stringtranslate.com

BitLocker

BitLocker es una función de cifrado de volumen completo incluida en las versiones de Microsoft Windows a partir de Windows Vista . Está diseñado para proteger los datos proporcionando cifrado para volúmenes completos . De forma predeterminada, utiliza el algoritmo del Estándar de cifrado avanzado (AES) en el encadenamiento de bloques de cifrado (CBC) o el modo de libro de códigos modificado basado en " xor–encrypt–xor (XEX) con robo de texto cifrado " (XTS) [1] con un 128- clave de bits o de 256 bits . [2] [3] CBC no se utiliza en todo el disco; se aplica a cada sector individual . [3]

Historia

BitLocker se originó como parte de la arquitectura Base de Computación Segura de Próxima Generación de Microsoft en 2004 como una característica con el nombre provisional de "Cornerstone" [4] [5] y fue diseñado para proteger la información en los dispositivos, particularmente si un dispositivo se pierde o es robado. Otra característica, titulada "Code Integrity Rooting", fue diseñada para validar la integridad de los archivos de arranque y del sistema de Microsoft Windows. [4] Cuando se utiliza junto con un Módulo de plataforma segura (TPM) compatible, BitLocker puede validar la integridad de los archivos de arranque y del sistema antes de descifrar un volumen protegido; una validación fallida prohibirá el acceso a un sistema protegido. [6] [7] BitLocker se llamó brevemente Inicio seguro antes del lanzamiento de Windows Vista a la fabricación . [6]

BitLocker está disponible en:

Características

Inicialmente, la interfaz gráfica de BitLocker en Windows Vista sólo podía cifrar el volumen del sistema operativo . [13] A partir de Windows Vista con Service Pack 1 y Windows Server 2008, los volúmenes distintos del sistema operativo se podían cifrar utilizando la herramienta gráfica. Aún así, algunos aspectos de BitLocker (como activar o desactivar el bloqueo automático) debían administrarse a través de una herramienta de línea de comandos llamada manage-bde.wsf. [14]

La versión de BitLocker incluida en Windows 7 y Windows Server 2008 Versión 2 agrega la capacidad de cifrar unidades extraíbles. En Windows XP o Windows Vista, se puede lograr acceso de solo lectura a estas unidades a través de un programa llamado BitLocker To Go Reader, si se utilizan los sistemas de archivos FAT16 , FAT32 o exFAT . [15] Además, una nueva herramienta de línea de comandos llamada manage-bdereemplazó al antiguo manage-bde.wsf. [16]

A partir de Windows Server 2012 y Windows 8, Microsoft ha complementado BitLocker con la especificación Microsoft Encrypted Hard Drive, que permite que las operaciones criptográficas del cifrado BitLocker se descarguen en el hardware del dispositivo de almacenamiento. [17] [18] Además, BitLocker ahora se puede administrar a través de Windows PowerShell . [19] Finalmente, Windows 8 introdujo Windows To Go en su edición Enterprise, que BitLocker puede proteger. [20]

Cifrado de dispositivo

Windows Mobile 6.5 , Windows RT y las ediciones principales de Windows 8.1 incluyen cifrado de dispositivo , una versión de BitLocker con funciones limitadas que cifra todo el sistema. [21] [22] [23] Al iniciar sesión con una cuenta de Microsoft con privilegios administrativos, se inicia automáticamente el proceso de cifrado. La clave de recuperación se almacena en la cuenta de Microsoft o en Active Directory ( Active Directory requiere las ediciones Pro de Windows), lo que permite recuperarla desde cualquier computadora. Si bien el cifrado del dispositivo se ofrece en todas las ediciones de Windows 8.1, a diferencia de BitLocker, el cifrado del dispositivo requiere que el dispositivo cumpla con las especificaciones InstantGo (anteriormente Connected Standby ), [23] que requiere unidades de estado sólido y un chip TPM 2.0. [21] [24]

A partir de Windows 10 1703, los requisitos para el cifrado del dispositivo cambiaron, requiriendo un módulo TPM 1.2 o 2.0 con soporte PCR 7, arranque seguro UEFI y que el dispositivo cumpla con los requisitos de Modern Standby o validación HSTI. [25]

En septiembre de 2019, se lanzó una nueva actualización (KB4516071 [26] ) que cambia la configuración predeterminada de BitLocker al cifrar un disco duro con autocifrado. Ahora, el valor predeterminado es utilizar cifrado de software para unidades recién cifradas. Esto se debe a fallas de cifrado del hardware y problemas de seguridad relacionados con esos problemas. [27]

Modos de cifrado

Se pueden utilizar tres mecanismos de autenticación como componentes básicos para implementar el cifrado BitLocker: [28]

Se admiten las siguientes combinaciones de los mecanismos de autenticación anteriores, todas con una clave de recuperación de depósito de garantía opcional:

Operación

BitLocker es un sistema de cifrado de volúmenes lógicos . (Un volumen abarca parte de una unidad de disco duro , toda la unidad o más de una unidad). Cuando están habilitados, TPM y BitLocker pueden garantizar la integridad de la ruta de inicio confiable (por ejemplo, BIOS y sector de inicio), para evitar que la mayoría de las personas estén fuera de línea. ataques físicos y malware en el sector de arranque. [36]

Para que BitLocker pueda cifrar el volumen que contiene el sistema operativo, se requieren al menos dos volúmenes formateados en NTFS : uno para el sistema operativo (normalmente C:) y otro con un tamaño mínimo de 100 MB, que permanece sin cifrar y arranca el sistema operativo. sistema. [36] (Sin embargo, en el caso de Windows Vista y Windows Server 2008 , el tamaño mínimo del volumen es 1,5 GB y debe tener una letra de unidad ). [37] A diferencia de las versiones anteriores de Windows, la herramienta de línea de comandos "diskpart" de Vista incluye el capacidad de reducir el tamaño de un volumen NTFS para que este volumen pueda crearse a partir de un espacio ya asignado. Microsoft también ofrece una herramienta llamada BitLocker Drive Preparation Tool que permite reducir un volumen existente en Windows Vista para dejar espacio para un nuevo volumen de arranque y transferirle los archivos de arranque necesarios. [38]

Una vez que se ha creado una partición de inicio alternativa, es necesario inicializar el módulo TPM (suponiendo que se esté utilizando esta función), después de lo cual se configuran los mecanismos de protección de clave de cifrado de disco necesarios, como TPM, PIN o llave USB . [39] Luego, el volumen se cifra como una tarea en segundo plano, algo que puede llevar una cantidad considerable de tiempo con un disco grande, ya que cada sector lógico se lee, cifra y reescribe en el disco. [39] Las claves solo están protegidas después de que se haya cifrado todo el volumen, cuando el volumen se considera seguro. [40] BitLocker utiliza un controlador de dispositivo de bajo nivel para cifrar y descifrar todas las operaciones de archivos, lo que hace que la interacción con el volumen cifrado sea transparente para las aplicaciones que se ejecutan en la plataforma. [39]

El sistema de cifrado de archivos (EFS) se puede utilizar junto con BitLocker para brindar protección una vez que el sistema operativo se esté ejecutando. La protección de los archivos de procesos y usuarios dentro del sistema operativo solo se puede realizar utilizando software de cifrado que funcione dentro de Windows, como EFS. BitLocker y EFS, por tanto, ofrecen protección contra diferentes clases de ataques. [41]

En entornos de Active Directory, BitLocker admite el depósito de claves opcional para Active Directory, aunque puede ser necesaria una actualización del esquema para que esto funcione (es decir, si los servicios de Active Directory están alojados en una versión de Windows anterior a Windows Server 2008).

BitLocker y otros sistemas de cifrado de disco completo pueden ser atacados por un administrador de arranque fraudulento . Una vez que el gestor de arranque malicioso captura el secreto, puede descifrar la clave maestra de volumen (VMK), lo que luego permitiría el acceso para descifrar o modificar cualquier información en un disco duro cifrado. Al configurar un TPM para proteger la ruta de inicio confiable, incluido el BIOS y el sector de inicio , BitLocker puede mitigar esta amenaza. (Tenga en cuenta que algunos cambios no maliciosos en la ruta de inicio pueden provocar que falle la verificación del registro de configuración de la plataforma y, por lo tanto , generar una advertencia falsa).

Preocupaciones de seguridad

TPM por sí solo no es suficiente

El "modo de operación transparente" y el "modo de autenticación de usuario" de BitLocker utilizan hardware TPM para detectar si hay cambios no autorizados en el entorno previo al arranque, incluidos BIOS y MBR . Si se detecta algún cambio no autorizado, BitLocker solicita una clave de recuperación en un dispositivo USB. Este secreto criptográfico se utiliza para descifrar la clave maestra de volumen (VMK) y permitir que continúe el proceso de inicio . [42] Sin embargo, el TPM por sí solo no es suficiente:

Todos estos ataques requieren acceso físico al sistema y son frustrados por un protector secundario, como una unidad flash USB o un código PIN.

Defender el principio de Kerckhoffs

Aunque el algoritmo de cifrado AES utilizado en BitLocker es de dominio público , su implementación en BitLocker, así como otros componentes del software, son propietarias ; sin embargo, el código está disponible para el escrutinio de los socios y empresas de Microsoft, sujeto a un acuerdo de confidencialidad . [47] [48]

Según fuentes de Microsoft, [49] BitLocker no contiene una puerta trasera integrada intencionalmente , por lo que no existe una forma proporcionada por Microsoft para que las fuerzas del orden tengan acceso garantizado a los datos en el disco de un usuario. En 2006, el Ministerio del Interior del Reino Unido expresó su preocupación por la falta de una puerta trasera e intentó entablar conversaciones con Microsoft para introducir una. [50] El desarrollador y criptógrafo de Microsoft, Niels Ferguson, negó la solicitud de puerta trasera y dijo: "sobre mi cadáver". [51] Los ingenieros de Microsoft han dicho que los agentes de la Oficina Federal de Investigaciones de los Estados Unidos también los presionaron en numerosas reuniones para agregar una puerta trasera, aunque nunca se hizo ninguna solicitud formal por escrito; Los ingenieros de Microsoft finalmente sugirieron que los agentes deberían buscar la copia impresa de la clave de cifrado que el programa BitLocker sugiere que hagan sus usuarios. [52]

La posición de Niels Ferguson de que "las puertas traseras simplemente no son aceptables" [51] está de acuerdo con el principio de Kerckhoffs . Enunciado por el criptógrafo holandés Auguste Kerckhoffs en el siglo XIX, el principio sostiene que un criptosistema debe ser seguro, incluso si todo lo relacionado con el sistema, excepto la clave de cifrado, es de conocimiento público.

Otras preocupaciones

A partir de Windows 8 y Windows Server 2012, Microsoft eliminó el difusor Elephant del esquema BitLocker sin ningún motivo declarado. [53] La investigación de Dan Rosendorf muestra que eliminar el difusor Elephant tuvo un "impacto innegablemente negativo" en la seguridad del cifrado BitLocker contra un ataque dirigido. [54] Más tarde, Microsoft citó problemas de rendimiento y el incumplimiento de los Estándares Federales de Procesamiento de Información (FIPS) para justificar la eliminación del difusor. [55] Sin embargo, a partir de Windows 10 versión 1511, Microsoft agregó un nuevo algoritmo de cifrado XTS-AES compatible con FIPS a BitLocker. [1] A partir de Windows 10 versión 1803, Microsoft agregó una nueva característica llamada "Protección de acceso directo a la memoria (DMA) del kernel" a BitLocker, para proteger contra ataques DMA a través de puertos Thunderbolt 3 . [56] [57] La ​​"Protección de acceso directo a la memoria (DMA) del kernel" solo protege contra ataques a través de Thunderbolt. El acceso directo a la memoria también es posible a través de PCI Express . En este tipo de ataque, un atacante conectaría un dispositivo PCI Express malicioso, [58] que a su vez puede escribir directamente en la memoria y omitir el inicio de sesión de Windows. Para protegerse nuevamente de este tipo de ataques, Microsoft introdujo la "Seguridad basada en virtualización". [59] [60]

En octubre de 2017, se informó que una falla permitía inferir claves privadas a partir de claves públicas , lo que podría permitir a un atacante eludir el cifrado BitLocker cuando se utiliza un chip TPM afectado. [61] La falla es la vulnerabilidad Return of Coppersmith's Attack o ROCA , que se encuentra en una biblioteca de códigos desarrollada por Infineon y se ha utilizado ampliamente en productos de seguridad como tarjetas inteligentes y TPM. Microsoft lanzó una versión actualizada del firmware para los chips Infineon TPM que corrige la falla a través de Windows Update. [62]

Ver también

Referencias

  1. ^ ab Hakala, Trudy (29 de enero de 2020). "Novedades de Windows 10, versiones 1507 y 1511". Technet . Microsoft . Consultado el 7 de marzo de 2020 .
  2. ^ ab "Preguntas frecuentes sobre el cifrado de unidad BitLocker de Windows". Biblioteca TechNet . Microsoft. 22 de marzo de 2012 . Consultado el 7 de marzo de 2020 .
  3. ^ ab Ferguson, Niels (agosto de 2006). "AES-CBC + Elephant Difusor: un algoritmo de cifrado de disco para Windows Vista" (PDF) . Microsoft . Consultado el 7 de marzo de 2020 . {{cite journal}}: Citar diario requiere |journal=( ayuda )
  4. ^ ab Biddle, Peter (2004). "Base informática segura de próxima generación". Microsoft . Archivado desde el original (PPT) el 27 de agosto de 2006 . Consultado el 7 de marzo de 2020 .
  5. ^ Thurrott, Paul (9 de septiembre de 2005). "Exclusivo anterior a PDC: ediciones de productos de Windows Vista". Supersitio para Windows . Pentón . Archivado desde el original el 2 de abril de 2015 . Consultado el 7 de marzo de 2020 .
  6. ^ ab Microsoft (22 de abril de 2005). "Inicio seguro: cifrado de volumen completo: descripción técnica" (DOC) . Consultado el 7 de marzo de 2020 .
  7. ^ Microsoft (21 de abril de 2005). "Inicio seguro: cifrado de volumen completo: descripción general ejecutiva" (DOC) . Consultado el 7 de marzo de 2020 .
  8. ^ ab "Novedades de BitLocker". Biblioteca TechNet . Microsoft . 31 de agosto de 2016 . Consultado el 7 de marzo de 2020 .
  9. ^ "Cifrado de unidad BitLocker en Windows Vista". Technet . Microsoft. Archivado desde el original el 17 de noviembre de 2016 . Consultado el 7 de marzo de 2020 .
  10. ^ "Descripción general del cifrado de unidad BitLocker". Technet . Microsoft. 17 de noviembre de 2009 . Consultado el 7 de marzo de 2020 .
  11. ^ "Comparar ediciones de Windows 10". Windows para empresas . Microsoft . Consultado el 7 de marzo de 2020 .
  12. ^ "Encontrar su clave de recuperación de BitLocker en Windows". Soporte de Windows . Microsoft . Consultado el 2 de diciembre de 2021 .
  13. ^ Yegulalp, Serdar (7 de agosto de 2007). "Cifrado BitLocker de Vista". Mundo informático . Consultado el 15 de mayo de 2024 .
  14. ^ Hynes, Byron (8 de septiembre de 2016). "Avances en el cifrado de unidad BitLocker". Revista TechNet . Microsoft . Consultado el 7 de marzo de 2020 .
  15. ^ "Descripción de BitLocker To Go Reader". Microsoft. Archivado desde el original el 24 de septiembre de 2019 . Consultado el 25 de abril de 2017 .
  16. ^ "Habilitación de BitLocker mediante la línea de comandos". Technet . Microsoft . 12 de septiembre de 2012 . Consultado el 7 de marzo de 2020 .
  17. ^ "Disco duro cifrado". Technet . Microsoft . 31 de agosto de 2016 . Consultado el 7 de marzo de 2020 .
  18. ^ "Guía de dispositivos de disco duro cifrados". MSDN . Microsoft . 1 de junio de 2017 . Consultado el 7 de marzo de 2020 .
  19. ^ "BitLocker". Technet . Microsoft . Consultado el 7 de marzo de 2020 .
  20. ^ "Windows To Go: preguntas frecuentes". Technet . Microsoft . 23 de octubre de 2013 . Consultado el 7 de marzo de 2020 .
  21. ^ ab "Cifrado de dispositivo". Cifrado de dispositivo . Microsoft . 18 de noviembre de 2015 . Consultado el 7 de marzo de 2020 .
  22. ^ Cunningham, Andrew (17 de octubre de 2013). "Windows 8.1 incluye cifrado de disco automático y sin interrupciones, si su PC lo admite". Ars Técnica . Condé Nast . Consultado el 7 de marzo de 2020 .
  23. ^ ab "Ayude a proteger sus archivos con cifrado de dispositivo". Portal de ayuda de Windows . Microsoft . Archivado desde el original el 2 de mayo de 2016 . Consultado el 7 de marzo de 2020 .
  24. ^ Thurrott, Paul (4 de junio de 2013). "En azul: cifrado de dispositivo". SuperSitio de Paul Thurrott para Windows . Medios Penton . Archivado desde el original el 9 de junio de 2013 . Consultado el 7 de marzo de 2020 .
  25. ^ "Cifrado de unidad BitLocker en Windows 10 para OEM". docs.microsoft.com . 16 de noviembre de 2018 . Consultado el 7 de marzo de 2020 .
  26. ^ "24 de septiembre de 2019: KB4516071 (compilación del sistema operativo 16299.1420)". soporte.microsoft.com . Consultado el 7 de marzo de 2020 .
  27. ^ Cimpanu, Catalin (5 de noviembre de 2018). "Las fallas en los SSD con autocifrado permiten a los atacantes evitar el cifrado del disco". ZDNet . Consultado el 7 de marzo de 2020 .
  28. ^ "Cifrado de unidad BitLocker". Kit de herramientas de cifrado de datos para PC móviles: análisis de seguridad . Microsoft. 4 de abril de 2007. Archivado desde el original el 23 de octubre de 2007 . Consultado el 7 de marzo de 2020 .
  29. ^ Dansimp. "Preguntas frecuentes sobre el uso de BitLocker con otros programas (Windows 10): seguridad de Windows". docs.microsoft.com . Consultado el 27 de julio de 2022 .
  30. ^ "Método ProtectKeyWithTPM de la clase Win32_EncryptableVolume". Biblioteca MSDN . Microsoft. 31 de marzo de 2018 . Consultado el 7 de marzo de 2020 .
  31. ^ "Método ProtectKeyWithTPMAndPIN de la clase Win32_EncryptableVolume". Biblioteca MSDN . Microsoft. 31 de marzo de 2018 . Consultado el 7 de marzo de 2020 .
  32. ^ "Método ProtectKeyWithTPMAndPINAndStartupKey de la clase Win32_EncryptableVolume". Biblioteca MSDN . Microsoft. 31 de marzo de 2018 . Consultado el 7 de marzo de 2020 .
  33. ^ "Método ProtectKeyWithTPMDStartupKey de la clase Win32_EncryptableVolume". Biblioteca MSDN . Microsoft. 31 de marzo de 2018 . Consultado el 7 de marzo de 2020 .
  34. ^ "Método ProtectKeyWithExternalKey de la clase Win32_EncryptableVolume". Biblioteca MSDN . Microsoft. 31 de marzo de 2018 . Consultado el 7 de marzo de 2020 .
  35. ^ "Método ProtectKeyWithNumericalPassword de la clase Win32_EncryptableVolume". Biblioteca MSDN . Microsoft. 31 de marzo de 2018 . Consultado el 7 de marzo de 2020 .
  36. ^ abc "Cifrado de unidad BitLocker en Windows 7: preguntas frecuentes". Technet . Microsoft. 12 de septiembre de 2012 . Consultado el 7 de marzo de 2020 .
  37. ^ "Guía paso a paso sobre el cifrado de unidad BitLocker de Windows". Technet . Microsoft . 2 de julio de 2012 . Consultado el 7 de marzo de 2020 .
  38. ^ "Descripción de la herramienta de preparación de la unidad BitLocker". Microsoft. 21 de diciembre de 2011 . Consultado el 7 de marzo de 2020 .
  39. ^ abc Andrew, Bettany; Halsey, Mike (2013). Examen Ref 70-687: Configuración de Windows 8 (1 ed.). Prensa de Microsoft. pag. 307.ISBN 978-0-7356-7392-2. OCLC  851209981.
  40. ^ Jerry, Honeycutt (2012). Presentación de Windows 8: descripción general para profesionales de TI . Microsoft. pag. 121.ISBN 978-0-7356-7050-1. OCLC  819519777.
  41. ^ Ou, George (28 de febrero de 2007). "Evite el robo de datos con el sistema de archivos cifrados (EFS) y BitLocker de Windows Vista". República Tecnológica . CBS interactivo . Consultado el 7 de marzo de 2020 .
  42. ^ Byron, Hynes (7 de septiembre de 2016). "Claves para proteger datos con BitLocker Drive Encryption". Revista TechNet . Microsoft . Consultado el 7 de marzo de 2020 .
  43. ^ ab Halderman, J. Alex; Schoen, Seth D .; Heninger, Nadia ; Clarkson, William; Pablo, Guillermo; Calandrino, José A.; Feldman, Ariel J.; Apelbaum, Jacob; Felten, Edward W (21 de febrero de 2008). Para que no recordemos: ataques de arranque en frío a claves de cifrado (PDF) (Tesis). Universidad de Princeton . Consultado el 7 de marzo de 2020 .
  44. ^ "Sistemas y métodos para mover de forma segura dispositivos de memoria a corto plazo mientras se preservan, protegen y examinan sus datos digitales" . Consultado el 7 de marzo de 2020 .
  45. ^ "Boletín de seguridad de Microsoft MS15-122: importante". Centro técnico de seguridad . Microsoft . 11 de octubre de 2017 . Consultado el 7 de marzo de 2020 .
  46. ^ "De una computadora portátil robada al interior de la red de la empresa". Grupo Dolos . 28 de julio de 2021 . Consultado el 2 de diciembre de 2021 .
  47. ^ Thurrott, Paul (10 de junio de 2015). "Sin puertas traseras: Microsoft abre el código fuente de Windows a los gobiernos de la UE". Petri . Consultado el 7 de marzo de 2020 .
  48. ^ "Iniciativa de fuente compartida". www.microsoft.com . Consultado el 7 de marzo de 2020 .
  49. ^ "Tonterías por la puerta trasera". Blog del equipo de integridad del sistema . Microsoft. 2 de marzo de 2006 . Consultado el 7 de marzo de 2020 .
  50. ^ Stone-Lee, Ollie (16 de febrero de 2006). "El Reino Unido mantiene conversaciones sobre seguridad con Microsoft". BBC . Consultado el 7 de marzo de 2020 .
  51. ^ ab Evers, Joris (6 de marzo de 2006). "Microsoft: Vista no tendrá puerta trasera". CNET . CBS interactivo . Consultado el 7 de marzo de 2020 .
  52. ^ Franceschi-Bicchierai, Lorenzo (11 de septiembre de 2013). "¿El FBI se apoyó en Microsoft para acceder a su software de cifrado?". Machacable . Consultado el 7 de marzo de 2020 .
  53. ^ "Descripción general de BitLocker". technet.microsoft.com . 31 de agosto de 2016 . Consultado el 7 de marzo de 2020 .
  54. ^ Rosendorf, Dan (23 de mayo de 2013). "Bitlocker: Un poco sobre las partes internas y lo que cambió en Windows 8" (PDF) . Archivado desde el original (PDF) el 22 de octubre de 2021 . Consultado el 7 de marzo de 2020 .
  55. ^ Lee, Micah (4 de junio de 2015). "Microsoft brinda detalles sobre su controvertido cifrado de disco". La Intercepción . Consultado el 7 de marzo de 2020 .
  56. ^ "Bloqueo del controlador SBP-2 y los controladores Thunderbolt para reducir las amenazas 1394 DMA y Thunderbolt DMA a BitLocker". Microsoft. 7 de noviembre de 2018 . Consultado el 7 de marzo de 2020 .
  57. ^ "Protección Kernel DMA para Thunderbolt 3". Microsoft. 26 de marzo de 2019 . Consultado el 16 de marzo de 2020 .
  58. ^ "PCILeech". Ulf Frisk. 6 de junio de 2024 . Consultado el 13 de junio de 2024 .
  59. ^ "Seguridad de BitLocker: configuración inicial y defensa contra ataques". VidraSec. 15 de marzo de 2024 . Consultado el 13 de junio de 2024 .
  60. ^ "PCILeech". Microsoft. 20 de marzo de 2023 . Consultado el 13 de junio de 2024 .
  61. ^ Goodin, Dan (16 de octubre de 2017). "Millones de claves criptográficas de alta seguridad paralizadas por una falla recién descubierta". Ars Técnica . Condé Nast . Consultado el 7 de marzo de 2020 .
  62. ^ Busvine, Douglas (16 de octubre de 2017). "Infineon dice que ha solucionado el error de cifrado encontrado por los investigadores". Reuters . Consultado el 7 de marzo de 2020 .

Enlaces externos