Die Bitlocker-Verschlüsselung von Windows ist nicht narrensicher. Jetzt ist eine neue Angriffsmethode auf die Bitlocker-Verschlüsselung über den TPM-Chip bekannt geworden. Braucht aber Zugriff auf einen Notebook oder Rechner.
Anzeige
Die Information ist für Firmen interessant, die auf Geräten gespeicherte, vertrauliche Daten mittels Bitlocker verschlüsseln. Normalerweise können unbefugte Dritte diese Laufwerke ohne den Schlüssel nicht entschlüsseln.
New BitLocker attack puts laptops storing sensitive data at risk.
Attack extracts BitLocker keys from TPMs using a $27 FPGA board and some open-sourced code.https://t.co/F0wX5ky6in pic.twitter.com/i7Y2EUmG7n
— Catalin Cimpanu (@campuscodi) 14. März 2019
Catalin Cimpanu beschreibt auf ZDNet.com, wie Sicherheitsforscher mit einem FPGA-Board im Wert von 27 US $ und etwas Open-Source-Code die Bitlocker-Verschlüsselung knacken konnten.
Anzeige
Anzeige
Mir scheint das nicht zu greifen wenn man ein Boot-Passwort gesetzt hat.
Bitlocker ohne zusätzliches Boot-Passwort ist ja eh unsicher, das ist ja nichts neues.
Ich brauch ja nur den recovery key! Wenn ich die Platte in einen anderen Rechner hänge => key eingeben => Zugriff und kein Boot-Passwort gebraucht
Moin @ all!
"Braucht aber Zugriff auf einen Notebook oder Rechner….."
Aber genau darum geht es doch: Schutz sensibler und persönlicher Daten vor den Augen Dritter, auch wenn diese ungehinderten physischen Zugriff auf Rechner / Laptop haben. Eine Verschlüsselungsmethode, die dies nicht gewährleisten kann, taugt nichts…
Moin.
"Die Information ist für Firmen interessant, die auf Geräten gespeicherte, vertrauliche Daten mittels Bitlocker verschlüsseln" …und es eh mit der Sicherheit nicht so genau nehmen, da sie keine Pre-boot-authentication aktiviert haben.
Ich brauch ja nur den recovery key! Wenn ich die Platte in einen anderen Rechner hänge => key eingeben => Zugriff
Wo brauch ich da dann eine Pre-boot-authentication?
Markus, der recovery Key wird aber nicht im TPM gespeichert!
@Markus Klocker
Both the researcher and Microsoft recommend using a BitLocker PIN, which is a password required even before the OS boots, a protection that should prevent the BitLocker keys from reaching the TPM and getting sniffed using this new attack.
https://www.zdnet.com/article/new-bitlocker-attack-puts-laptops-storing-sensitive-data-at-risk/
shame on me!
Ich habe es so verstanden, dass sich das Gerät präparieren lässt und man so den Key bekommt
Der Ursprungsartikel ging von Standardeinstellungen von Bitlocker aus. Man sollte diese sowieso in den Gruppeneinstellungen anpassen. Ein zusäztlicher Schutz bieten pre-boot loader mit Linux und die Erzeugung eines Schlüsselpaares mit einer SmartCard. Der private Schlüssel verbleibt auf der Karte, der öffentliche wird in TPM hinterlegt. Die Smart Card ist zusätzlich mit einer PIN geschützt. Wird eine Anzahl von Fehlversuchen überschritten, zerstört sich die Smard Card selbst. Man hat also echte Multifaktor Authentifizierung: (Besitz: SmartCard, Wissen: PIN) und einen starken Schlüssel von der Karte.
Moin,
mit dieser Methode eine in die Firmware integrierte Emulation eines TPM-Moduls zu attackieren dürfte eher nicht möglich sein.
Gruß,
M.
habe mich auch gefragt was denn das bitte für ein chip sein soll. habe noch nie ein pc/nb mit aufgestecktem tpm-modul vor mir gehabt. und die management engine / der platform security processor (ein arm prozessor – im prozessor, bei intel sowie bei amd cpu's) ist bei aktuellen geräten auch per wlan ansprechbar, wenn man die "lizenz" dazu hat.