BitLocker é a ferramenta de criptografia integrada no Windows, considerada segura. No entanto, sua efetividade pode ser anulada por uma decisão do usuário: salvar a chave de recuperação na nuvem da Microsoft. Esse gesto, promovido pelo sistema, introduz um risco de privacidade. Analisamos por que o elo fraco não é o algoritmo, mas sim a custódia da chave.
AES-256 e o risco da custódia externa 🔓
O BitLocker utiliza AES-256, um padrão de criptografia robusto e amplamente validado. O problema técnico não reside aí, mas na gestão de chaves. Ao armazenar a chave de recuperação na conta da Microsoft, ela fica sob a jurisdição da empresa. Diante de uma ordem judicial, a Microsoft é obrigada a entregar os dados que custodia, incluindo essa chave. Por isso, a recomendação técnica é guardá-la localmente, em um meio físico ou arquivo offline, mantendo o controle total sobre o elemento que desbloqueia a criptografia.
Sua chave, em um servidor junto às dos demais 🗄️
É curioso: você passa horas configurando uma criptografia complexa para que, no final, o sistema sugira amavelmente que você guarde a chave mestra na garagem do vizinho. Isso sim, um vizinho com filiais globais e uma obrigação legal de abrir seu depósito se alguém pedir com um papel oficial. Assim, seu segredo melhor guardado acaba em um arquivo digital junto a milhões de chaves mais, esperando que um juiz decida qual é a sua. Uma ironia moderna.