BitLocker utiliza AES en modo CBC, TrueCrypt y otros usan AES / Twofish / Serpent / cascades en modo XTS ( Wikipedia: bloquee el modo de cifrado de funcionamiento ).
El modo CBC es menos seguro ya que permite la manipulación de un solo bit. Por ejemplo, un atacante que tiene acceso físico puede cambiar un bit de datos específico y devolverlo a usted; esto puede abrir una brecha de puerta trasera a través del registro de Windows, etc. Consulte XTS vs AES-CBC con ESSIV para cifrado del sistema de archivos basado en archivos
La seguridad de BitLocker se ha reducido al eliminar el Difusor de elefante de Windows 7 a Windows 8 (incluido 8.1). Sin embargo, Windows 10 mejora la seguridad al permitir el uso de AES-XTS (aunque no está activado de forma predeterminada).
Supongo que los algoritmos básicos de BitLocker son seguros porque su código fuente ha sido revisado según el Acuerdo de no divulgación (NDA) por las grandes empresas que lo utilizan. Se puede suponer que no hay puertas traseras importantes porque las empresas quieren protección profesional. Por otra parte, si observa TrueCrypt, tiene trampas como la gestión de archivos de claves, que es propenso a capturar el CRC32 precalculado de sus archivos para acelerar el hashing (la administración de archivos de claves en TrueCrypt está muy mal implementada). Esto puede haberse mejorado o corregido en VeraCrypt (el sucesor de TrueCrypt).
El modo TrueCrypt XTS es peor cuando un atacante puede observar pequeños cambios de archivos varios miles de veces. Por ejemplo, con servicios en la nube como Dropbox que rastrean el historial de cambios.
BitLocker es seguro si está configurado correctamente . Esto es difícil, como deberías:
-
Inhabilite la carga de claves de recuperación a Internet (por ejemplo, "Cuenta de Microsoft", Dropbox, Google Drive, etc.), ya que se comparte de forma predeterminada con NSA, que puede acceder a ella según quién sabe qué seguridad empresarial nacional creativa. razones. Una vez que carga su clave de recuperación una vez, ya está archivada de acuerdo con los documentos de Snowden.
-
Deshabilite el uso del PIN de recuperación y use solo la clave de recuperación USB (ya que la primera es de solo 128 bits).
-
Cambia a 256 bits ANTES de cifrar tu disco duro. Una vez que haces eso, BitLocker es más seguro para la partición de inicio porque se integra más cerca con el hardware (TPM).
Para una máxima seguridad, sería mejor utilizar BitLocker en la partición de inicio y TrueCrypt en contenedores montados solo cuando sea necesario. Coloque los contenedores como archivos dentro de la partición de BitLocker. Recuerde que BitLocker está limitado a AES.
En cuanto a los ataques de arranque en frío y la remanencia de la memoria, AES se puede reconstruir después de una degradación de la memoria del 40%, la clave Serpent después del 30%. Twofish no está determinado ( se dice que es muy difícil ). Estamos hablando de un grave escenario de espionaje industrial aquí, prácticamente a nivel militar.
Por lo tanto, lo mejor es combinar dos modos de cifrado y dos algoritmos de cifrado, utilizando software de dos fuentes.
Tenga en cuenta que BitLocker usa el hash SHA-512, por lo tanto, use un algoritmo de hash diferente para TrueCrypt y entonces estará seguro.
De nuevo, lagunas desde todos los lados:
- Hash
- Algoritmo de cifrado
- modo de cifrado
- Generador de números aleatorios utilizado para la generación de claves
- Errores de implementación, a veces de código abierto no confiable (como SSL Heartbleed, código de procesamiento del archivo de clave primitivo TrueCrypt)
- Relativamente inmune al ataque de coldboot
- puertas traseras del gobierno
La ventaja de TrueCrypt es que es relativamente seguro por defecto, BitLocker solo es seguro después de una configuración cuidadosa.
La desventaja de TrueCrypt es la vulnerabilidad a los keyloggers; debe considerar el uso de KeePass con Secure Desktop.
La desventaja de BitLocker es la posibilidad de que el gobierno de EE. UU. no tenga acceso a la puerta trasera ni a la puerta trasera. Si está ejecutando una embajada o una agencia de inteligencia personal, limítese a un código fuente conocido. Si eres lo suficientemente importante, asumo que el código de BitLocker te ha sido mostrado, por lo que puedes decidir si confiarlo en ese nivel o no.