.

Se si desidera esplorare nei dettagli l'algoritmo di crittografia di BitLocker, è possibile leggere l'articolo di Neil Ferguson dedicato a questo argomento all'indirizzo "Diffusore AES-CBC + Elephant: un algoritmo di crittografia del disco per Windows Vista".

Chiavi di BitLocker

Ogni volta che viene trattato il tema della crittografia entrano in gioco le chiavi e BitLocker non fa eccezione. BitLocker utilizza un'architettura di chiavi elegante, ma piuttosto complessa.

I settori vengono crittografati mediante una chiave chiamata chiave di crittografia completa dei volumi (FVEK, Full-Volume Encryption Key). La chiave FVEK, tuttavia, non viene utilizzata né è accessibile dagli utenti. La chiave FVEK viene a sua volta crittografata con una chiave denominata chiave master del volume (VMK). Questo livello di astrazione offre alcuni importanti vantaggi, ma può rendere un po' più difficoltosa la comprensione del processo. La chiave FVEK viene conservata come un segreto gelosamente custodito in quanto, nel caso venisse compromessa, sarebbe necessario crittografare nuovamente tutti i settori, operazione che è opportuno evitare in quanto piuttosto onerosa in termini di tempo. Il sistema funziona correttamente con la chiave VMK.

La chiave FVEK (crittografata con VMK) viene memorizzata sul disco, come parte dei metadati del volume. Sebbene la chiave FVEK venga memorizzata localmente, non viene mai scritta su disco in formato non crittografato.

Anche la chiave VMK viene crittografata o "protetta", ma da una o più protezioni con chiave. La protezione con chiave predefinita è rappresentata dal TPM. L'utilizzo di un TPM verrà trattato nella sezione riportata di seguito sul controllo di integrità. Per i casi di emergenza, viene creata come protezione con chiave anche una password di ripristino. Anche il ripristino verrà trattato più avanti in questo articolo.

Per garantire una maggiore protezione, è possibile combinare il TPM con un codice PIN numerico o con una chiave parziale memorizzata su un unità USB. Ciascuno di questi elementi è una forma di autenticazione a due fattori. Se il computer in uso non è dotato di un chip TPM e BIOS compatibili, è possibile configurare BitLocker in modo che una protezione con chiave venga completamente memorizzata su un'unità USB. Questo tipo di chiave viene definito chiave di avvio.

È possibile disattivare BitLocker senza eseguire la decrittografia dei dati; in questo caso, la chiave VMK viene protetta solo da una nuova protezione con chiave che viene memorizzata in formato non crittografato. Notare che questa chiave di cancellazione consente al sistema di accedere all'unità come se non fosse protetta.

All'avvio, il sistema cerca una protezione con chiave appropriata eseguendo una query sul TPM, controllando le porte USB o, se necessario, facendo richiesta all'utente della suddetta protezione (ripristino). L'individuazione di una protezione con chiave consente a Windows di decrittografare la chiave VMK, che esegue la decrittografia della chiave FVEK che, a sua volta, esegue la decrittografia dei dati memorizzati su disco. Il processo è illustrato nella Figura 1.

Figura 1 Processo di avvio predefinito di BitLocker

Figura 1** Processo di avvio predefinito di BitLocker **

Controllo di integrità

Poiché i componenti nella fase iniziale del processo di avvio devono essere disponibili in formato non crittografato in modo da consentire l'avvio del computer, un utente malintenzionato potrebbe modificare il codice in questi componenti (si pensi al rootkit) e successivamente ottenere l'accesso al computer, anche se i dati sul disco sono stati crittografati.

Utilizzando questo tipo di attacco, un intruso potrebbe ottenere l'accesso a informazioni riservate, ad esempio le chiavi di BitLocker o le password degli utenti, e utilizzare tali informazioni per aggirare altri meccanismi di protezione.

Impedire questo tipo di attacco è stato uno dei primi obiettivi del programma e del team che ha creato BitLocker. Sotto alcuni aspetti, la crittografia è stata soprattutto un mezzo per raggiungere un fine. La crittografia completa dei volumi consente a BitLocker di proteggere l'integrità del sistema e impedire l'avvio di Windows se i componenti delle fasi iniziali dell'avvio sono stati modificati.

Sui computer dotati di un TPM compatibile, a ogni avvio del computer, ciascuno dei componenti delle fasi iniziali dell'avvio, come il BIOS, il record di avvio principale (MBR, Master Boot Record), il settore di avvio e il codice ed il codice di Boot Manager, esamina il codice da eseguire, calcola un valore hash e memorizza il valore in specifici registri del TPM chiamati registri di configurazione di piattaforma (PCR). Una volta memorizzato un valore in un PCR, il valore non può essere sostituito o cancellato a meno che il sistema non venga riavviato. BitLocker utilizza il TPM e i valori memorizzati nei PCR per proteggere la chiave VMK.

Un TPM può creare una chiave associata a specifici valori dei PCR. Quando questo tipo di chiave viene creato, il TPM esegue la crittografia della chiave che può essere decrittografata solo dallo stesso TPM. Inoltre, il TPM esegue la decrittografia della chiave solo se i valori dei PCR correnti corrispondono ai valori specificati durante la creazione della chiave. Questo processo viene detto sealing della chiave nel TPM.

Per impostazione predefinita, BitLocker esegue il sealing delle chiavi in base alle misurazioni del CRTM (Core Root of Trust Measurement), al BIOS e alle estensioni della piattaforma, al codice ROM facoltativa, al codice MBR, al settore di avvio NTFS e a Boot Manager. Se si apportano modifiche non previste a uno di questi elementi, BitLocker bloccherà l'unità e ne impedirà l'accesso o la decrittografia.

Per impostazione predefinita, BitLocker è configurato per la ricerca e l'utilizzo di un TPM. È possibile utilizzare Criteri di gruppo o un'impostazione dei criteri locali per consentire a BitLocker di funzionare senza un TPM e memorizzare le chiavi in un'unità flash USB esterna; tuttavia, senza un TPM, BitLocker non sarà in grado di verificare l'integrità del sistema.

Prima attivazione di BitLocker

BitLocker è disponibile in Windows Vista Enterprise e Windows Vista Ultimate. BitLocker verrà inoltre fornito come componente facoltativo con la prossima versione di Windows Server®, nome in codice "Longhorn".

La sezione riportata di seguito presume che si disponga di un computer con un TPM compatibile disponibile per il test. Se si desidera attivare BitLocker su un computer non dotato di un TPM, seguire la procedura nell'intestazione laterale "Utilizzo di BitLocker senza un TPM".

Utilizzo di BitLocker senza un TPM

BitLocker è configurato per impostazione predefinita per l'utilizzo di un TPM e, se non si dispone di un TPM, Windows non consentirà di attivare BitLocker. Tuttavia, la procedura riportata di seguito, che è stata tratta dalla Guida dettagliata a Crittografia unità BitLocker di Windows, consentirà di utilizzare BitLocker senza un TPM.

Per eseguire questi passaggi, è necessario eseguire l'accesso come amministratore. Anche senza un TPM, è necessario che il computer in uso supporti la lettura da un'unità flash USB durante il processo di avvio. Inoltre, è necessario che sia disponibile un'unità flash USB durante l'attivazione di BitLocker e ogni volta che il computer viene riavviato.

Per attivare Crittografia unità BitLocker su un computer senza un TPM compatibile, attenersi alla seguente procedura:

  1. Fare clic sul pulsante Start, digitare gpedit.msc nella casella Inizia ricerca e premere INVIO.
  2. Se viene visualizzata la finestra di dialogo Controllo account utente, verificare che quella proposta sia l'azione desiderata e scegliere Continua.
  3. Nell'albero della console Editor oggetti Criteri di gruppo, fare clic su Criteri del computer locale, su Modelli Amministrativi, quindi su Componenti di Windows e infine fare doppio clic su Crittografia unità BitLocker.
  4. Fare doppio clic su Impostazione del Pannello di controllo: attivazione opzioni di avvio avanzate. Verrà visualizzata la finestra di dialogo Impostazione del Pannello di controllo: attivazione opzioni di avvio avanzate.
  5. Selezionare l'opzione Abilitato e la casella di controllo Consenti BitLocker senza un TPM compatibile, quindi scegliere OK. A questo punto, è stata modificata l'impostazione dei criteri ed è pertanto possibile utilizzare una chiave di avvio anziché un TPM.
  6. Chiudere Editor oggetti Criteri di gruppo.
  7. Per forzare l'applicazione immediata di Criteri di gruppo, è possibile fare clic sul pulsante Start, digitare gpupdate.exe /force nella casella Inizia ricerca e premere INVIO. Attendere il completamento del processo.

Una fase importante del processo di attivazione di BitLocker è assicurare che i volumi vengano configurati in modo corretto. BitLocker richiede che la partizione attiva sia decrittografata in modo da consentire la lettura del settore di avvio, di Boot Manager e del programma di caricamento di Windows (questi componenti vengono protetti eseguendo la procedura per l'integrità del sistema descritta in precedenza). Poiché gli altri componenti di Windows possono richiedere l'uso temporaneo della partizione attiva, Microsoft consiglia che la partizione attiva sia almeno di 1,5 GB. È consigliabile inoltre configurare le autorizzazioni NTFS in modo che gli utenti non siano in grado di scrivere accidentalmente i dati in questo volume.

Lo stesso sistema Windows verrà installato in un altro volume di maggiori dimensioni, che può essere crittografato. Se si installa Windows in un nuovo sistema, è possibile configurare manualmente i volumi seguendo le istruzioni disponibili nella Guida dettagliata a Crittografia unità BitLocker di Windows.

È possibile utilizzare lo strumento BitLocker Drive Preparation Tool per configurare il sistema per BitLocker. Questo strumento consente di semplificare la procedura di configurazione delle unità ed è disponibile come funzionalità aggiuntiva di Windows Vista Ultimate o ai clienti che distribuiscono Windows Vista Enterprise. Per istruzioni dettagliate su BitLocker Drive Preparation Tool, visitare il sito Web all'indirizzo support.microsoft.com/kb/930063.

BitLocker Drive Preparation Tool consente di ridurre automaticamente il volume (se si dispone di un solo volume), creare la seconda partizione, renderla attiva, apportare tutte le modifiche di configurazione necessarie e spostare i file di avvio nella posizione appropriata.

Una volta configurati i volumi, l'attivazione di BitLocker si rivelerà estremamente semplice. Nella sezione Protezione del Pannello di controllo, fare clic sull'icona Crittografia unità BitLocker. Dopo aver seguito le istruzioni della richiesta di consenso del controllo dell'account utente, viene visualizzata una schermata simile a quella riportata nella Figura 2.

Figura 2 Attivazione di BitLocker

Figura 2** Attivazione di BitLocker **(Fare clic sull'immagine per ingrandirla)

La sequenza esatta dei passaggi successivi varia a seconda dello stato del chip TPM nel computer. Se il chip TPM non è inizializzato, verrà eseguita l'Inizializzazione guidata TPM. Seguire le istruzioni per inizializzare il TPM, che prevedono il riavvio del computer.

Dopo aver inizializzato il TPM, verrà visualizzata la pagina Salva la password di ripristino, come illustrato nella Figura 3. Per essere in grado di ripristinare i dati in caso di errore del TPM o di problemi di altro tipo, è necessaria una password di ripristino. Questa pagina consente di salvare una password di ripristino in un'unità flash USB o in un'unità disco locale o di rete oppure di stamparla per conservarla in un luogo sicuro. È necessario selezionare almeno una di queste opzioni ed è possibile scegliere di salvare più copie. Una volta salvata la password di ripristino, si attiverà il pulsante Avanti. Fare clic su questo pulsante.

Figura 3 Salvataggio della password di ripristino

Figura 3** Salvataggio della password di ripristino **(Fare clic sull'immagine per ingrandirla)

Verrà visualizzata la pagina Crittografare il volume selezionato e sarà possibile scegliere se eseguire o meno un controllo del sistema prima dell'avvio della crittografia. Il controllo del sistema richiede il riavvio del computer, ma rappresenta il metodo migliore per assicurare che il TPM, il BIOS e le porte USB funzionino in modo corretto con BitLocker. Dopo il riavvio, qualora venissero rilevati eventuali problemi, viene visualizzato un messaggio di errore. In caso contrario, viene visualizzata la barra di stato Crittografia in corso.

Niente altro. La crittografia verrà completata in background e sarà possibile continuare a utilizzare il computer. Una volta completata la crittografia iniziale, verrà visualizzato un messaggio di conferma. È inoltre possibile monitorare in tempo reale lo stato di completamento della crittografia del volume del disco posizionando il cursore del mouse sull'icona Crittografia unità BitLocker nella barra degli strumenti, nella parte inferiore dello schermo. Per ulteriori dettagli, fare riferimento alla Guida dettagliata citata in precedenza.

Alcuni utenti sono rimasti sorpresi nello scoprire che BitLocker non visualizza alcuna richiesta all'utente e garantisce l'assenza di qualsiasi tipo di interruzione quando il computer viene avviato. La ragione risiede nella configurazione predefinita di BitLocker che prevede la verifica dell'integrità del sistema tramite il TPM prima di sbloccare il volume. Questa operazione avviene in modo automatico e trasparente per l'utente.

È possibile configurare BitLocker in modo che richieda l'immissione di un codice PIN o la presenza di una chiave memorizzata su un'unità flash USB all'avvio. Questa configurazione garantisce un più elevato livello di protezione ed è consigliata per le situazioni in cui la maggiore protezione fa passare in secondo piano gli inconvenienti derivanti dall'immissione del codice PIN, ovvero sempre, a mio avviso. In altre parole il desktop richiede un PIN e il computer portatile richiede una chiave USB.

Ripristino di BitLocker

Quando si utilizza la crittografia, in particolare in un ambiente aziendale, è essenziale disporre di un metodo che consenta a un utente autorizzato di ripristinare i relativi dati, anche se non sono disponibili le chiavi o i normali metodi di accesso. In BitLocker questa capacità viene definita ripristino.

Se vengono apportate modifiche non previste ai componenti delle fasi iniziali dell'avvio, una chiave di avvio USB viene persa o un utente dimentica il proprio codice PIN, BitLocker non sarà in grado di completare il normale processo di avvio. BitLocker lascerà bloccato il volume e Windows non sarà in grado di avviarsi. Il codice di BitLocker in Boot Manager presenterà una schermata di testo. Se una password di ripristino è stata salvata su un'unità flash USB (talvolta chiamata chiave di ripristino), verrà visualizzata una schermata simile a quella illustrata nella Figura 4.

Figura 4 Ricerca di una chiave di ripristino

Figura 4** Ricerca di una chiave di ripristino **(Fare clic sull'immagine per ingrandirla)

Perché BitLocker sia in grado di leggere un'unità flash USB, è necessario che in fase di avvio sia connesso. Pertanto, se si dispone di un'unità flash USB con una password di ripristino, inserirla e premere ESC. In caso contrario, premere INVIO per visualizzare la schermata illustrata nella Figura 5. Questa schermata verrà visualizzata anche nel caso in cui non si sia salvato una chiave di ripristino su un'unità USB.

Figura 5 Immissione di una password BitLocker

Figura 5** Immissione di una password BitLocker **(Fare clic sull'immagine per ingrandirla)

BitLocker, a questo punto, esegue la ricerca di una password numerica composta da 48 cifre in grado di sbloccare l'unità. Questo numero viene visualizzato nella pagina se si sceglie di stampare la password di ripristino; inoltre verrà memorizzato in un file se la password di ripristino è stata salvata in una cartella.

Il metodo più semplice per gestire le password di ripristino in un ambiente aziendale consiste nel memorizzarle automaticamente in Active Directory®. Informazioni dettagliate su come eseguire questa operazione sono disponibili sul sito Web all'indirizzo go.microsoft.com/fwlink/?LinkId=87067.

In un articolo successivo prenderò in esame la gestibilità di BitLocker, ma come parte di questa panoramica, è importante sapere che BitLocker viene fornito con un provider WMI completo che consente la gestione di BitLocker (e del TPM) tramite l'uso di qualsiasi sistema WBEM (Web-Based Enterprise Management) compatibile con WMI. Ne consegue che è possibile scrivere script per BitLocker utilizzando qualsiasi linguaggio di script in grado di accedere a oggetti WMI, come VBScript o Windows PowerShell™.

BitLocker viene inoltre fornito con uno strumento da riga di comando, denominato manage-bde.wsf, che utilizza il provider WMI per consentire la gestione di BitLocker su computer locali o remoti. Per ulteriori informazioni, avviare un prompt dei comandi con privilegi elevati e digitare manage-bde.wsf /?.

Rimozione sicura delle autorizzazioni

Può accadere che si verifichino situazioni in cui si renda necessaria la rimozione delle autorizzazioni per un computer. Le aziende investono in genere significativi capitali e un notevole impegno per assicurare che le unità disco siano completamente pulite prima di essere rilasciate. Molti dei processi che rimuovono dati riservati dalle unità disco sono dispendiosi in termini di tempo e di denaro o determinano l'eliminazione permanente dell'hardware. BitLocker fornisce altre opzioni più vantaggiose.

Anziché preoccuparsi di rimuovere i dati dopo un'eventuale infezione, BitLocker assicura innanzitutto che vengano evitati tutti i rischi associati alla memorizzazione dei dati riservati su disco. Poiché tutti i dati scritti nel disco sono crittografati, è possibile renderli completamente inaccessibili in modo permanente distruggendo tutte le copie delle chiavi di crittografia. Il disco rigido stesso rimane completamente intatto e può essere riutilizzato.

È possibile scegliere tra diversi approcci per la rimozione delle autorizzazioni dei volumi protetti da BitLocker. È possibile scegliere di eliminare tutte le copie delle chiavi dai metadati del volume, ma di archiviarle in un sito centrale protetto. In tal modo, i sistemi potranno essere trasportati senza rischi o sarà possibile rimuoverne temporaneamente le autorizzazioni se vengono lasciati incustoditi per lunghi periodi di tempo. Questo approccio assicura inoltre che i dati siano accessibili solo agli utenti autorizzati, impedendo l'accesso a tutti gli utenti non autorizzati, ad esempio i nuovi proprietari dell'apparecchiatura.

È inoltre possibile scegliere di eliminare tutte le copie di chiavi dai metadati del volume e da tutti gli archivi, come Active Directory (creando eventualmente nuove chiavi che non vengono memorizzate). In tal caso, poiché non esistono chiavi di decrittografia, nessun utente sarà in grado di recuperare i dati.

In entrambi questi casi, la rimozione e la distruzione delle chiavi contenute nei metadati del volume sono quasi immediate e possono essere eseguite su più sistemi da un amministratore. Questo metodo richiede un investimento minimo di tempo e di impegno ma garantisce un livello piuttosto elevato di protezione permanente. L'utilità di formattazione in Windows Vista è stata aggiornata in modo che sia possibile utilizzare un comando di formattazione per eliminare i metadati del volume e sovrascrivere tali settori per eliminare in sicurezza tutte le chiavi di BitLocker.

Alcune considerazioni finali

BitLocker è uno strumento potente progettato per garantire la protezione da rischi specifici, consentendo di ottenere risultati ottimali. Tuttavia, sarebbe un errore aspettarsi che BitLocker sia in grado di assicurare la protezione da tutti i tipi di rischi. È assolutamente fondamentale continuare a utilizzare meccanismi di difesa e controllo appropriati, come le password complesse.

Tenere presente che BitLocker è progettato per far fronte agli attacchi non in linea. Ne consegue che se Windows è in esecuzione, BitLocker ha sbloccato il volume. In altre parole, BitLocker non garantisce la protezione di un sistema in esecuzione. Tecnologie come EFS e RMS integrano BitLocker garantendo la protezione delle informazioni mentre il sistema operativo è in esecuzione.

Per ulteriori informazioni su BitLocker, visitare il sito Web Microsoft all'indirizzo technet.microsoft.com/windowsvista/aa905065.aspx. Per ulteriori informazioni sulle specifiche TPM e su TCG, consultare la sezione delle specifiche TPM del sito Web TCG all'indirizzo go.microsoft.com/fwlink/?LinkId=72757.

Byron Hynes fa parte del team Windows Server User Assistance di Microsoft. In passato ha lavorato come consulente e istruttore. È possibile contattarlo all'indirizzo bhynes@microsoft.com.

© 2008 Microsoft Corporation e CMP Media, LLC. Tutti i diritti riservati. È vietata la riproduzione completa o parziale senza autorizzazione.