
Atualizações na criptografia de dispositivos do Windows e do Ubuntu: uma visão geral comparativa
No início de 2024, a Microsoft fez uma alteração significativa no cenário de criptografia, reduzindo os requisitos para a Criptografia Automática de Dispositivos do Windows (Auto DE) na versão 11 24H2. Esta atualização permite que até mesmo sistemas executando a edição Home tenham a criptografia automática habilitada, um recurso que antes era restrito às edições Pro e Enterprise. O objetivo desta modificação é aumentar a segurança dos dados do usuário em uma gama mais ampla de dispositivos.
No entanto, essa mudança representa um desafio potencial. Muitos usuários podem não estar cientes de que seus sistemas agora são criptografados e podem, inadvertidamente, negligenciar a importância de armazenar com segurança sua chave de recuperação do BitLocker. Relatórios indicam que essa omissão está resultando em perdas significativas de dados para alguns usuários, ressaltando a necessidade de maior conscientização e educação sobre esses processos de criptografia.
Para mitigar esse risco, a Microsoft incentiva os usuários a fazer login com uma Conta Microsoft. Essa abordagem auxilia no backup da chave de recuperação automática DE, oferecendo proteção para usuários menos experientes. No entanto, ainda há uma consideração crucial: se os usuários esquecerem suas informações de recuperação, recuperar o acesso aos seus dados pode se tornar problemático.
Introdução da criptografia completa de dispositivos baseada em TPM pela Canonical
Em uma nota relacionada, a Canonical está aprimorando os recursos de criptografia com o próximo lançamento do Ubuntu 25.10, que contará com Criptografia Completa de Dispositivo (FDE) baseada no Trusted Platform Module (TPM).Essa funcionalidade está em desenvolvimento há algum tempo, com o progresso inicial relatado durante o lançamento da versão 24.10. No momento, ela permanece em fase experimental, disponível principalmente para sistemas considerados compatíveis.

Para usuários que optam por “criptografia baseada em hardware”, o Ubuntu pretende aprimorar a clareza por meio de uma caixa de diálogo interativa que os notificará sobre quaisquer problemas detectados durante o processo de criptografia. Em exemplos de demonstração fornecidos pela Canonical, os usuários podem encontrar erros específicos, como PCR7 e PC4, o que os ajudará a solucionar problemas de forma eficaz.
Recursos centrados no usuário na abordagem da Canonical
O que diferencia esta iniciativa é seu design intuitivo. Ao contrário do Windows 11, os usuários do Ubuntu têm opções explícitas em relação à criptografia TPM de hardware. Além disso, os administradores terão a capacidade de regenerar chaves — semelhante ao recurso típico de “esqueci a senha” em diversas plataformas. A Canonical enfatiza que os administradores podem obter facilmente uma nova chave, contribuindo para a segurança geral do usuário.

Além disso, a nova implementação do Ubuntu inclui um sistema de alerta sobre backups de chaves de recuperação sempre que uma atualização de firmware é tentada. A Canonical expressou seu compromisso com a proteção do usuário, declarando:
… queremos proteger nossos usuários para que não acabem em uma situação em que atualizem algum firmware sem saber sua chave de recuperação. Caso contrário, isso significaria que eles não poderiam reiniciar a máquina, pois ela solicitaria a chave de recuperação que eles não têm em mãos. Por isso, verificamos novamente, solicitando-a antes de aplicar qualquer atualização no atualizador de firmware!

Vale ressaltar que o Windows também implementa avisos semelhantes e pode suspender o BitLocker durante atualizações de firmware; no entanto, isso varia de acordo com as decisões e configurações do OEM.
Além disso, a Canonical alerta proativamente os usuários sobre instalações criptografadas em seus dispositivos, independentemente de o próprio Ubuntu estar criptografado. Essa inclusão é fundamental, especialmente para sistemas com inicialização dupla com outros sistemas operacionais, como o Windows com BitLocker. A empresa declarou:
Outro caso de uso é a atualização de firmware que afeta outras instalações relacionadas ao TPM, mesmo que a instalação do Ubuntu não esteja habilitada para TPM/FDE. Por exemplo, se você tiver outro sistema operacional, como o Windows, com BitLocker instalado em sua máquina e atualizar algum firmware ou DBX do seu sistema Ubuntu, o Windows solicitará a chave de recuperação do BitLocker na próxima inicialização. Exibimos um aviso antes de permitir que o usuário atualize o firmware se detectarmos tal situação.
Em resumo, a Canonical está tomando precauções para evitar perdas de dados causadas por chaves perdidas e erros de criptografia, demonstrando uma abordagem centrada no usuário em seu software. Para explorar mais detalhes sobre esses desenvolvimentos, você pode visitar o anúncio oficial no blog.
Para obter mais informações, verifique a fonte.
Deixe um comentário