.: Daniel Melanchthon :.

Banging your head against a wall uses 150 Calories an hour.

Sicherheit von BitLocker gegen Offline-Angriffe

Sicherheit von BitLocker gegen Offline-Angriffe

  • Comments 13
  • Likes

Seit gestern kursieren Meldungen im Internet über eine Möglichkeit, Festplattenverschlüsselungsprogramme wie BiitLocker Drive Encryption, Truecrypt, Filevault und ähnliches angreifen zu können:

Diese Erkenntnisse erscheinen natürlich spektakulär und so sprechen mich eine Reihe von Teilnehmern der Microsoft Launchveranstaltung zu Windows Server 2008, die gestern zu Ende ging, per Mail auf diese Möglichkeit an. Ich hatte in den Security-Sessions unter anderem auch BitLocker Drive Encryption gezeigt und die Nutzung für viele Szenarien stärkstens empfohlen.

Crypto-Attacken gegen Chips sind lange bekannt. Microsoft selbst positioniert BitLocker als Offline-Schutz und hat nie behaupet, dass es die Machine im laufenden Betrieb schützen solle. Die von den Princeton-Forschern dargestellten Möglichkeiten der Offline-Angriffe wurden von Microsoft auch schon vor Jahren öffentlich diskutiert, so zum Beispiel auf der Hack in the Box *2006*.

Wichtig ist hier zu unterscheiden: Es sind keine Verwundbarkeiten per-se. Wir haben diese Risiken und insbesondere Wege zur Vermeidung derartiger Angriffsmöglichkeiten im Data Encryption Toolkit for PCs dokumentiert. Die Princeton-Forscher zeigen lediglich, dass der Inhalt im Hauptspeicher von Computern mit Drittanbietertools ausgelesen werden kann.

BitLocker ist eine sehr effektive Lösung zur Sicherung persönlicher und geheimer Daten nicht nur für mobile PCs. Es bietet eine Reihe unterschiedlicher Schutzvorrichtungen zur Auswahl, so dass Anwender die jeweils passende Lösung für ihren Schutzbedarf wählen können. Wie andere Festplattenverschlüsselungsprogramme auch, hält BitLocker in Windows Vista RTM den dafür notwendigen Schlüssel während des Betriebes im Hauptspeicher des Computers vor. Windows Vista SP1 und Windows Server 2008 dagegen speichern den Schlüssel nicht mehr im Klartext im Hauptspeicher.

Die beschriebene Angriffsmethode setzt gegen laufende PCs an. Wenn das Gerät ausgeschaltet wird, ist der Inhalt des Hauptspeichers innerhalb von Sekunden gelöscht und nicht mehr zugänglich. Jedoch ist ein PC, der sich im Sleep-Zustand befindet, nicht wirklich ausgeschaltet, sondern ein laufendes System und damit angreifbar. Der Hauptspeicher wird weiterhin mit Strom versorgt, um den Inhalt für ein schnelles Aufwachen zu bewahren. Wer BitLocker einsetzt, sollte also die Empfehlungen des Data Encryption Toolkit for PCs umsetzen:

  • Wir empfehlen beim Einsatz von BitLocker die Bootmöglichkeiten auf die Festplatte zu beschränken und das BIOS mit einem Passwort zu schützen. Dadurch eleminieren wir die Möglichkeit, ein Drittsystem über USB oder CD-ROM starten zu können.
  • Der PC darf nicht mehr Sleep als Energiesparmethode einsetzen können. Wenn Sleep und Hybrid Sleep deaktiviert werden, sind PCs bei Nichtbenutzung wirklich ausgeschaltet und die Schlüssel im Hauptspeicher gelöscht. Die Nutzung von Hibernation dagegen ist unproblematisch - allerdings dauert das Aufwachen des Rechners hier ein wenig länger (Bequemlichkeit vs. Sicherheit).
  • Der Einsatz von TPM only zum Ablegen des BitLockerschlüssels bietet den geringsten Schutz. Wir empfehlen den Einsatz von multi-factor Authentifizierung, also mindestens TPM plus PIN oder TPM plus PIN plus Token.

Update am 14.03.2008

Das BSI unterstützt mit dem Leitfaden BitLocker Drive Encryption im mobilen und stationären Unternehmenseinsatz IT-Verantwortliche, Sicherheitsbeauftragte und Administratoren in Unternehmen und Behörden. Der Leitfaden erläutert Funktionsweise, Fähigkeiten und Einsatzmöglichkeiten von BitLocker, zeigt das erzielbare Sicherheitsniveau, dessen Grenzen sowie mögliche Nebenwirkungen beim Einsatz und gibt Anwendern konkrete Handreichungen. Der Leitfaden spricht eine deutliche Empfehlung für den Einsatz von BitLocker aus. In Kapitel 3 unter Sicherheitseigenschaften und Einsatzgebiete kommt das BSI zu dem Ergebnis:

BitLocker eignet sich als Grundschutzmaßnahme zur Sicherung vertraulicher Daten in Arbeitsplatzrechnern und mobilen Systemen:

  • Einem Angriff auf die Vertraulichkeit von Daten in einem ausgeschalteten System setzt BitLocker geeignete Sicherheitsmechanismen entgegen. Bei sorgfältigem Umgang mit dem PC ist das ein wirksamer Schutz der Vertraulichkeit bei Diebstahl oder Verlust.
  • BitLocker erschwert die Manipulation der Bootkomponenten und der Daten und Programme im geschützten Volume. Jedoch kann BitLocker Verände-rungen der gespeicherten Daten nicht erkennen und weniger gezielte Manipulationen (z.B. Beschädigung von Sektoren) bleiben möglich.
  • Keinen Schutz bietet BitLocker gegen Angriffe auf das eingeschaltete System mit entsperrten Volumes (Online-Angriffe). Solche Angriffe liegen außerhalb des Wirkungsbereichs.
  • Risiken durch Schlüsselverluste können nur durch organisatorische Maßnahmen kompensiert werden. BitLocker bietet Mechanismen, die diese Maßnahmen unterstützen (Wiederherstellungsschlüssel und -kennwort und deren Ablagemöglichkeiten).
Attachment: http://testlab.sit.fraunhofer.de/bitlocker/BitLocker-Leitfaden.pdf
Comments
  • Ich denke auch, dass das ganze überspitzt bzw. falsch dargestellt wird.

    Und vor allem denke ich wenn ein Angreifer bei einem Server einfach und ohne Probleme an einen Server kommt und genügend Zeit hat ihn vorher mit Eisspray zu bearbeiten würde ich mir eher um die Gerbäudesicherheit allgemein gedanken machen.

    Und bei dem Thema geklautes Notebook, denke ich auch tut es nicht weh wenn man unterwegs ist das Notebook auszuschalten wenn man es nicht bruacht.

    Hier hat es mich allerdings schon bei meiner ersten Vista installation gewundert, dass der Rechner Standartmässig in den Standby geht. Vermutlich um zu verschleiern, dass der Bootvorgang doch ziemlich lange braucht!?

  • ECC RAM ist davon nicht betroffen, da es beim booten vom BIOS geleert wird. Wenn man "Quick Boot" im BIOS abschaltet wird der "Memory Test" beim booten ausgeführt, welcher die Datem im RAM überschreibt.

  • Besonders Notebookbesitzer, die sich bislang auf BitLocker als ihre -wie sagst du immer so schön- "gehe nicht in das Gefängnis-Karte" verlassen haben, müssen hier wohl Nachberaten werden. Mir ist bei neuen Notebooks mit vorinstalliertem Vista auch noch keines untergekommen, welches nicht "Energie sparen" als Standardbelegung eingestellt hatte.

  • Hallo Daniel. Danke für die Info :) Gibt es zu der von Dir beschriebenen Änderung zu Bitlocker in Vista SP1 eine Dokumentation online? Mich interessieren die technischen Details.

  • Hallo,

    ein schöner Beitrag, aber wie ich finde etwas irreführend. Es stimmt schon, dass Bitlocker wegen der Eis-Attacke absolet geworden ist. Doch ein Problem ist es trotzdem. Insbesondere da ich das Gefühl habe, dass das Bitlocker-Team vieles nicht zu Ende gedacht hat.

    Gehen wir mal von einem System ohne TPM aus (da es wohl im Moment noch die Mehrzahl sein dürfte):

    1.) Das BIOS-Passwort bietet keinen Schutz, da es schnell deaktiviert oder gar erraten werden kann. (Masterpassword)

    2.) Der Sleep-Modus wird von Vista nicht deaktiviert sobald Bitlocker aktiv ist. Warum?

    3.) Warum bietet nur die TPM-Variante eine Multi-Faktor-Authenifizierung an? Warum kann ich nicht mit USB-Stick und PIN meinen Rechner schützen?

    @TheRock

    Ich glaube, dass ECC-RAM auch nicht wirklich sicher ist. Immerhin bräuchte man nur einen Rechner dessen BIOS ECC-Ram nicht überschreibt beim booten und wie die Forscher beschreiben, kann man den Arbeitsspeicher im gekühlten Zustand auch in andere Rechner verfrachten und dort auslesen.

  • Das ist generell ein Problem aller Sicherheitssysteme. Irgendwann muß das System ja entschlüsselt werden. Und bei einem Trojaner brauche ich die Daten nur abgreifen. Auch ein kleiner Speicher der meine Tastatur mitprotokolliert liefert mir das Passwort. Letztendlich kann man alles knacken, es ist immer nur eine Frage des Aufwands.

  • ohne mich intensiv mit dem Thema auseinander gesetzt zu haben, würde ich aber("Die Nutzung von Hibernation dagegen ist unproblematisch ...") Hibernation auf "problematisch" setzten, denn es geht doch darum, dass der Schlüssel im Speicher vorgehalten wird. Wenn ich nun einen gehibernateten Rechner einschalte (vorrausgesetzt, er hat kein Boot-Passwort), dann wird der Speicher doch wieder aus dem Hybernate-File wieder hergestellt und das würde für mich bedeuten, mit dem gesuchten Key. Hibernate wäre also nicht anders einzuschätzen, als der Suspend-Mode, etc. Das Eisspray ist übrigends nur nötig, damit der Inhalt des Speichers länger erhalten bleibt, ohne gehts aber auch. Ein sehr anschaulicher Film zu dem Thema, hat winfuture.de in seinem Beitrag verlinkt: http://www.winfuture.de/news,37663.html

  • @BuckFix: Eine Nachberatung sehe ich da eigentlich nicht. Wer BitLocker einsetzt, sollte sich schon damit ein wenig beschäftigt haben. Vor allem bei der Auswahl der entsprechenden Verschlüselungsmethode. Ob er Sleep nutzen möchte oder nicht, ist eine klassische Abwägungsfrage Komfort vs. Sicherheit. Je nachdem, wie hoch man die Messlatte legen möchte, macht es Sinn, Sleep abzuschalten. Schau Dir einfach mal dazu das verlinkte Data Encryption Toolkit for PCs an. Dort findest Du eine Menge Infos bezüglich der jeweiligen Konfiguration und damit erzielbaren Sicherheit.

    VG, Daniel

  • @Christian: Noch habe ich keine detaillierten öffentlichen Infos gefunden. Was man öffentlich findet ist die Unterstützung von Multi-Faktor-Authentifizierung und der Verschlüsselung weiterer lokaler Volumes auf eingebauten und per USB/Firewire/eSATA/etc. angebundenen Festplatten.

    VG, Daniel

  • @Valentin: BitLocker ist NICHT wegen der Eisattacke obsolet geworden. Da mißverstehst Du völlig, wofür BitLocker da ist. Genau dagegen kann BitLocker im Offlinebetrieb auch schützen. BitLocker ist keine Schutztechnik für Onlinebetrieb - daher ist sie nicht wirksam gegen im laufenden Betrieb entfernte Speicherchips. Wie realistisch dieses Szenario ist, sei mal dahingestellt. Physikalische Sicherheit des Laptops im laufenden Betrieb wird nicht durch BitLocker abgedeckt. Man sollte ja aber auch generell nicht seinen laufenden Laptop unbeaufsichtigt in einer fremden oder unsicheren Umgebung lassen.

    BTW: Was soll da vom BitLocker-Team nicht durchdacht worden sein?

    Frage 1: Den BIOS-Kenwortschutz zu überwinden ist nicht ganz so trivial, wie von Dir dargestellt. Es gibt nicht ein Masterpasswort für alle BIOS-Versionen. natürlich sollte das BIOS-Kennwort nicht leicht erratbar sein.

    Frage 2: Weil das dem benutzer obliegt, sich zu entscheiden. Bei Hibernate wird eine Reauthentifizierung beim Aufwecken erzwungen. Bei Sleep kann man selbst entscheiden, was man benötigt. Es gibt eben Kunden, die Sleep nutzen wollen und mit der geringeren Sicherheit leben können. Es ist ja nicht so, dass BitLocker danach völlig unsicher sei - die gezeigten Angriffe sind schon recht speziell und erfordern ein sehr genaues Timing. Wer davor Angst hat, kann ja Sleep deaktivieren.

    Frage 3: Wie willst Du mit einem USB-Stick Multi-Faktor-Authentifizierung machen? da geht dann nur 2-Faktor, also eine PIN. Wie prüfst Du die PIN jetzt sicher ab? Wie verhinderst Du mit dem USB-Stick Brute Force-Attacken? Der bietet dafür keinerlei Funktionen. Im Gegensatz der TPM: Der bietet in der Spezifikation einen Anti-Hammering-Schutz. USB+PIN ist deswegen nicht impementiert, weil es nicht sicher rein in Software gestaltbar ist.

    Ich persönlich empfehle BitLocker immer mit Nutzung eines TPMs. Erst dann hat man einen sicheren Startpunkt. Den TPM sichert man dann mit einer PIN und damit ist sehr stak gesichert.

    VG, Daniel

  • @FrankySt72: Vielleicht solltest Du Dich mit dem Thema erstmal etwas näher auseinandersetzen ;-) Hibernate IST KEIN PROBLEM, weil der Computer dann aus ist. Der Schlüssel mag zwar im Hibernation-File stehen, das ist aber verschlüsselt und geschützt durch BitLocker. Wenn Du den Rechner wieder anschaltest, will BitLocker zuerst den Key, dann wird das Hibernation-File erst zugreifbar. Wenn Du jetzt TPM plus PIN oder USB nutzt (und den Stick nicht am Notebook stecken läßt), dann kann man den Rechner nicht einfach so booten. Das geht nur, wen man nur TPM only nutzt. Das ist eine Konfiguration, die es einem z.B. erlaubt, problemlos defekte Festplatten reklamieren zu können, weil sie ja verschlüselt sind. Gegen lokale, physikalische Angriffe schützt BitLocker aber nicht.

    VG, Daniel

  • Gibt es da nicht den Spruch "ein Rechner, der physikalisch nicht mehr unter deiner Kontrolle steht, ist nicht mehr dein Rechner"?

    Wie wahr, wie wahr.

    Und nur, weil es einen Weg gibt, wie auch Bitlocker "ausgetrickst" werden könnte, ist es noch lange nicht überflüssig!

    Wer das behauptet, kann auch direkt seine Haustür unabgeschlossen - ja sogar komplett offen stehen lassen. Denn irgendwie könnte man die Haustüre unter bestimmten umständen auch aufbrechen.

  • @Jörg: Wenn der Rechner an ist und der Angreifer ihn physikalisch unter Kontrolle bekommt, dann stimmt genau das. Da braucht man gar nicht den RAM rauszureissen und mit Druckluft kühlen - eine DMA-Attacke reicht völlig. Sei es über die Dockingschnittstelle oder Firewire oder möglicherweise USB:

    http://md.hudora.de/presentations/firewire/2005-firewire-cansecwest.pdf

    BitLocker dagegen schützt gegen Offlineangriffe, also wenn der Rechner aus ist. Ich könnte Dir also problemlos eine meiner externen Festplatten oder auch mein ganzen Notebook geben und die Daten wären (nach heutigem Kenntnisstand) sicher. Wie gesagt, ich könnte ;-)

    VG, Daniel

Your comment has been posted.   Close
Thank you, your comment requires moderation so it may take a while to appear.   Close
Leave a Comment