Privacidad, Bitlocker y Directorio Activo

Hola

Este post de Gura me ha hecho gracia, aunque la hebra posterior sigue otros derroteros que también tienen su miga. Me ha recordado algunas viejas reticencias que se escuchaban en la época en la que el correo electrónico empezaba a considerarse como una herramienta de trabajo empresarial útil. Pero, cómo, ¿que el administrador podría llegar a leerse el correo del Director General? ¿Qué sucede si alguien se lleva la base de datos del correo?

Las respuestas eran obvias. Si, claro, un administrador lo es a todos los efectos, pero siempre te queda la opción de poder cifrar el contenido que nos interese mantener en privado, sea este correo o documentos almacenados en local o en la red. Pero claro, cualquier solución criptográfica medianamente seria que queramos implantar debe contemplar un escenario básico. El olvido o pérdida de la clave de cifrado. Habrá que guardarla en alguna parte, ¿en quién deberíamos confiar?

Un profesor mío de los tiempos en los que obtuve el MCSE explicaba el asunto de las relaciones de confianza y su direccionalidad de una manera muy graciosa. Yo confió en mi vecino para dejarle las llaves de mi piso en verano y que me riegue las plantas (i.e, que administre mis recursos). Una vez haya aceptado la confianza que deposito en él, puede efectivamente abrir mi piso y regarme las plantas. Pero también beberse mi whisky y rebuscar entre los cajones.

En el caso de la informática personal, entiendo y comparto el punto de vista del interlocutor de Gura. Es única y exclusivamente problema del usuario si pierde sus contraseñas y sus claves, entre otras muchas cosas (seguridad, mantenimiento del sistema), si bien todos esperamos que el software elegido nos facilite al máximo dichas tareas. Pero en un entorno empresarial el asunto cambia. Los servidores, redes, sobremesas, portátiles, y la información almacenada en todos ellos son propiedad de la empresa u organización. Y por tanto, deben preocuparse porque la privacidad de la información este asegurada para que no les pase lo que por ejemplo le ha sucedido al FBI o lo que ya comentamos por aquí de los robos de servidores en Ayuntamientos de la Sierra de Madrid. El usuario-empleado debe ser consciente de que grado de libertad le otorga la empresa a la hora de hacer uso personal de dichos sistemas, y para ser justos, la empresa debe también dejar muy clara su posición al respecto para que nadie se llame a engaños y evitar posteriores conflictos. Y bajo mi punto de vista, en toda esta historia, todos los responsables tecnológicos, desde el CIO hasta el último administrador, deben ser conscientes y responsabilizarse de las consecuencias y el impacto que este tipo de cuestiones pueda tener en su empresa, tanto desde el punto de vista de negocio como de imagen. Y para ello deben tener una política y unos procesos claros al respecto. Esa es parte de su misión.

Un caso particular de esto en la gestión de las claves de cifrado de volúmenes que Windows Vista implementa a través de Bitlocker. Tan importante como proteger la información confidencial almacenada en los equipos, sobre todo los portátiles, es tener claro que vamos a ser capaces de recuperarla en caso de pérdida u olvido de la persona responsable de la misma. Y que mejor lugar para ello que el Directorio Activo.

En esta guía se trata cómo extender el esquema del Directorio Activo (con cambios que estarán contemplados en Longhorn) y configurarlo para hacer copia de seguridad de dichas claves. Es bastante completita en documentación y herramientas.

Configuring Active Directory to Back up Windows BitLocker Drive Encryption and Trusted Platform Module Recovery Information 

Por cierto: Si has llegado hasta aquí y estas planteándote hacer algún piloto de implementación de Windows Vista en un Directorio Activo y/o de uso de Bitlocker, no dejes de mandarme un correo. Tal vez pueda ofrecer algo.

Saludos