In Secrets and Lies , Bruce Schneier scrive:
Many keys are generated from passwords or passphrases. A system that accepts 10-character ASCII passwords might require 80 bits to represent, but has much less than 80 bits of entropy. [...] This is why it is laughable when companies like Microsoft tout 128-bit encryption and then base the key on the password. (This describes pretty much all of Windows NT security.) The algorithms they use might accept a 128-bit key, but the entropy in the password is far, far less. In fact, it doesn't matter how good the cryptography is or what the key length is; weak passwords will break this system.
Come ho capito, cose come la crittografia dei file di Windows (non BitLocker, ma la crittografia effettiva dei singoli file su una macchina che non ha necessariamente TPM) sono basate sulla password dell'utente e probabilmente su qualcos'altro, memorizzata su disco. Se un utente malintenzionato accede al disco rigido, non sarà in grado di leggere i file crittografati, perché non conosce la password.
La sicurezza sarà buona se l'utente ha scelto una
Ora, con Windows 10, Microsoft sta promuovendo l'uso dei PIN invece delle password:
Create a PIN to use in place of passwords. Having a PIN makes it easier to sign in to your device, apps and services.
Ma non invalida tutti la sicurezza? Come immagino, occorrerebbero secondi per crittografare i dati con un PIN a quattro cifre.
Mi manca qualcosa e c'è qualcos'altro che protegge gli utenti? Oppure la funzione PIN si rivolge agli utenti che pensano di non aver bisogno di sicurezza e comunque non crittografano i loro file?