Quanto possono essere sicuri BitLocker e EFS quando le password di Windows sono notoriamente facili da violare?

Stai parlando di 3 concetti completamente diversi.

Non sono sicuro di cosa intendi per "le password di Windows sono notoriamente facili da violare".

Oppure ti stai riferendo ai bug con LANMAN1 dove l'hash della password era lungo solo quanto la password e veniva azzerato se non era lungo 14 caratteri rendendolo più facile da capire (che è stato risolto più di un decennio fa). Potresti anche riferirti al modo in cui le password sono memorizzate sul sistema operativo, in una tabella hash. Da Vista, a meno che non si vada attivamente a modificare i requisiti della password di sistema per renderla debole, si richiede di avere una password complessa che non è terribilmente vulnerabile agli attacchi della tabella arcobaleno e ci si deve preoccupare di un hack a forza bruta (che potrebbe richiedere un bel po' di tempo). Linux memorizza le password locali in modo simile, con un hash salato lento.

O forse ti riferisci al fatto che se hai accesso fisico a un computer Windows puoi hackerare l'account admin locale usando un disco BART.

Indovina un po'? Puoi fare la stessa cosa con Linux! [Come faccio a resettare una password amministrativa persa?]

Se hai accesso fisico a un computer, è fritto.

Io mi documenterei un po' su BitLocker. La password viene usata come chiave di crittografia... non viene memorizzata da nessuna parte.

Ricordate l'intero fiasco della crittografia dell'iPhone di Apple con l'FBI? Questo è un altro caso in cui Apple si prende il merito per qualcosa che qualcun altro ha fatto per primo. La chiave BitLocker non è memorizzata da nessuna parte sull'hard disk e non c'è nessuna backdoor programmata nel sistema.

Gli ingegneri Microsoft hanno detto che gli agenti dell'FBI hanno anche fatto pressione su di loro in numerose riunioni per aggiungere una backdoor, anche se nessuna richiesta formale, scritta, è mai stata fatta; gli ingegneri Microsoft hanno infine suggerito all'FBI che gli agenti dovrebbero cercare la copia cartacea della chiave che il programma BitLocker suggerisce ai suoi utenti di fare.

Direi che sei a posto con BitLocker, finché non ricordi la tua chiave, allora sei fottuto ma in senso buono... la tua roba è al sicuro, almeno.

Il problema con le chiavi di crittografia però è che non cambiano. Dato abbastanza tempo, qualsiasi chiave può essere violata con la forza bruta. BitLocker usa la crittografia AEP, quindi se la vostra chiave è abbastanza buona, potrebbe non valere il tempo di un hacker per cercare di violarla. Questo vale per qualsiasi pezzo di dati crittografati, non solo per BitLocker.

Encrypting File System è più una caratteristica di livello aziendale. Mentre BitLocker normalmente funziona con interi volumi crittografati, EFS può essere usato per singoli file se necessario. Utilizza i certificati per crittografare i dati, quindi un utente potrebbe essere compromesso se l'autorità di certificazione a livello di root è compromessa... Lo stesso vale per QUALSIASI schema di autenticazione e sicurezza basato sui certificati.

Non sono state segnalate vulnerabilità importanti per EFS da Windows 2000, che è stato 4 versioni principali di OS Windows fa sia sul lato server che su quello desktop.

In sostanza, le conclusioni di questo dovrebbero essere: se qualcuno ha accesso fisico al tuo computer, può fare quasi tutto quello che vuole. Se le vostre cose sono criptate, potrebbero impiegare esponenzialmente più tempo per accedere a quei dati, se davvero si mettono in testa di farlo. Questo vale per qualsiasi sistema operativo.