{"id":256241,"date":"2021-07-30T00:03:00","date_gmt":"2021-07-29T22:03:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=256241"},"modified":"2024-06-30T15:48:44","modified_gmt":"2024-06-30T13:48:44","slug":"windows-bitlocker-verschlsselung-trotz-tpm-ausgehebelt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/07\/30\/windows-bitlocker-verschlsselung-trotz-tpm-ausgehebelt\/","title":{"rendered":"Windows Bitlocker-Verschl&uuml;sselung trotz TPM ausgehebelt"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>[English]Bitlocker gilt ja als Goldstandard bei der Windows-Verschl\u00fcsselung von Daten auf Enterprise-Systemen. Und ein TPM-Modul soll das Ganze noch sicherer machen. Windows 11 macht daher TPM 2.0 sogar verpflichtend, um die Sicherheit zu gew\u00e4hrleisten. Nun haben Sicherheitsforscher gezeigt, wie man eine Bitlocker-Verschl\u00fcsselung trotz TPM in Windows aushebeln kann, wenn diese nicht durch ein zus\u00e4tzliches Passwort gesch\u00fctzt ist.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg02.met.vgwort.de\/na\/b551a17276d14bbdbb2848da143c37f3\" width=\"1\" height=\"1\"\/>Den Kollegen von Golem ist ein Blog-Beitrag <a href=\"https:\/\/web.archive.org\/web\/20240508231957\/https:\/\/dolosgroup.io\/blog\/2021\/7\/9\/from-stolen-laptop-to-inside-the-company-network\" target=\"_blank\" rel=\"noopener\">From stolen Laptop to inside the company<\/a> vom 28. Juli 2021 der Dolos Group zu diesem Thema <a href=\"https:\/\/www.golem.de\/news\/verschluesselung-windows-verschluesselung-bitlocker-trotz-tpm-schutz-umgangen-2107-158524.html\" target=\"_blank\" rel=\"noopener\">aufgefallen<\/a>. Hatte es sogar am 28. Juli 2021 in nachfolgendem <a href=\"https:\/\/twitter.com\/mjg59\/status\/1420480165113581568\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> gesehen, aber noch keine Zeit es aufzubereiten. <\/p>\n<p><a href=\"https:\/\/twitter.com\/mjg59\/status\/1420480165113581568\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\" From stolen Laptop to inside the company\" alt=\" From stolen Laptop to inside the company\" src=\"https:\/\/i.imgur.com\/u06ycea.png\"\/><\/a><\/p>\n<p>Die Sicherheitsforscher haben sich die Frage gestellt, ob mit einem gestohlenen Notebook, der mit Bitlocker verschl\u00fcsselt wurde, ein Zugriff auf ein internes Firmennetzwerk gelingen kann.<\/p>\n<h2>Das Szenario<\/h2>\n<p>Die Sicherheitsforscher erhielten ein Lenovo-Notebook, das mit dem Standard-Sicherheits-Stack f\u00fcr die betreffende Organisation vorkonfiguriert war. Es gab keinerlei Informationen \u00fcber dieses Notebook, auch keine Test-Zugangsdaten, keine Konfigurationsdetails, das Ganze war ein 100%iger Blackbox-Test. <\/p>\n<p>Das bereitgestellte Notebook wurde nach der \u00dcbergabe inspiziert und es stellt sich heraus, dass die bew\u00e4hrten Verfahren zur Sicherung des Ger\u00e4ts gegen Angriffe befolgt wurden:<\/p>\n<ul>\n<li>pcileech\/DMA-Angriffe wurden blockiert, weil die VT-d-BIOS-Einstellung von Intel aktiviert war.  <\/li>\n<li>Alle BIOS-Einstellungen waren mit einem Kennwort gesperrt.  <\/li>\n<li>Die BIOS-Bootreihenfolge war gesperrt, um das Booten von USB oder CD zu verhindern.  <\/li>\n<li>Secureboot war vollst\u00e4ndig aktiviert und verhinderte alle nicht signierten Betriebssysteme  <\/li>\n<li>Die Umgehung der Kon-Boot-Authentifizierung funktionierte nicht, da die Festplatte vollst\u00e4ndig verschl\u00fcsselt war.  <\/li>\n<li>LAN Turtle und andere Responder-Angriffe \u00fcber USB-Ethernet-Adapter ergaben nichts Brauchbares  <\/li>\n<li>Die SSD war mit Microsofts BitLocker vollst\u00e4ndig verschl\u00fcsselt (FDE) und \u00fcber das Trusted Platform Module (TPM) gesichert.<\/li>\n<\/ul>\n<p>Den Sicherheitsforschern blieb f\u00fcr den Penetrationstest nur der Weg, die per TPM gesicherte Bitlocker-Verschl\u00fcsselung zu umgehen, um mit dem Ger\u00e4t Zugriff auf das intern Netzwerk zu erhalten.<\/p>\n<h2>Bitlocker per TPM austricksen<\/h2>\n<p>Bei der Erkundung&nbsp; des Ger\u00e4ts stellte sich heraus, dass das Notebook direkt zum Anmeldebildschirm von Windows 10 bootete. In Verbindung mit der BitLocker-Verschl\u00fcsselung bedeutet dies, dass der Entschl\u00fcsselungsschl\u00fcssel f\u00fcr das Laufwerk nur vom TPM abgerufen wird, ohne dass eine vom Benutzer eingegebene PIN oder ein Kennwort erforderlich ist. Das entspricht der von Microsoft vorgesehenen Standardeinstellung f\u00fcr BitLocker. Microsoft empfiehlt, die Sicherheit zu erh\u00f6hen, indem eine PIN zur Entsperrung verwendet wird. <\/p>\n<p>Da kein PIN verwendet worden war, probierten die Sicherheitsforscher, den Bitlocker-Key zwischen TPM und Prozessor \u00fcber einen Evil-Maid-Angriff abzufangen. Das Ger\u00e4t muss dazu zwar aufgeschraubt werden, aber der Angreifer kann binnen 30 Minuten diesen Angriff erfolgreich durchf\u00fchren. Grund ist auch, dass Bitlocker keine verschl\u00fcsselte Kommunikation verwendet, was beim TPM 2.0-Standard m\u00f6glich ist. Im verlinkten Blog-Beitrag zeigen die Sicherheitsforscher Fotos, wie sie die Signale zwischen TPM und Prozessor abgefangen haben und schlie\u00dflich den Bitlocker-Key zum Dekodieren ermitteln konnten. <\/p>\n<p>Danach lie\u00df sich ein Disk-Image der mit Bitlocker verschl\u00fcsselte SSD aus dem Lenovo-Notebook erstellen. Diese Kopie lie\u00df sich auf einem anderen Rechner unter Linux mounten und mit dem Dislocker-Toolset entschl\u00fcsseln. Danach wurde das entschl\u00fcsselte SSD-Abbild in eine virtuelle Disk \u00fcberf\u00fchrt und in einer virtuellen Maschine geladen und gebootet. Durch Manipulation der Windows Dateien (utilman.exe durch cmd.exe austauschen), lie\u00df sich eine Anmeldungen beim vorhandenen Windows 10 \u00fcber die Freischaltung des Build-In-Administratorkontos erreichen. <\/p>\n<p>Nach einer Analyse der gespeicherten Daten fiel den Sicherheitsforschern die Konfiguration einer VPN-Verbindung in die Finger, \u00fcber die sie sich in Netzwerk der beauftragenden Firma einw\u00e4hlen konnten. M\u00f6glich war dies, weil die VPN-Verbindung ein Zertifikat verwendete, welches dem Konto auf dem Notebook zugewiesen war. Quintessenz der \u00dcbung: Es braucht nicht nur einen in TPM gesicherten Bitlocker-Key sondern ein zus\u00e4tzliches Disk-Encryption-Passwort, um solche Angriffe auszuhebeln. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Bitlocker gilt ja als Goldstandard bei der Windows-Verschl\u00fcsselung von Daten auf Enterprise-Systemen. Und ein TPM-Modul soll das Ganze noch sicherer machen. Windows 11 macht daher TPM 2.0 sogar verpflichtend, um die Sicherheit zu gew\u00e4hrleisten. Nun haben Sicherheitsforscher gezeigt, wie man &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/30\/windows-bitlocker-verschlsselung-trotz-tpm-ausgehebelt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4328,4325],"class_list":["post-256241","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-sicherheit","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256241","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=256241"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256241\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=256241"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=256241"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=256241"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}