TechNet Blog Deutschland

News für IT-Pros & Neues aus dem TechNet-Team

Bitlocker: Ist AES-256 sicherer? Oder genügt AES-128?

Bitlocker: Ist AES-256 sicherer? Oder genügt AES-128?

  • Comments 3
  • Likes

Die seit Windows Vista verfügbare Festplattenverschlüsselungstechnik Bitlocker setzt zum Verschlüsseln auf AES (Advanced Encryption Standard). Der Standard gilt derzeit als nicht knackbar beziehungsweise würde ein erfolgreicher Brute-Force-Angriff mit momentan verfügbaren Mitteln quasi unendlich lange dauern. AES gilt demnach als berechnungssicher.

Anwender und Administratoren haben beim Verwenden von Bitlocker die Wahl zwischen AES-128 und AES-256. Die Ziffer steht für die Länge des verwendeten Schlüssels in Bit, wobei AES-256 eine noch höhere Sicherheit verspricht als die 128-Bit-Version. Dies ist bislang aber nur in der Theorie relevant, da auch AES-128 gemeinhin als sicher gilt.

Experten des Festplattenherstellers Seagate gehen in einem Whitepaper sogar soweit zu schreiben, dass AES-256 im Zusammenhang mit Festplattenverschlüsselung (FDE, Full Disk Encryption) nur auf dem Papier mehr Sicherheit verspricht. Die Experten führen aus, dass ein erfolgreicher Angriff den zugrunde liegenden Algorithmus angreifen müsste. In diesem Fall spielt die Schlüssellänge in der Tat keine Rolle, da solche Attacken auf die Grundlagen in immer der gleichen Zeit ans Ziel führen. Dass US-Regierungsbehörden für Material, dass als „Top Secret“ eingestuft wird, dennoch AES-256 vorschreiben, hat nach Ansicht der Whitepaper-Autoren einen einfachen Grund: Der Standard sieht 256 Bit lange Schlüssel vor, also sollten diese auch eingesetzt werden.

Im Zusammenhang mit Bitlocker gilt im Prinzip das gleiche wie für alle anderen auf AES basierenden Verschlüsselungen auch: AES-128 ist nach derzeitigem Stand sicher genug. Wer trotzdem auf AES-256 setzen will, muss unter Umständen Einbußen bei der Performance in Kauf nehmen. Denn die CPU des Notebooks oder PCs muss dann mehr Aufwand zum Ver- und Entschlüsseln der Daten treiben.

Wobei moderne Prozessoren wie die der aktuellen Core-Serie von Intel (Core i5 und Core i7) durch spezielle Hardwarebeschleunigung AES-Operationen erheblich flotter abwickeln können als andere CPUs. Intel nennt diese spezielle Erweiterung AES-NI. Wie effizient AES-NI sein kann, hat unter anderem die Website Tom’s Hardware per Benchmark ermittelt. Auch wenn die Tester nicht auf den Unterschied zwischen AES-128 und AES-256 eingehen, so bringt AES-NI offensichtlich deutliche Vorteile gegenüber Prozessoren, die ganz ohne die Technik auskommen müssen. Wer also höchste Sicherheit bei hoher Performance möchte, der sollte sich ein Notebook oder einen PC – die Prozessoren gibt es in Mobil- und Desktop-Varianten – mit entsprechender CPU kaufen und dann Bitlocker mit AES-256 verwenden.

Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.

Comments
  • Hallo Michael,

    grundsätzlich interessanter Artikel, das noch viel interessantere ist aber, dass es Software am Markt für unter EUR 1.000,- gibt die Bitlockerverschlüsselte Festplatten entschlüsseln kann. Schön, dass der Schlüssel selbst nicht entschlüsselt werden kann. Solange aber "die Bösen" einen Schritt voraus sind, ist für mich diese Diskussion nicht wirklich relevant.

    Schöne Grüße, Peter Forster, Microsoft MVP 2002-2011

  • Hallo Peter,

    so einfach ist das mit dem Entschlüsseln in der Praxis dann aber doch nicht. Denn der Cracker muss a) ziemlich lange physischen Zugang zum PC/Notebook des Opfers haben und b) muss die Zielmaschine in Betrieb sein. Denn das mir bekannte Tool liest das Bitlocker-Passwort aus dem Arbeitsspeicher aus und knackt dann im Anschluss "nur" ein Diskimage der verschlüsselten Partition.

    Je nach Größe und Geschwindigkeit der beteiligten Festplatten kann das Clonen einer 500 GB großen Platte (etwas kleineres wird sich in gängigen Maschinen wohl nicht mehr finden) locker eine Stunde und länger dauern.

    Mir fallen nur sehr, sehr wenige Szenarien ein, in denen ein Angreifer so lange Zeit unbehelligt Zugriff auf ein im Betrieb befindliches Gerät bekommt.

    War Dir die Komplexität des Angriffs vorher bewusst?

    Viele Grüße

    Michael

  • Bei mobilen Geräten, die entwendet wurden, spielt Zeit keine Rolle. Auch Nachts oder am Wochenende hat man als Angreifer sehr viel Zeit, um etwas durchzuführen. Nicht in jedem Unternehmen ist die IT 24 Stunden überwacht.

    Aber der Grundsatz zwischen 128 oder 256-Bit stimmt.

    Viele Grüße

    Enrico

Your comment has been posted.   Close
Thank you, your comment requires moderation so it may take a while to appear.   Close
Leave a Comment