BitLocker è lo strumento di crittografia integrato in Windows, considerato sicuro. Tuttavia, la sua efficacia può essere annullata da una decisione dell'utente: salvare la chiave di recupero nel cloud di Microsoft. Questo gesto, promosso dal sistema, introduce un rischio per la privacy. Analizziamo perché l'anello debole non è l'algoritmo, ma la custodia della chiave.
AES-256 e il rischio della custodia esterna 🔓
BitLocker utilizza AES-256, uno standard di crittografia robusto e ampiamente validato. Il problema tecnico non risiede lì, ma nella gestione delle chiavi. Salvando la chiave di recupero nell'account Microsoft, questa finisce sotto la giurisdizione dell'azienda. Di fronte a un ordine giudiziario, Microsoft è obbligato a consegnare i dati che custodisce, inclusa quella chiave. Per questo, la raccomandazione tecnica è conservarla localmente, su un supporto fisico o file offline, mantenendo il controllo totale sull'elemento che sblocca la crittografia.
La tua chiave, su un server insieme a quelle degli altri 🗄️
È curioso: passi ore a configurare una crittografia complessa per poi vedere il sistema suggerirti gentilmente di salvare la chiave maestra nel garage del vicino. Certo, un vicino con filiali globali e l'obbligo legale di aprire il tuo ripostiglio se qualcuno glielo chiede con un documento ufficiale. Così, il tuo segreto meglio custodito finisce in un archivio digitale insieme a milioni di altre chiavi, in attesa che un giudice decida quale è la tua. Un'ironia moderna.