(0) exportieren Drucken
Alle erweitern

Data Encryption Toolkit for Mobile PCs – Sicherheitsanalyse

Kapitel 2: BitLocker-Laufwerkverschlüsselung

Veröffentlicht: 04. Apr 2007

Die Microsoft® BitLocker™-Laufwerkverschlüsselung ist eine integrale neue Sicherheitsfunktion der Windows Vista™-Versionen Enterprise und Ultimate, die für einen umfangreichen Schutz der Offlinedaten und des Betriebssystems auf Ihrem Computer sorgt.

BitLocker ist ein Verschlüsselungsverfahren für ganze Volumes in Windows Vista, mit dem dafür gesorgt werden kann, dass Daten auf einem Computer nicht in unbefugte Hände gelangen, wenn versucht wird, den Computer im Offlinezustand zu manipulieren. BitLocker wurde für Systeme entwickelt, die einen kompatiblen TPM-Mikrochip (Trusted Platform Module) und ein kompatibles BIOS besitzen. Sofern vorhanden, verwendet BitLocker diese Komponenten für den erweiterten Schutz Ihrer Daten und zur frühzeitigen Prüfung der Integrität der Startkomponenten. Diese Funktionalität hilft, Ihre Daten vor Diebstahl oder unberechtigter Einsichtnahme zu schützen, indem das gesamte Volume verschlüsselt wird.

Das TPM ist normalerweise auf der Hauptplatine eines Computers installiert und verwendet für die Kommunikation mit dem restlichen Computer einen Hardwarebus. Computer mit einem TPM sind in der Lage, Kryptografieschlüssel zu erstellen und sie so zu verschlüsseln, dass sie auch nur vom TPM wieder entschlüsselt werden können. Dieser Vorgang, der auch als Auslagerung (Binding oder Wrapping) eines Schlüssels bezeichnet wird, kann den Schlüssel davor schützen, in unbefugte Hände zu gelangen. Jedes TPM besitzt einen Hauptauslagerungsschlüssel, den sogenannten Speicherstammschlüssel (Storage Root Key, SRK), der im TPM selbst gespeichert wird. Der private Teil eines in einem TPM erstellten Schlüsselpaars wird zu keinem Zeitpunkt anderen Komponenten, Softwareanwendungen, Prozessen oder Personen verfügbar gemacht.

BitLocker bietet zwei Hauptfunktionen:

  • Computergebundene Verschlüsselung: Der Inhalt des Volumes, auf dem sich das Betriebssystem befindet, wird verschlüsselt. Ein Angreifer, der das Volume an sich nimmt, kann dieses Volume nur dann lesen, wenn er auch in den Besitz der Schlüssel gelangt, wozu er wiederum die Wiederherstellungsinfrastruktur oder das TPM auf dem Originalcomputer angreifen muss.


  • Verschlüsselung ganzer Volumes: Es wird der gesamte Inhalt der geschützten Volumes verschlüsselt, darunter die von Windows Vista verwendeten Dateien, der Startsektor und der Schlupfspeicher, der früher den in Verwendung befindlichen Dateien zugeordnet wurde. Angreifer werden so daran gehindert, durch Analysieren eines Teils der Festplatte in den Besitz der für sie interessanten Informationen zu gelangen, ohne dazu über den Schlüssel verfügen zu müssen.


Für berechtigte Benutzer stehen für den Fall, das legitime Bedingungen eintreten, die eine Wiederherstellung erfordern, entsprechende Wiederherstellungsmechanismen zur Verfügung. Wenn das TPM z. B. keine Validierung durchführen kann, weil ein notwendiges Upgrade fehlt, weil die Hauptplatine ersetzt wurde, auf der sich das TPM befindet, oder weil das Festplattenlaufwerk, auf dem sich das Betriebssystemvolume befindet, in einen anderen Computer eingebaut wurde, versetzt sich das System in den Wiederherstellungsmodus. Der Benutzer muss dann einen Wiederherstellungsschlüssel verwenden, der auf einem USB-Gerät oder im Active Directory®-Verzeichnisdienst gespeichert ist, um wieder Zugang zum Volume zu erlangen.

Der Wiederherstellungsvorgang ist bei allen BitLocker-Szenarios derselbe. Wenn der Wiederherstellungsschlüssel physisch vom Computer getrennt wird (und damit bei einem Verlust des Computers nicht mit verloren gehen kann) und der Angriff kein Insiderangriff durch z. B. einen Domänenadministrator ist, sind Angriffe gegen den Wiederherstellungsschlüssel sehr schwierig.

Nachdem BitLocker den Zugriff auf ein geschütztes Betriebssystemvolume authentifiziert hat, verwendet der BitLocker-Dateisystemfilter-Treiber einen Schlüssel für die vollständige Volumeverschlüsselung (FVEK), um die Festplattensektoren transparent zu verschlüsseln und zu entschlüsseln, sobald Daten auf das geschützte Volume geschrieben oder vom geschützten Volume gelesen werden. Wenn der Computer sich in den Ruhezustand versetzt, wird auf dem geschützten Volume eine verschlüsselte Ruhezustanddatei gespeichert. Nach entsprechender Authentifizierung durch eine Kennwortabfrage wird diese verschlüsselte Datei wieder entschlüsselt, sobald der Computer aus dem Ruhezustand reaktiviert wird.

BitLocker unterstützt je nach Hardwarefähigkeiten des Computers und der gewünschten Sicherheitsstufe verschiedene Optionen. Zu diesen Optionen gehören:

  • BitLocker mit TPM


  • BitLocker mit USB-Gerät


  • BitLocker mit TPM und PIN


  • BitLocker mit TPM und USB


Auf dieser Seite

BitLocker-Option: BitLocker mit TPM
BitLocker-Option: BitLocker mit USB-Gerät
BitLocker-Option: BitLocker mit TPM und PIN
BitLocker-Option: BitLocker mit TPM und USB-Gerät
Zusammenfassung der BitLocker-Risikoanalyse
Weitere Informationen

BitLocker-Option: BitLocker mit TPM

Für BitLocker mit TPM muss auf dem Computer TPM 1.2-Hardware installiert sein. Diese Option ist für den Benutzer transparent, da sich der Startvorgang in keiner Weise ändert und weder zusätzliche Kennwörter noch weitere Hardwareteile erforderlich sind.

Der Modus, in dem die Authentifizierung ausschließlich über das TPM erfolgt, bietet für die Endbenutzer die größte Transparenz und eignet sich für Unternehmen, die für die Umsetzung ihrer Sicherheitsrichtlinien lediglich einen grundlegenden Schutz ihrer Daten benötigen. Die Option „BitLocker mit TPM“ ist die Option, die bei der Implementierung, Verwaltung und Nutzung die geringsten Probleme bereitet. Darüber hinaus empfiehlt sich der Nur-TPM-Modus auch für Computer, die unbeaufsichtigt sind oder die neu gestartet werden müssen, während sie unbeaufsichtigt sind.

Dieser Modus bietet jedoch den geringsten Schutz für Ihre Daten. Er schützt vor einigen Angriffen, die früh startende Komponenten modifizieren, seine Wirksamkeit kann aber durch potenzielle Schwächen der Hardware oder der früh startenden Komponenten beeinträchtigt werden. Durch die mehrstufigen Authentifizierungsmodi von BitLocker lassen sich viele dieser Angriffe wirksam abwehren.

Bei mobilen Computern mit hochgradig sicherheitsrelevanten Daten sollte über die Bereitstellung von BitLocker mit mehrstufiger Authentifizierung nachgedacht werden. Dort, wo Benutzer eine PIN eingeben oder einen USB-Systemstartschlüssel einführen müssen, werden Angriffe auf sensible Daten deutlich erschwert.

Die folgende Abbildung zeigt die logische Abfolge des Entschlüsselungsprozesses bei dieser Option.

BitLocker-Entschlüsselungsprozess mit TPM

Abbildung 2.1.: BitLocker-Entschlüsselungsprozess mit TPM

Die oben dargestellte Entschlüsselungsabfolge besteht aus den folgenden Schritten:

  1. Das BIOS startet und initialisiert das TPM. Vertrauenswürdige/gemessene Komponenten interagieren mit dem TPM, um Komponentenmessungen in den Plattformkonfigurationsregistern (Platform Configuration Registers, PCRs) des TPM zu speichern.


  2. Wenn die PCR-Werte den erwarteten Werten entsprechen, entschlüsselt das TPM mithilfe des Speicherstammschlüssels (Storage Root Key, SRK) den Volumehauptschlüssel (Volume Master Key, VMK).


  3. Der verschlüsselte Schlüssel für die vollständige Volumeerstellung (FVEK) wird vom Volume gelesen und mithilfe des entschlüsselten VMK entschlüsselt.


  4. Beim Zugriff auf die Festplattensektoren werden diese mithilfe des FVEK entschlüsselt.


  5. Den Anwendungen und Prozessen werden Klartextdaten zur Verfügung gestellt.


Die Sicherung des VMK ist eine indirekte Möglichkeit, die Daten auf dem Festplattenvolume zu schützen. Die Hinzufügung des VMK ermöglicht es dem System, den Schlüssel ganz einfach neu zu erstellen, falls Schlüssel weiter vorn in der Vertrauenskette verloren gehen oder komprimittiert werden, weil das Entschlüsseln und erneute Verschlüsseln des gesamten Festplattenvolumes zu teuer wäre.

Wie im Prozess oben ersichtlich, verhindert BitLocker, dass das Volume entschlüsselt und das Betriebssystem geladen wird, wenn Änderungen am MBR-Code (Master Boot Record), am NTFS-Startsektor, am NTFS-Startblock, am Start-Manager und an anderen kritischen Komponenten entdeckt werden.

Geminderte Risiken: BitLocker mit TPM

Die „BitLocker mit TPM“-Option eignet sich zur Minderung der folgenden Risiken:

  • Schlüsselaufdeckung durch Offlineangriff: Der VMK wird mit dem SRK verschlüsselt. Der SRK ist ein Schlüssel, der sich innerhalb der TPM-Hardware befindet. Mit dem VMK wird dann der FVEK verschlüsselt. Zum Entschlüsseln der Daten auf dem verschlüsselten Volume müsste der Angreifer durch einen Brute-Force-Angriff den Wert des FVEK ermitteln.

    Cc162804.note(de-de,TechNet.10).gif Hinweis:

    Standardmäßig verwendet BitLocker den AES-128-Algorithmus plus die 128-Bit-Stärke des Elephant-Diffusors. (Weitere Informationen zur Rolle des Diffusors bei der Verbesserung der Sicherheit mit BitLocker finden Sie im BitLocker-Whitepaper zu AES-CBC + Elephant-Diffusor.) Sie können BitLocker optional so konfigurieren, dass AES-256 plus die 256-Bit-Version von Elephant, nur AES-128 oder nur AES-256 verwendet wird. Weitere Informationen dazu, wie Sie diese Verschlüsselungsstärken für BitLocker auswählen können, finden Sie in der Windows Vista-Dokumentation.


  • Offlineangriffe auf das Betriebssystem: Das Risiko von Offlineangriffen auf das Betriebssystem wird durch den Umstand gemildert, dass ein Angreifer entweder erfolgreich den Speicherstammschlüssel (SRK) aus dem TPM wiederherstellen und diesen dann zum Entschlüsseln des Volumehauptschlüssels verwenden oder einen Brute-Force-Angriff auf den Schlüssel für die vollständige Volumeerstellung starten müsste. Wenn BitLocker mit der Diffusor-Option konfiguriert ist (standardmäßig aktiviert), werden gezielte Angriffe dieser Art zusätzlich abgewehrt, weil sich kleine Änderungen am verschlüsselten Text über einen größeren Bereich ausbreiten.


  • Klartextdaten gelangen über Ruhezustanddatei nach außen: Eines der Hauptziele von BitLocker besteht darin, Daten auf dem Betriebssystemvolume der Festplatte zu schützen, wenn der Computer ausgeschaltet ist oder sich im Ruhezustand befindet. Wenn BitLocker aktiviert ist, wird die Ruhezustanddatei verschlüsselt.


  • Klartextdaten gelangen über Systemauslagerungsdatei nach außen: Wenn BitLocker aktiviert ist, wird die Systemauslagerungsdatei verschlüsselt.


  • Benutzerfehler: Da mit BitLocker ganze Volumes verschlüsselt werden, werden alle Dateien, verschlüsselt, die auf dem Volume mit dem Windows Vista-Betriebssystem gespeichert sind. Auf diese Weise werden Benutzerfehler vermieden, zu denen es sonst kommen könnte, wenn sich die Benutzer bei der Frage, ob eine Verschlüsselung erfolgen soll, falsch entscheiden.


Restrisiken und deren Minderung: BitLocker mit TPM

Die folgenden Risiken werden ohne zusätzliche Kontrollmaßnahmen und Richtlinien von der „BitLocker mit TPM“-Option nicht gemindert:

  • Computer wird im Ruhezustand zurückgelassen: Bei Aktivierung des Ruhezustands ändert sich weder der Status des Computers noch werden die BitLocker-Verschlüsselungsschlüssel geändert. Dieses Risiko lässt sich mindern, indem die Option Kennwort beim Reaktivieren aus dem Standbymodus anfordern aktiviert wird.


  • Computer wird im Standbymodus zurückgelassen: So wie beim Ruhezustand ändern sich auch bei Aktivierung des Standbymodus weder der Status des Computers noch die BitLocker-Verschlüsselungsschlüssel. Wenn der Computer dann wieder reaktiviert wird, kann weiterhin auf den FVEK auf dem Computer zugegriffen werden. Dieses Risiko lässt sich mindern, indem die Option Kennwort beim Reaktivieren aus dem Standbymodus anfordern aktiviert wird.


  • Computer wird angemeldet zurückgelassen, Desktop nicht gesperrt: Nachdem der Computer gestartet und der VMK entsiegelt wurde, kann jeder, der Zugang zur Tastatur hat, auf unverschlüsselte Daten zugreifen. Die beste Vermeidungsstrategie für dieses Risiko besteht darin, das Sicherheitsbewusstsein der Benutzer zu schulen, auf deren Computern sich sicherheitsrelevante Informationen befinden.


  • Aufdeckung des lokalen Kennworts/Domänenkennworts: Da das TPM ein fester Bestandteil des Computers des Benutzers ist, ist die TPM-Authentifizierung keine zweistufige Authentifizierung. Wenn das Kennwort eines Benutzers komprimittiert wird, ist auch die Verschlüsselungslösung komprimittiert. Diesem Risiko kann begegnet werden, indem die Benutzer geschult werden, wie gute Kennwörter aussehen müssen und wie wichtig es ist, seine Kennwörter nie einer anderen Person mitzuteilen oder sie an einem offensichtlichen Ort schriftlich zu hinterlassen. Strenge Richtlinien für Netzwerkkennwörter sind ein effektives Mittel, erfolgreich Wörterbuchangriffe auf ein Kennwort durch Angreifer zu verhindern, die mit den üblichen Hilfsmitteln arbeiten.


  • Insider kann verschlüsselte Daten lesen: Bei BitLocker mit TPM ist für den Zugriff auf alle verschlüsselten Daten auf dem Computer lediglich ein einziges gültiges Benutzerkontokennwort nötig. Wer sich also erfolgreich beim Computer anmelden kann, der hat Zugang zu einigen oder allen der mit BitLocker verschlüsselten Dateien – ganz so, als wäre BitLocker gar nicht aktiviert. Dieses Risikos lässt sich am besten mindern, indem für die Verwendung des Computers eine zusätzliche Authentifizierungsstufe eingeführt wird (was bei einigen anderen BitLocker-Optionen möglich ist) oder indem für jeden Computer genau gesteuert wird, wer sich auf dem jeweiligen Computer anmelden darf. Darüber hinaus kann das Risiko durch die ordnungsgemäße Implementierung von EFS deutlich gemindert werden.


  • Onlineangriffe auf das Betriebssystem: Diese Option bietet keinen Schutz vor Onlineangriffen auf das Betriebssystem. Wenn ein Angreifer das Volume entsiegeln und einen normalen Start veranlassen kann, könnte das System für eine ganze Reihe von Angriffen anfällig werden, darunter Angriffe mit dem Ziel der Erhöhung der Berechtigungsstufe und Remotecodeausführungs-Angriffe.


  • Plattformangriffe: Ein Computer, der mit BitLocker im Basismodus (BitLocker mit TPM) konfiguriert ist, startet und lädt das Betriebssystem bis zum Anmeldefenster von Microsoft Windows® (Winlogon-Dienst), ohne dass irgendwelche zusätzlichen BitLocker-Authentifizierungselemente erforderlich werden. Damit das Betriebssystem aus dem verschlüsselten Volume geladen wird, muss der Computer berechtigt sein, auf die Entschlüsselungsschlüssel zuzugreifen. Dieser Zugriff erfolgt auf sichere Weise, da der Computer innerhalb einer TCB (Trusted Computing Base) arbeitet, bei der die Validierung anhand eines TPM erfolgt. Alle Angriffe auf die Plattform, wie DMA-Angriffe (direkter Speicherzugriff) über den PCI-Bus, könnten dann zur Offenlegung von Schlüsselinformationen führen.


  • Auf Computer werden erforderliche Authentifizierungsinformationen zurückgelassen: Das TPM bietet eine zusätzliche Sicherheitsstufe, da ein versiegeltes Volume ohne dieses Modul nicht entschlüsselt werden kann. Diese Funktionsweise schützt vor Angriffen, bei denen das verschlüsselte Volume von einem Computer auf einen anderen Computer verschoben wird. Da das TPM selbst nicht vom Computer entfernt werden kann, ist es gezwungenermaßen immer vorhanden und stellt daher nicht dasselbe Maß an Sicherheit bereit wie eine vollständig unabhängige Authentifizierungsstufe. So bietet das TPM keinen Schutz, wenn ein Angreifer an zusätzliche Authentifikatoren gelangt, z. B. das Computerkontokennwort des Benutzers (nur bei BitLocker mit TPM), das USB-Token des Benutzers oder die BitLocker-PIN des Benutzers.


BitLocker-Option: BitLocker mit USB-Gerät

BitLocker unterstützt die vollständige Volumeverschlüsselung auf Computern, die keinen TPM 1.2-Chip besitzen. Diese Option verfügt zwar nicht über den zusätzlichen Schutz des TPM, sie ist aber für viele Unternehmen, die eine grundlegende Verschlüsselungslösung benötigen, ausreichend, sofern sie mit entsprechenden Richtlinien für starke Benutzerkontokennwörter und der Option Kennwort beim Reaktivieren aus dem Standbymodus/Ruhezustand anfordern kombiniert wird.

Da bei dieser Option kein TPM vorhanden ist, kommt es zu keinem Versiegelungs-/Entsiegelungsvorgang für den Volumehauptschlüssel (VMK). Stattdessen wird der VMK über herkömmliche Softwaremechanismen verschlüsselt und entschlüsselt, die einen auf dem USB-Gerät vorhandenen symmetrischen Schlüssel verwenden. Sobald das USB-Gerät in den Computer eingeführt wurde, ruft BitLocker den Schlüssel ab und entschlüsselt den VMK. Mit dem VMK wird dann, wie in der folgenden Abbildung dargestellt, der FVEK entschlüsselt.

Cc162804.5cc88486-b6fc-4393-9159-596ad2187ec5(de-de,TechNet.10).gif

Abbildung 2.2.: BitLocker-Entschlüsselungsprozess mit USB-Gerät

Die oben dargestellte Entschlüsselungsabfolge besteht aus den folgenden Schritten:

  1. Das Betriebssystem startet und fordert den Benutzer auf, ein USB-Gerät mit dem entsprechenden USB-Schlüssel einzuführen.


  2. Der VMK wird mit dem auf dem USB-Gerät befindlichen Schlüssel entschlüsselt.


  3. Der verschlüsselte Schlüssel für die vollständige Volumeerstellung (FVEK) wird vom Volume gelesen und mithilfe des entschlüsselten VMK entschlüsselt.


  4. Beim Zugriff auf die Festplattensektoren werden diese mithilfe des FVEK entschlüsselt.


  5. Den Anwendungen und Prozessen werden Klartextdaten zur Verfügung gestellt.


Geminderte Risiken: BitLocker mit USB-Gerät

Die Option „BitLocker mit USB-Gerät“ eignet sich zur Minderung der folgenden Risiken:

  • Computer wird im Ruhezustand zurückgelassen: Bei Reaktivierung des Computers aus dem Ruhezustand erzwingt BitLocker eine Neuauthentifizierung mit dem USB-Gerät.


  • Aufdeckung des lokalen Kennworts/Domänenkennworts: Bei „BitLocker mit USB-Gerät“ gibt es für den Zugriff auf verschlüsselte Daten auf dem Computer zusätzlich zum Benutzerkennwort eine weitere Authentifizierungsstufe.


  • Insider kann verschlüsselte Daten lesen: Für diesen Fall gilt dasselbe wie für die vorherige Risikoerläuterung.


  • Schlüsselaufdeckung durch Offlineangriff: Der VMK wird mit dem auf dem USB-Gerät befindlichen Schlüssel verschlüsselt. Wenn dieses USB-Gerät nicht vorhanden ist, müsste der Angreifer einen Brute-Force-Angriff starten, um den Wert des Schlüssels für die vollständige Volumeerstellung (FVEK) zu ermitteln.


  • Offlineangriffe auf das Betriebssystem: Der VMK wird mit dem auf dem USB-Gerät befindlichen Schlüssel verschlüsselt. Wenn der Angreifer nicht im Besitz des USB-Geräts ist, müsste er Tausende von Sektoren mit Betriebssystemmodulen manipulieren (Brute-Force-Angriff), um den Wert des FVEK zu ermitteln. Wenn BitLocker mit der Diffusor-Option konfiguriert ist (standardmäßig aktiviert), werden gezielte Angriffe dieser Art zusätzlich abgewehrt, weil sich kleine Änderungen am verschlüsselten Text über einen größeren Bereich ausbreiten.


  • Klartextdaten gelangen über Ruhezustanddatei nach außen: Eines der Hauptziele von BitLocker besteht darin, Daten auf dem Betriebssystemvolume der Festplatte zu schützen, wenn der Computer ausgeschaltet ist oder sich im Ruhezustand befindet. Wenn BitLocker aktiviert ist, wird die Ruhezustanddatei verschlüsselt.


  • Klartextdaten gelangen über Systemauslagerungsdatei nach außen: Wenn BitLocker aktiviert ist, wird die Systemauslagerungsdatei verschlüsselt.


  • Benutzerfehler: Da mit BitLocker ganze Volumes verschlüsselt werden, werden alle Dateien verschlüsselt, die auf dem Volume mit dem Windows Vista-Betriebssystem gespeichert sind. Auf diese Weise werden Benutzerfehler vermieden, zu denen es sonst kommen könnte, wenn sich die Benutzer bei der Frage, ob eine Verschlüsselung erfolgen soll, falsch entscheiden.


Restrisiken und deren Minderung: BitLocker mit USB-Gerät

Die folgenden Risiken werden ohne zusätzliche Kontrollmaßnahmen und Richtlinien von der Option „BitLocker mit USB-Gerät“ nicht gemindert:

  • Computer wird im Standbymodus zurückgelassen: Bei Aktivierung des Standbymodus ändert sich weder der Status des Computers noch werden die BitLocker-Verschlüsselungsschlüssel geändert. Wenn der Computer dann wieder reaktiviert wird, kann weiterhin auf den FVEK auf dem Computer zugegriffen werden. Dieses Risiko lässt sich mindern, indem die Option Kennwort beim Reaktivieren aus dem Standbymodus anfordern aktiviert wird.


  • Computer wird angemeldet zurückgelassen, Desktop nicht gesperrt: Nachdem der Computer gestartet und der VMK entsiegelt wurde, kann jeder, der Zugang zur Tastatur hat, auf unverschlüsselte Daten zugreifen. Die beste Vermeidungsstrategie für dieses Risiko besteht darin, das Sicherheitsbewusstsein der Benutzer zu schulen, auf deren Computern sich sicherheitsrelevante Informationen befinden.


  • Onlineangriffe auf das Betriebssystem: Diese Option bietet keinen Schutz vor Onlineangriffen auf das Betriebssystem. Wenn ein Angreifer den Computer normal starten kann, weil er zum Startzeitpunkt das USB-Gerät zur Verfügung hat, könnte das System für eine ganze Reihe von Angriffen anfällig werden, darunter Angriffe mit dem Ziel der Erhöhung der Berechtigungsstufe und Remotecodeausführungs-Angriffe.


  • Plattformangriffe: Ein Computer, der mit BitLocker und einem USB-Gerät konfiguriert ist, startet und lädt das Betriebssystem bis zum Windows-Anmeldefenster (Winlogon-Dienst) und verwendet dabei den Schlüssel auf dem USB-Gerät. Alle Angriffe auf die Plattform, wie DMA-Angriffe über den PCI-Bus oder IEEE 1394-Schnittstellen, könnten zur Offenlegung von Schlüsselinformationen führen.


  • Auf Computer werden erforderliche Authentifizierungsinformationen zurückgelassen: Das USB-Gerät ist die einzige physische Authentifizierungsstufe, und die Verschlüsselungslösung hängt von ihr ab. Wenn das USB-Gerät aus Unwissenheit oder Gedankenlosigkeit in derselben Tasche aufbewahrt wird, in der sich auch der mobile PC befindet, würde ein Dieb beim Diebstahl des Computers zugleich auch in den Besitz des USB-Geräts kommen. Das Risiko, das sich ergibt, wenn der Computer zusammen mit dem USB-Gerät verloren geht, kann gemindert werden, indem eine zweite, nicht physische Authentifizierungsstufe, z. B. eine PIN oder ein Kennwort, eingeführt wird.


BitLocker-Option: BitLocker mit TPM und PIN

Ein Computer mit einem TPM 1.2-Chip und einem BIOS, das BitLocker unterstützt, kann so konfiguriert werden, dass für das Entschlüsseln von mit BitLocker verschlüsselten Daten zwei Stufen erforderlich sind. Die erste Stufe ist das TPM, und die zweite Stufe ist eine PIN.

Cc162804.note(de-de,TechNet.10).gif Hinweis:

Die Option „BitLocker mit TPM und PIN“ wird von Microsoft als bevorzugte Lösung für sicherheitsbewusste Unternehmen empfohlen, da bei ihr kein externes Token verloren gehen oder angegriffen werden kann.

Die Erweiterung der Sicherheitsmaßnahmen für Computer mit aktivierter BitLocker-Laufwerkverschlüsselung um eine PIN-Komponente erhöht zwar deutlich die Sicherheit der BitLocker-Technologie, geht aber auch zu Lasten der Benutzerfreundlichkeit und Verwaltbarkeit. Bei dieser Option wird der Benutzer aufgefordert, zwei Kennwörter für seinen Computer einzugeben: ein Kennwort für BitLocker (beim Starten) und ein Kennwort für den Computer oder die Domäne bei der Anmeldung. Diese beiden Kennwörter sollten nach Möglichkeit unterschiedlich sein und sind es wahrscheinlich auch, denn die PIN darf nur aus numerischen Zeichen bestehen, die über die Funktionstasten (F0 bis F9) einzugeben sind, während die meisten Richtlinien für Domänenkennwörter die alleinige Verwendung von numerischen Zeichen untersagen.

Die PIN bietet zwar zusätzliche Sicherheit, kann aber u. U. von Angreifern mit viel Geduld oder hoher Motivation ausspioniert werden. BitLocker verarbeitet die PIN, bevor die Unterstützung für die lokalisierte Tastatur aktiv ist. Daher können nur die Funktionstasten (F0 bis F9) für die PIN verwendet werden. Diese Funktionalität schränkt die Entropie des Schlüssels ein und ermöglicht Brute-Force-Angriffe, auch wenn diese nicht besonders schnell zum Ziel führen. Glücklicherweise ist der TPM-PIN-Mechanismus so konzipiert, dass er Wörterbuchangriffen widersteht. Die genaue Implementierung ist zwar von Anbieter zu Anbieter verschieden, aber allen ist gemein, dass nach Eingabe einer falschen PIN eine geometrisch zunehmende Wartezeit bis zum nächsten PIN-Eingabeversuch erzwungen wird. Durch diese Wartezeit wird ein möglicher Brute-Force-Angriff verlangsamt und damit ineffektiv. Diese Eingabewartezeit wird auch als Anti-Hammering-Schutz bezeichnet. Benutzer können das Risiko möglicher Brute-Force-Angriffe auf die PIN mindern, indem sie relativ starke siebenstellige PINs wählen, die mindestens vier verschiedene Werte enthalten. Weitere Informationen zum Wählen starker PINs finden Sie im MSDN System Integrity Team Blog.

Die aktuelle Version von BitLocker bietet keine direkte Unterstützung für das Sichern der PIN. Da sich der Benutzer zwei Kennwörter merken muss, ist es noch wichtiger, einen BitLocker-Wiederherstellungsschlüssel zu erstellen, der verwendet werden kann, falls der Benutzer seine BitLocker-PIN vergisst.

Die folgende Abbildung zeigt die logische Abfolge des Entschlüsselungsprozesses bei der Option „BitLocker mit TPM und PIN“.

BitLocker-Entschlüsselungsprozess mit TPM und PIN

Abbildung 2.3.: BitLocker-Entschlüsselungsprozess mit TPM und PIN

Die oben dargestellte Entschlüsselungsabfolge besteht aus den folgenden Schritten:

  1. Das BIOS startet und initialisiert das TPM. Vertrauenswürdige/gemessene Komponenten interagieren mit dem TPM, um Komponentenmessungen in den Plattformkonfigurationsregistern (PCRs) des TPM zu speichern. Der Benutzer wird zur Eingabe einer PIN aufgefordert.


  2. Der Volumehauptschlüssel (VMK) wird vom TPM mithilfe des Speicherstammschlüssels (SRK) entschlüsselt, sofern die PCR-Werte den erwarteten Werten entsprechen und die PIN korrekt ist.


  3. Der verschlüsselte Schlüssel für die vollständige Volumeerstellung (FVEK) wird vom Volume gelesen und mithilfe des entschlüsselten VMK entschlüsselt.


  4. Beim Zugriff auf die Festplattensektoren werden diese mithilfe des FVEK entschlüsselt.


  5. Den Anwendungen und Prozessen werden Klartextdaten zur Verfügung gestellt.


Ein interessanter Unterschied zwischen dieser Option und der einfachen Option „BitLocker mit TPM“ besteht darin, dass zum Entsiegeln des VMK die PIN mit dem TPM-Schlüssel kombiniert wird. Wenn der Entsiegelungsvorgang erfolgreich durchgeführt wurde, agiert BitLocker genau so wie bei „BitLocker mit TPM“.

Geminderte Risiken: BitLocker mit TPM und PIN

Die Option „BitLocker mit TPM und PIN“ eignet sich zur Minderung der folgenden Risiken:

  • Computer wird im Ruhezustand zurückgelassen: „BitLocker mit TPM und PIN“ mindert dieses Risiko, da der Benutzer die PIN eingeben muss, damit der Laptop aus dem Ruhezustand reaktiviert wird.


  • Aufdeckung des lokalen Kennworts/Domänenkennworts: Ein großer Vorteil der Option „BitLocker mit TPM und PIN“ besteht darin, dass bei dieser Lösung eine weitere Authentifizierungsstufe erforderlich wird, um den Computer starten oder aus dem Ruhezustand reaktivieren zu können. Dieser Vorteil ist vor allem für solche Benutzer von Bedeutung, die potenzielle Opfer von „Social-Engineering“-Angriffen sind oder denen es bei der Kennwortverwendung an Sicherheitsbewusstsein mangelt, sodass sie z. B. ihr Windows-Kennwort auf nicht vertrauenswürdigen Computern verwenden.


  • Insider kann verschlüsselte Daten lesen: Ein Benutzer, der ein autorisiertes Domänenkonto besitzt, muss sich auf dem Computer anmelden. Dazu muss der Computer gestartet werden. Ein Benutzer mit einem autorisierten Domänenkonto, der nicht im Besitz des zusätzlichen Authentifikators ist, ist nicht in der Lage, den Computer zu starten, um sich darauf anzumelden. Die Daten auf dem Laptop sind vor dem Zugriff von Benutzern sicher, die die PIN nicht kennen. Dies gilt auch für Domänenbenutzer, die entsprechend der Domänenrichtlinie anderenfalls berechtigt sein mögen, sich auf dem Computer anzumelden.


  • Schlüsselaufdeckung durch Offlineangriff: Der Volumehauptschlüssel (VMK) wird mit einem Schlüssel innerhalb der TPM-Hardware verschlüsselt, der mit einer PIN kombiniert ist. Wenn der Angreifer diese PIN nicht kennt, müsste er einen Brute-Force-Angriff starten, um den Wert des Schlüssels für die vollständige Volumeerstellung (FVEK) zu ermitteln.


  • Offlineangriffe auf das Betriebssystem: Der Volumehauptschlüssel (VMK) wird mit einem Schlüssel innerhalb der TPM-Hardware verschlüsselt, der mit einer PIN kombiniert ist. Wenn der Angreifer diese PIN nicht kennt, müsste er durch einen Brute-Force-Offlineangriff versuchen, den Wert des FVEK zu ermitteln, und dann mit diesem FVEK das Volume entschlüsseln, um die Betriebssystemdateien anzugreifen.


  • Klartextdaten gelangen über Ruhezustanddatei nach außen: Eines der Hauptziele von BitLocker besteht darin, Daten auf dem Betriebssystemvolume der Festplatte zu schützen, wenn der Computer ausgeschaltet ist oder sich im Ruhezustand befindet. Wenn BitLocker aktiviert ist, wird die Ruhezustanddatei verschlüsselt.


  • Klartextdaten gelangen über Systemauslagerungsdatei nach außen: Wenn BitLocker aktiviert ist, wird die Systemauslagerungsdatei verschlüsselt.


  • Auf Computer werden erforderliche Authentifizierungsinformationen zurückgelassen: Mit der PIN steht eine zweite, nicht physische Authentifizierungsstufe zur Verfügung, die nicht zusammen mit dem Computer verloren gehen kann, wenn sie nicht auf einem Zettel notiert oder an einem leicht zu erratenden Ort hinterlassen wird.


  • Benutzerfehler: Da mit BitLocker ganze Volumes verschlüsselt werden, werden alle Dateien verschlüsselt, die auf dem Volume mit dem Windows Vista-Betriebssystem gespeichert sind. Auf diese Weise werden Benutzerfehler vermieden, zu denen es sonst kommen könnte, wenn sich die Benutzer bei der Frage, ob eine Verschlüsselung erfolgen soll, falsch entscheiden.


Restrisiken und deren Minderung: BitLocker mit TPM und PIN

Die folgenden Risiken werden ohne zusätzliche Kontrollmaßnahmen und Richtlinien von der Option „BitLocker mit TPM und PIN“ nicht gemindert:

  • Computer wird im Standbymodus zurückgelassen: Bei Aktivierung des Standbymodus ändert sich weder der Status des Computers noch werden die BitLocker-Verschlüsselungsschlüssel geändert. Wenn der Computer dann wieder reaktiviert wird, kann weiterhin auf den FVEK auf dem Computer zugegriffen werden. Dieses Risiko lässt sich mindern, indem die Option Kennwort beim Reaktivieren aus dem Standbymodus anfordern aktiviert wird.


  • Computer wird angemeldet zurückgelassen, Desktop nicht gesperrt: Nachdem der Computer gestartet und der VMK entsiegelt wurde, kann jeder, der Zugang zur Tastatur hat, auf unverschlüsselte Daten zugreifen. Die beste Vermeidungsstrategie für dieses Risiko besteht darin, das Sicherheitsbewusstsein der Benutzer zu schulen, auf deren Computern sich sicherheitsrelevante Informationen befinden.


  • Onlineangriffe auf das Betriebssystem: Diese Option bietet keinen Schutz vor Onlineangriffen auf das Betriebssystem.


  • Plattformangriffe: Ein Computer, der mit BitLocker, einem TPM und einer Benutzer-PIN konfiguriert ist, startet und lädt nach Eingabe der PIN das Betriebssystem bis zum Windows-Anmeldefenster (Winlogon-Dienst). Bis zur Eingabe der PIN sind Plattformangriffe zur Erlangung von Schlüsselinformationen nicht möglich. Nach der PIN-Eingabe können solche Angriffe zur Aufdeckung von Schlüsselinformationen führen.


BitLocker-Option: BitLocker mit TPM und USB-Gerät

Bei der vorherigen Option wurde BitLocker so konfiguriert, dass als zweite Authentifizierungsstufe für das TMP eine PIN einzugeben ist. Statt einer solchen PIN kann auch ein USB-Gerät verwendet werden. Bei dieser Option wird der Benutzer aufgefordert, beim Starten oder Reaktivieren des Computers aus dem Ruhezustand das USB-Gerät einzuführen.

Die folgende Abbildung zeigt die logische Abfolge des Entschlüsselungsprozesses bei der Option „BitLocker mit TPM und USB“.

BitLocker-Entschlüsselungsprozess mit TPM und USB-Gerät

Abbildung 2.4.: BitLocker-Entschlüsselungsprozess mit TPM und USB-Gerät

Die oben dargestellte Entschlüsselungsabfolge besteht aus den folgenden Schritten:

  1. Das BIOS startet und initialisiert das TPM. Vertrauenswürdige/gemessene Komponenten interagieren mit dem TPM, um Komponentenmessungen in den Plattformkonfigurationsregistern (PCRs) des TPM zu speichern.


  2. Der Benutzer wird aufgefordert, das USB-Gerät einzuführen, auf dem sich der BitLocker-Schlüssel befindet.


  3. Wenn die PCR-Werte den erwarteten Werten entsprechen, entschlüsselt das TPM mithilfe des SRK einen Zwischenschlüssel. Dieser Zwischenschlüssel wird mit dem auf dem USB-Gerät befindlichen Schlüssel kombiniert, um einen weiteren Zwischenschlüssel zu erstellen, der dann zum Entschlüsseln des VMK verwendet wird.


  4. Der verschlüsselte Schlüssel für die vollständige Volumeerstellung (FVEK) wird vom Volume gelesen und mithilfe des entschlüsselten VMK entschlüsselt.


  5. Beim Zugriff auf die Festplattensektoren werden diese mithilfe des FVEK entschlüsselt.


  6. Den Anwendungen und Prozessen werden Klartextdaten zur Verfügung gestellt.


Diese Option unterscheidet sich von der einfachen Option „BitLocker mit TPM“ oder der Option „BitLocker mit TPM und PIN“, weil die auf dem USB-Gerät gespeicherten Schlüsselinformationen zum Entschlüsseln des VMK mit dem TPM-Schlüssel kombiniert werden. Wenn der Entsiegelungsvorgang erfolgreich durchgeführt wurde, agiert BitLocker genau so wie bei der Option „BitLocker mit TPM“.

Geminderte Risiken: BitLocker mit TPM und USB-Gerät

Die Option „BitLocker mit TPM und USB-Gerät“ eignet sich zur Minderung der folgenden Risiken:

  • Computer wird im Ruhezustand zurückgelassen: Bei Reaktivierung des Computers aus dem Ruhezustand erzwingt BitLocker eine Neuauthentifizierung mit dem USB-Gerät.


  • Aufdeckung des lokalen Kennworts/Domänenkennworts: Wie bei der vorherigen Option besteht ein großer Vorteil der Option „BitLocker mit TPM und USB-Gerät“ darin, dass bei dieser Lösung eine weitere Authentifizierungsstufe erforderlich wird, um den Computer starten oder aus dem Ruhezustand reaktivieren zu können.


  • Insider kann verschlüsselte Daten lesen: Da bei dieser Option eine zusätzliche Authentifizierungsstufe eingeführt wird, verringert sich das Risiko, dass ein unbefugter Benutzer mit einem gültigen Konto es schafft, den Computer zu starten, sich anzumelden und die verschlüsselten Daten zu lesen.


  • Schlüsselaufdeckung durch Offlineangriff: Wenn das USB-Gerät nicht vorhanden ist, müsste der Angreifer einen Brute-Force-Angriff auf den Schlüssel auf dem USB-Gerät starten, um den Wert des Schlüssels für die vollständige Volumeerstellung (FVEK) zu ermitteln.


  • Offlineangriffe auf das Betriebssystem: Wenn das USB-Gerät nicht vorhanden ist, müsste der Angreifer einen Brute-Force-Angriff auf den Schlüssel auf dem USB-Gerät starten, um erfolgreich das Betriebssystem angreifen zu können.


  • Klartextdaten gelangen über Ruhezustanddatei nach außen: Eines der Hauptziele von BitLocker besteht darin, Daten auf dem Betriebssystemvolume der Festplatte zu schützen, wenn der Computer ausgeschaltet ist oder sich im Ruhezustand befindet. Wenn BitLocker aktiviert ist, wird die Ruhezustanddatei verschlüsselt.


  • Klartextdaten gelangen über Systemauslagerungsdatei nach außen: In Windows Vista wird die Auslagerungsdatei mit einem temporären symmetrischen Schlüssel verschlüsselt, der beim Starten generiert, aber nie auf die Festplatte geschrieben wird. Nach dem Ausschalten des Systems wird dieser Schlüssel verworfen, sodass die Daten in der Auslagerungsdatei nur durch einen Brute-Force-Angriff wiederhergestellt werden könnten, um den symmetrischen Schlüssel zu ermitteln, mit dem die Auslagerungsdatei verschlüsselt wurde.


  • Benutzerfehler: Da mit BitLocker ganze Volumes verschlüsselt werden, werden alle Dateien verschlüsselt, die auf dem Volume mit dem Windows Vista-Betriebssystem gespeichert sind. Auf diese Weise werden Benutzerfehler vermieden, zu denen es sonst kommen könnte, wenn sich die Benutzer bei der Frage, ob eine Verschlüsselung erfolgen soll, falsch entscheiden.


Restrisiken und deren Minderung: BitLocker mit TPM und USB-Gerät

Die folgenden Risiken werden ohne zusätzliche Kontrollmaßnahmen und Richtlinien von der Option „BitLocker mit TPM und USB-Gerät“ nicht gemindert:

  • Computer wird im Standbymodus zurückgelassen: Bei Aktivierung des Standbymodus ändert sich weder der Status des Computers noch werden die BitLocker-Verschlüsselungsschlüssel geändert. Wenn der Computer dann wieder reaktiviert wird, kann weiterhin auf den FVEK auf dem Computer zugegriffen werden. Dieses Risiko lässt sich mindern, indem die Option Kennwort beim Reaktivieren aus dem Standbymodus anfordern aktiviert wird.


  • Computer wird angemeldet zurückgelassen, Desktop nicht gesperrt: Nachdem der Computer gestartet wurde und der VMK entschlüsselt wurde, kann jeder, der Zugang zur Tastatur hat, auf unverschlüsselte Daten zugreifen. Die beste Vermeidungsstrategie für dieses Risiko besteht darin, das Sicherheitsbewusstsein der Benutzer zu schulen, auf deren Computern sich sicherheitsrelevante Informationen befinden.


  • Onlineangriffe auf das Betriebssystem: Wenn ein Angreifer den Computer normal starten kann, weil er zum Startzeitpunkt das USB-Gerät zur Verfügung hat, könnte das System für eine ganze Reihe von Angriffen anfällig werden, darunter Angriffe mit dem Ziel der Erhöhung der Berechtigungsstufe und Remotecodeausführungs-Angriffe.


  • Plattformangriffe: Ein Computer, der mit BitLocker, einem TPM und einem USB-Gerät konfiguriert ist, startet und lädt das Betriebssystem bis zum Windows-Anmeldefenster (Winlogon-Dienst). Plattformangriffe können zur Offenlegung von Schlüsselinformationen führen.


  • Auf Computer werden erforderliche Authentifizierungsinformationen zurückgelassen: Das USB-Gerät ist die einzige physische Authentifizierungsstufe, und die Verschlüsselungslösung hängt von ihr ab. Das Risiko, das sich ergibt, wenn der Computer zusammen mit dem USB-Gerät verloren geht, kann gemindert werden, indem eine zweite, nicht physische Authentifizierungsstufe, z. B. eine PIN oder ein Kennwort, eingeführt wird.


Zusammenfassung der BitLocker-Risikoanalyse

Die folgende Tabelle führt Datenrisiken auf und gibt an, welche der verschiedenen BitLocker-Optionen die einzelnen Risiken mildern können. Risiken, die durch bestimmte Optionen gemindert werden, werden durch den Buchstaben J gekennzeichnet. Ein waagerechter Strich (-) steht bei Risiken, die durch die jeweilige Option nur minimal oder gar nicht gemindert werden.

Tabelle 2.1.: Risikominderung durch BitLocker

Risikominderung durch BitLocker

Weitere Informationen


In diesem Beitrag


Download

Data Encryption Toolkit for Mobile PCs (engl.)

Solution Accelerator-Benachrichtigungen (engl.)

Melden Sie sich an, um über Updates und neue Versionen informiert zu werden


Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.
Anzeigen:
© 2014 Microsoft