BitLocker

aus Wikipedia, der freien Enzyklopädie
(Weitergeleitet von Bitlocker)
Zur Navigation springen Zur Suche springen
BitLocker
Basisdaten

Entwickler Microsoft
Erscheinungsjahr 2007
Betriebssystem Windows
Kategorie Festplattenverschlüsselung
Lizenz EULA (proprietär)
Microsoft Docs: BitLocker

BitLocker ist eine proprietäre[1] Festplattenverschlüsselung des Unternehmens Microsoft, die zu den Features von Windows gehört. Nach dem Prinzip der vollständigen Festplattenverschlüsselung werden mit dieser Software Daten geschützt.

In der Standardeinstellung verwendet BitLocker AES im Cipher Block Chaining (CBC) oder im XTS-Modus[2] mit einem 128 Bit oder 256 Bit langen Schlüssel. CBC wird nicht über das gesamte Laufwerk angewendet, sondern auf den einzelnen Sektoren.

BitLocker entstand als ein Teil von Microsofts Next-Generation Secure Computing Base-Architektur im Jahr 2004 als ein Feature, das zunächst mit dem Codename „Cornerstone“ bezeichnet wurde und dessen Zweck es war, Informationen auf Speichergeräten zu schützen, besonders vor dem Diebstahl oder dem Verlust des Speichergeräts. Ein anderes Feature mit dem Namen „Code Integrity Rooting“ sollte die Integrität der Windows-Boot- und Systemdateien validieren. Zusammen mit einem kompatiblen Trusted Platform Module (TPM) eingesetzt, kann BitLocker die Integrität von Booting- und Systemdateien validieren, bevor ein geschütztes Laufwerk entschlüsselt wird – eine fehlgeschlagene Validierung wird den Zugriff auf das geschützte System verweigern.[3][4]

BitLocker ist ab Windows Vista zwar grundsätzlich in allen Editionen von Windows enthalten, kann allerdings neben den Server-Versionen ab Windows Server 2008 nur in den Ultimate- und Enterprise-Versionen von Windows Vista und Windows 7 sowie den Pro- und Enterprise-Versionen von Windows 8, Windows 8.1, Windows 10 und Windows 11 zur Verschlüsselung, u. a. des Systemlaufwerks, verwendet werden.[5][6][7] Eine Ausnahme dazu ist „BitLocker to Go“, mit dem eine Nutzung bereits verschlüsselter (USB-)Datenträger ab Windows XP möglich ist,[8] sowie die auf BitLocker basierende eingeschränkte „Geräteverschlüsselung“ in Windows 10 und 11 Home.[9]

Seit Windows Server 2012 und Windows 8 unterstützt BitLocker die Microsoft-Encrypted-Hard-Drive-Spezifikation. Festplatten, die diese Spezifikation erfüllen, können die kryptografischen Operationen von BitLocker und damit vom Hauptsystem übernehmen und auf dem Speichergerät ausführen.

Ursprünglich konnte die Benutzeroberfläche von BitLocker in Windows Vista nur das Systemlaufwerk verschlüsseln. Ab Service Pack 1 für Vista und Windows Server 2008 konnten auch andere Laufwerke verschlüsselt werden. Einige Funktionen von BitLocker, wie das automatische Sperren, mussten trotzdem über ein Kommandozeilenprogramm bedient werden.

Um das Systemlaufwerk verschlüsseln zu können, benötigte BitLocker unter Windows 7 eine eigene Partition der Festplatte, welche bei Bedarf automatisch erstellt wurde.[10] Es startet vor dem Betriebssystem und greift standardmäßig auf ein Trusted Platform Module (TPM) zu, um zu prüfen, ob die Hardware unverändert und somit vertrauenswürdig ist. Microsoft empfiehlt, zusätzlich die Eingabe einer PIN zu erzwingen.[11] Allerdings war bei Auswahl der PIN darauf zu achten, dass diese bei der Startroutine zu einem Zeitpunkt abgefragt wird, bei dem länderspezifische Einstellungen der Tastatur noch nicht geladen waren, also die Tastatur immer dem US-englischen Standard entspricht. Damit sind Y und Z gegenüber der deutschen Tastatur vertauscht, Sonderzeichen liegen vielfach auf anderen Tasten, Umlaute können nicht per Tastatur eingegeben werden. Alternativ oder zusätzlich zur PIN kann das Starten des Systems davon abhängig gemacht werden, ob ein USB-Stick mit einer Schlüsseldatei eingesteckt ist. Wenn keines von beidem konfiguriert wird, tritt BitLocker nicht in Erscheinung, solange die Umgebung der Festplatte unverändert bleibt. Bei Computern ohne TPM kann alternativ eine Schlüsseldatei auf einem USB-Stick zum Einsatz kommen oder die Eingabe eines Passwortes vorgesehen werden.

Gegenüber Windows Vista unterstützt BitLocker ab Windows 7 auch die Verschlüsselung von USB-Medien („BitLocker to Go“), welche auch unter Windows Vista und Windows XP gelesen werden können.[12]

Es ist grundsätzlich auch möglich, die Systempartition gänzlich ohne TPM zu verschlüsseln und stattdessen die PIN-Eingabe zu verwenden.

Recovery-Funktionalität

[Bearbeiten | Quelltext bearbeiten]

BitLocker speichert die Recovery-Daten zur Entschlüsselung der Partition ohne Passwort während des Verschlüsselungsprozesses im Klartext auf einem Datenträger und in gemanagten Umgebungen zusätzlich in das Active Directory. Hier wird pro Partition ein Key angelegt. Wenn ein TPM-Chip verwendet wird, so wird dessen Recovery-Passwort ebenfalls abgelegt. Für eine Entschlüsselung ist entweder das ursprüngliche Passwort oder das TPM-Passwort notwendig, eine Challenge-Response-Authentifizierung ist derzeit nicht vorgesehen.

Potenzielle Sicherheitsprobleme

[Bearbeiten | Quelltext bearbeiten]

TPM alleine ist nicht genug

[Bearbeiten | Quelltext bearbeiten]

Wird BitLocker ohne zusätzliche PIN (nur Trusted Platform Module (TPM)) eingesetzt, ist BitLocker transparent für den User. Beim Starten des verschlüsselten Geräts wird die eingebaute TPM-Hardware verwendet, um zu erkennen, ob nicht autorisierte Änderungen an der Pre-Boot-Umgebung, einschließlich BIOS und MBR, vorgenommen wurden. Wenn nicht autorisierte Änderungen erkannt werden, fordert BitLocker einen Wiederherstellungsschlüssel an. Ansonsten startet das Gerät, ohne dass weitere Interaktion nötig ist.[13] Dadurch ist es beispielsweise nicht möglich von einem alternativen Betriebssystem zu booten und auf Daten im BitLocker gesicherten Betriebssystem zuzugreifen. Es gibt allerdings mehrere mögliche Angriffe auf diese Konfiguration von BitLocker:

  • Bei der Kaltstartattacke (englisch cold boot attack) handelt es sich um einen Angriff, bei dem der Arbeitsspeicher des Systems ausgelesen wird, nachdem das System abgeschaltet wurde. Sie basiert auf der Datenremanenz in gängigen RAM-Modulen, da sich die Daten nicht innerhalb von Millisekunden, sondern erst nach und nach langsam über Sekunden bis Minuten verflüchtigen.[14] Werden die Speichermodule gekühlt, verlängert sich diese Remanenzzeit drastisch. In der Praxis wird die Kühlung oft mit Kältespray durchgeführt. Als Gegenmaßnahme sollte immer ein BitLocker PIN gesetzt sein. Zusätzlich sollten Systeme möglichst immer heruntergefahren werden und selbst beim Aufwachen aus dem Standby eine BitLocker PIN eingabe erzwungen werden.[15]
  • Es gibt außerdem mehrere Angriffe auf die Kommunikation zwischen dem Trusted Platform Module und der CPU. Dabei wird direkt auf dieser Verbindung mitgelesen und so der BitLocker Schlüssel ausgelesen.[16] Dieser Angriff funktioniert nur, wenn kein BitLocker PIN vergeben ist, da die Kommunikation zwischen TPM und CPU erst startet sobald der korrekte PIN eingegeben wurde.
  • Eine weitere Möglichkeit, über die BitLocker verschlüsselte Systeme angegriffen werden können, ist Direct Memory Access. Dabei wird nicht direkt BitLocker angegriffen, sondern das dadurch geschützte System. Wird BitLocker ohne PIN eingesetzt, basiert die weitere Sicherheit auf dem Anmeldebildschirm bzw. sicheren Passwörtern. Angreifer können über Direct Memory Access aber direkt auf den Arbeitsspeicher zugreifen und so beispielsweise Kommandos mit lokalen Adminrechten ausführen. Dieser direkte Speicherzugriff funktioniert beispielsweise über Thunderbolt. Als Gegenmaßnahme gibt es die Einstellung "Kernel DMA Protection". Ist diese Einstellung aktiv, wird ein unbekanntes Thunderbolt-Gerät nur dann erlaubt, wenn das Gerät entsperrt ist.[17] Ein weiterer, neuerer Angriff funktioniert über PCI Express. PCI-Express-Gerät können auch direkt auf den Speicher zugreifen. Ein Angreifer simuliert ein PCI-Express Gerät (beispielsweise eine Grafikkarte) und kann darüber Befehle ausführen.[18] Als Gegenmaßnahme dagegen gibt es die Einstellung "Virtualization Based Security". Ist diese Einstellung aktiv werden sicherheitskritische Bereiche virtualisiert und isoliert und können daher nicht mehr von dem PCI-Express Gerät aus zugegriffen werden.[19][20] Auch gegen diese Angriffe hilft das Setzen eines PINs.

Alle diese Angriffe erfordern einen physischen Zugang zum System und werden durch einen sekundären Schutz wie einen USB-Stick oder einen PIN-Code vereitelt.

Implementierung in kommerzieller Software

[Bearbeiten | Quelltext bearbeiten]

Verschiedene Unternehmen wie Elcomsoft mit System Recovery ab Version 7.05 bieten Software[21][22] an, um die Bitlocker-Verschlüsselung aufzuheben, indem bei einem gemounteten BitLocker-Laufwerk der Arbeitsspeicher ausgelesen wird.[23] Dazu überträgt ein Programm Inhalte des RAM beispielsweise über den FireWire-Port.[24] Anschließend kann auf einem anderen PC im Speicherabbild der enthaltene Schlüssel angezeigt werden. Damit sind Zugriffe auf geschützte Daten des angegriffenen Rechners sofort oder später möglich. Ein Speicherabbild und damit das Auslesen des Schlüssels ist nur auf einem eingeschalteten Computer möglich, bei dem das Passwort bereits eingegeben wurde.[25] Diese Angriffsmöglichkeit besteht auch für vergleichbare Programme wie TrueCrypt. Um diesen Angriff bei gesperrten PCs zu verhindern, bietet Microsoft eine Gruppenrichtlinie „Neue DMA-Geräte deaktivieren, wenn dieser Computer gesperrt wird“. Durch Aktivierung ist ein Zugriff auf den Arbeitsspeicherinhalt für hotplugfähige Geräte nur möglich, wenn der Computer nach dem Anschließen entsperrt wurde. TrueCrypt als auch Bitlocker löschen das eingegebene Passwort wieder aus dem RAM, nur der Schlüssel bleibt prinzipbedingt im Speicher.

Vertrauenskrise hardwaregestützte SSD-Verschlüsselung

[Bearbeiten | Quelltext bearbeiten]

Sicherheitsfachleute fanden 2018 heraus, dass hardwaregestützte Verschlüsselung eines Solid-State-Drive (SSD) bei vielen Herstellern nicht korrekt implementiert ist.[26] Einige Hersteller waren nicht bereit, Firmware-Aktualisierungen für ältere SSDs bereitzustellen, insbesondere nicht bei der populären Samsung-Evo-Reihe.[27] Die Hersteller gaben stattdessen den Hinweis, auf Softwareverschlüsselung umzusteigen, auch da diese bei Fehlern leichter korrigierbar sei. Microsoft zog daraus die Konsequenz und aktiviert BitLocker bei Windows-Neuinstallationen automatisch und meidet die Hardwareverschlüsselung ab Werk bei Windows 10 Version 1903.[27] Laut der Zeitschrift c’t sind die Leistungseinbußen selbst bei fehlender AES-Beschleunigung „eher messbar als spürbar“.[27]

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. Ian Paul, Contributor, PCWorld | About | Smart fixes for your PC hassles: A beginner's guide to BitLocker, Windows' built-in encryption tool. 1. August 2016, archiviert vom Original (nicht mehr online verfügbar) am 30. März 2020; abgerufen am 4. Februar 2020 (englisch).
  2. Trudy Hakala: What's new in Windows 10, versions 1507 and 1511. In: TechNet. Microsoft, 29. Januar 2020, abgerufen am 7. März 2020.
  3. Microsoft: Secure Startup–Full Volume Encryption: Technical Overview. (DOC) 22. April 2005, abgerufen am 7. März 2020.
  4. Microsoft: Secure Startup – Full Volume Encryption: Executive Overview. (DOC) 21. April 2005, abgerufen am 7. März 2020.
  5. BitLocker-Laufwerkverschlüsselung – Microsoft Windows. Abgerufen am 12. Juli 2015.
  6. Schützen von Dateien mit BitLocker – Hilfe zu Microsoft Windows. Abgerufen am 12. Juli 2015.
  7. Jan Schüßler: Tipps & Tricks – BitLocker mit Home-Windows? In: c’t. Nr. 10/2016. Verlag Heinz Heise, 30. April 2016, ISSN 0724-8679, S. 166 (online [abgerufen am 6. Februar 2024]): „Die BitLocker-Komponenten sind zwar auch in den Windows-Home-Ausgaben enthalten, also in Windows 7 Home Premium, 8.1 Core, 10 Home und so weiter. Uns ist aber kein Weg bekannt, um sie zum Verschlüsseln eines internen Festplattenlaufwerks zu überreden.“
  8. Marvin Strathmann: Windows: Festplatten mit Bordmitteln verschlüsseln. In: Heise online. 11. Juli 2019. S. 5: Bitlocker für Vista und XP. Abgerufen am 6. Februar 2024.; Zitat: „Auch ältere Systeme können mit USB-Sticks arbeiten, die per Bitlocker To Go verschlüsselt wurden. Dafür hat Microsoft ein Lesetool veröffentlicht, das die gewünschten Entschlüsselungs-Funktionen nachinstalliert.“.
  9. Jan Schüßler: Laufwerksverschlüsselung per BitLocker: Das sollten Sie beachten. In: Heise online. 29. Januar 2023. Abgerufen am 6. Februar 2024.; Zitat: „…BitLocker steckt technisch auch in der Home-Edition von Windows, darf dort nur nicht so heißen. Stattdessen nennt Microsoft die Funktion dort ‚Geräteverschlüsselung‘.“.
  10. Getting Started with BitLocker Drive Encryption. Microsoft, abgerufen am 26. April 2010.
  11. How Strong Do You Want the BitLocker Protection? Microsoft, abgerufen am 26. April 2010.
  12. PC Magazin, BitLocker To Go unter Vista und XP, http://www.pc-magazin.de/ratgeber/bitlocker-to-go-unter-vista-und-xp-1054748.html
  13. Archiveddocs: Security: Keys to Protecting Data with BitLocker Drive Encryption. 7. September 2016, abgerufen am 13. Juni 2024 (amerikanisches Englisch).
  14. Lest We Remember: Cold Boot Attacks on Encryption Keys. In: Center for Information Technology Policy. Abgerufen am 13. Juni 2024 (amerikanisches Englisch).
  15. Adam Pilkey: The Chilling Reality of Cold Boot Attacks. 13. September 2018, abgerufen am 13. Juni 2024.
  16. stacksmashing: Breaking Bitlocker - Bypassing the Windows Disk Encryption. 3. Februar 2024, abgerufen am 13. Juni 2024.
  17. vinaypamnani-msft: Kernel DMA Protection - Windows Security. 9. Januar 2024, abgerufen am 13. Juni 2024 (amerikanisches Englisch).
  18. Ulf Frisk: ufrisk/pcileech. 12. Juni 2024, abgerufen am 13. Juni 2024.
  19. windows-driver-content: Virtualization-based Security (VBS). 20. März 2023, abgerufen am 13. Juni 2024 (amerikanisches Englisch).
  20. BitLocker absichern: Initiales Setup und Absicherung gegen Angriffe. 15. März 2024, abgerufen am 13. Juni 2024.
  21. Elcomsoft führt BitLocker-Unterstützung ein und ermöglicht sofortigen Zugriff auf gesperrte Konten, 30. Juni 2020, abgerufen am 28. Juli 2020
  22. Cop2Cop Aktuelles zur Inneren Sicherheit, Polizei, Security, Justiz, Feuerwehr und deren Interessenvertretungen (Memento vom 1. Juli 2010 im Internet Archive): „…eine Lösung auf den Markt zu bringen, die der Polizei, Kriminalbeamten und Privatdetektiven die Möglichkeit bietet, sowohl BitLocker- und nun auch TrueCrypt-Verschlüsselung auf beschlagnahmten Computern zu umgehen.“
  23. PR Newswire: Passware Kit Forensic entschlüsselt TrueCrypt-Festplatten innerhalb von Minuten
  24. Passware, Inc.: Acquiring Memory Image Using Passware FireWire Memory Imager
  25. golem.de :Truecrypt- und Bitlocker-Festplatten schnell entschlüsseln
  26. Dennis Schirrmacher: Daten von einigen selbstverschlüsselnden SSDs ohne Passwort einsehbar. In: heise online. 6. November 2018, abgerufen am 3. November 2019.
  27. a b c Jan Schüßler: Vertrauen verspielt. BitLocker meidet hardwaregestützte SSD-Verschlüsselung. In: c’t. Nr. 23, 2019, S. 156–157 (heise.de [abgerufen am 3. November 2019]).