Warnung und Information zu Bitlocker-Verschlüsslung – nicht sicher ohne Passwort/PIN

Achtung: Bitlocker ist nur wirklich sicher, wenn es mit Passwort eingesetzt wird.

Bitlocker wird bei Windows-Systemen (ab Windows 8) verwendet, um die gesamte Festplatte zu verschlüsseln.

Dies schützt davor, dass ein Dieb die Festplatte ausbaut und in einen anderen Rechner einbaut und dort Zugriff auf die Daten erhält.

Bitlocker wird aber in der Praxis auch dazu eingesetzt, die Festplatte eines gestohlenen Rechners (typischerweise: Notebook) vor Zugriff zu schützen. Und hier heißt es vorsichtig sein: dieser Schutz besteht nur dann vollständig, wenn beim Starten des Rechners zwingend ein Bitlocker-Passwort bzw. eine PIN eingegeben werden muss.

Diese Einstellung ist jedoch nicht der Standard. In der Standard-Einstellung speichert Bitlocker den kryptografischen Schlüssel im Hardware-TPM-Chip (TPM = Trusted Platform Module) des Rechners. Dort ist der Schlüssel auch sicher aufgehoben. Beim Starten des Rechners jedoch muss der Schlüssel aus dem TPM ausgelesen und an die Bitlocker-Software übergeben werden. Und genau dabei kann ein Angreifer, der im physischen Besitz des Rechners ist, den Schlüssel mittels angeklemmter Zusatzhardware auslesen und so die Festplatte entschlüsseln – trotz Bitlocker, UEFI-Passwort und SecureBoot.

Verhindern kann man diesen Angriff, indem Bitlocker so konfiguriert wird, dass beim Starten des Rechners immer (oder zumindest außerhalb des Firmen-LANs) zwingend ein Bitlocker-Passwort bzw. eine genügend lange PIN eingegeben werden muss. Das Password muss möglichst sicher (sprich: lang) sein, da ja der Angreifer das Gerät in den Händen hat und beliebig viele Versuche machen kann.

Folgerung: setzen Sie Bitlocker immer mit Password-Zwang ein, besonders bei Notebooks und ganz besonders bei Dienstreisen ins Ausland.

Gefunden wurde diese Lücke von der Doles Group.

Details des Vorgehens finden sich hier:

Kommentar verfassen