it-swarm.com.de

Ist Windows BitLocker sicher?

Natürlich habe ich das Gefühl, dass ich diese Frage stellen muss, da es sich um eine in Windows integrierte Funktion handelt. Angenommen, jemand hat physischen Zugriff auf meinen PC. Gibt es eine einfache Möglichkeit für ihn, auf ein BitLocker-geschütztes Laufwerk zuzugreifen, ohne den PC physisch zu manipulieren (z. B. Hardware-Keylogger)?

32
astralbanana

Derzeit gibt es nur einen Kaltstartangriff, von dem ich weiß, dass er gegen Bitlocker wirkt. Es müsste jedoch Sekunden nach dem Ausschalten des Computers ausgeführt werden (es kann auf Minuten verlängert werden, wenn die DRAM-Module erheblich abgekühlt sind), ist jedoch aufgrund des Zeitrahmens für die Ausführung eher unplausibel. Bitlocker ist sicher, solange Ihr Computer beim Speichern vollständig ausgeschaltet ist (der Ruhezustand ist ebenfalls in Ordnung, der Schlaf muss jedoch deaktiviert werden).

21
Lucas Kauffman

Es gibt auch den "Evil Maid" -Angriff, der theoretisch gegen jede Software-Festplattenverschlüsselung verwendet werden könnte, da der Bootloader noch unverschlüsselt sein muss. Siehe Bruce Schneiers Artikel darüber aus dem Jahr 2009. http://www.schneier.com/blog/archives/2009/10/evil_maid_attac.html

Der allgemeine Kern des "Evil Maid" -Angriffs ist, dass jemand Ihren Laptop für einige Minuten in die Hand nimmt, wenn er unbeaufsichtigt ist (z. B. in Ihrem Hotelzimmer, daher der Name), und einen gehackten Bootloader in ihn lädt. Sie melden sich dann mit Ihrem Passwort über den gehackten Bootloader an und es entsperrt das Laufwerk, schreibt aber auch Ihr Passwort in eine TXT-Datei im unverschlüsselten Teil der Festplatte. Wenn Sie Ihren Laptop wieder in Ruhe lassen, stehlen sie ihn mit dem Passwort.

6
Rod MacPherson

Vielleicht können Sie meine Frage für einige verwandte Kommentare zu Bitlocker sehen. Ich empfehle Sami Laihos Vortrag über Building a Bullet Proof Bitlocker .

Im Allgemeinen ist Bitlocker sicher und wird von Unternehmen auf der ganzen Welt verwendet. Sie können nicht einfach Schlüssel aus der TPM-Hardware extrahieren. Böse Dienstmädchenangriffe werden ebenfalls gemindert, da TPM die Pre-Boot-Komponenten überprüft, um sicherzustellen, dass nichts manipuliert wurde. Das Booten in ein anderes Betriebssystem wie Linux zum Extrahieren von Kennwörtern oder Daten ist ebenfalls nicht möglich, da das TPM seine Schlüssel nicht freigibt, wenn es sieht, dass Sie in ein anderes Betriebssystem booten (selbst wenn es sich um ein anderes Windows-Betriebssystem handelt).

Wenn Sie die Integritätsprüfung des TPM bestehen, werden die Schlüssel freigegeben, um für die sofortige Ver- und Entschlüsselung verwendet zu werden. Andernfalls erhalten Sie eine Sperrung des Bitlocker-Wiederherstellungsschlüssels und müssen den Wiederherstellungsschlüssel angeben, um das Laufwerk zu entsperren. Der Angreifer sollte nicht im Besitz dieses Schlüssels sein. Setzen Sie daher niemals den Wiederherstellungsschlüssel und Ihren Computer zusammen.

Einige Antworten bezogen sich auf verschiedene forensische Instrumente. Ich persönlich bin jedoch nicht davon überzeugt, dass sie auf allen Systemen funktionieren. In TrueCrypt wird der Schlüssel beispielsweise tatsächlich von dem Kennwort abgeleitet, das der Benutzer eingibt. Sie können AES nicht brachial erzwingen. Bei Bitlocker ist das TPM eine Hardwarelösung, in der der Schlüssel gespeichert ist. Sie können den Schlüssel nicht mit Software extrahieren.

6
Kevin Lee

Wenn Windows ausgeführt wird, Ihr Laufwerk bereitgestellt und daher unverschlüsselt ist und Ihre physischen Schnittstellen auf Betriebssystemebene nicht vor Verbindungen geschützt sind, yes gibt es viele Möglichkeiten, Ihre Daten herauszuholen.

Der größte Täuschungspunkt ist, dass dieser Zugriff auf Ihre BitLocker-geschützte Festplatte über das Netzwerk viel einfacher ist als über jeden physischen direkten Zugriff. Solange Windows eingeschaltet ist, ist es der "königliche" Eingangspfad. Diese Schwäche steht für jedes Betriebssystem, nicht nur für Windows.

Schauen Sie sich einfach die Anzahl der Fehler an, die jeden Monat in jedem Betriebssystem behoben wurden. Einige Sicherheitsexperten vergleichen heute Betriebssysteme hinsichtlich des "Fehlerdurchsatzes". Und der Anführer ist ...

Die BitLocker-Software bietet Ihnen eine echte Sicherheit gegen den Diebstahl Ihres Computers, wenn Sie sich strikt an die folgende Grundregel halten:

Sobald Sie mit der Arbeit fertig sind, schalten Sie Windows vollständig aus und lassen Sie alle Schatten von Informationen (aus dem RAM, den Festplatten-Caches…) innerhalb von 2 Minuten verschwinden.

2
dan

Es hängt davon ab, wovor Sie sicher sein möchten. Das unbefugte Kopieren ist das, wofür Bitlocker entwickelt wurde, und es stoppt es. Verweigerung des Zugriffs, damit niemand auf die Daten zugreifen kann. Nicht so viel. Tatsächlich scheint es mir etwas offen dafür zu sein.

1
Peter

Wenn jemand physischen Zugriff auf Ihren PC hat, hängt dies davon ab, was SIE als Nächstes tun werden:

  1. sie werden nie wieder darauf zugreifen (PC gestohlen, beschlagnahmt, was auch immer). Wenn es sich nicht um eine staatliche Einrichtung handelt, können sie jetzt nicht auf Ihre Daten zugreifen. Wenn sie die Festplatte einige Jahre lang aufbewahren, besteht die Möglichkeit, dass bis dahin Fehler/Schwachstellen/Sicherheitslücken aufgedeckt wurden und sie mit vorgefertigten Tools und ohne Fachwissen auf Ihre Daten zugreifen können. Aber vielleicht gibt es keine Fehler und keine Fehler ...

  2. wenn Sie den PC wieder verwenden, hoffe ich, dass Sie ein sicheres BIOS-Passwort und Vertrauen in dieses BIOS hatten, da sie sonst Ihr BIOS einfach mit einem Keylogging-Passwort flashen könnten.

  3. sie sind gerade auf einen Kaffee, nur eine Minute ... dann könnten sie Ihre Tastatur wirklich sauber wischen, warten, bis Sie Ihr Passwort erneut eingeben, und Sie dann ablenken, während sie auf Ihre Tasten drücken. Die schmutzigen Schlüssel sind die Ihres Passworts. Selbst wenn Sie einige zusätzliche Tastenanschläge eingegeben haben, verringert diese Information die Komplexität des brutalen Erzwingens Ihres Passworts erheblich. Funktioniert auch mit UV-leuchtendem Pulver, billiger "unsichtbarer" Tinte usw.

Im Grunde genommen verhindert Bitlocker, dass ein gelegentlicher Dieb auf das Laufwerk Ihres gestohlenen Laptops zugreift, aber er hockt nicht gegen einen entschlossenen Gegner, der während Ihrer Abwesenheit physischen Zugriff auf Ihren Computer hat.

Beachten Sie, dass die letzten beiden für alle Verschlüsselungen gelten, die nur ein Kennwort enthalten, und die Sicherheit von Smartcard-/PIN-Systemen erheblich beeinträchtigen, wenn sie die Smartcard stehlen können.

1
Eric Grange

Ich habe dies in den vorherigen Antworten nicht erwähnt gesehen.

In bestimmten Fällen verschlüsselt BitLocker Ihr Laufwerk nicht und lässt das Laufwerk sich mithilfe der Hardwareverschlüsselung selbst verschlüsseln. Dies ist nicht immer gut gemacht.

Zumindest laut diesem Link: https://www.howtogeek.com/fyi/you-cant-trust-bitlocker-to-encrypt-your-ssd-on-windows-10/

1
User42

Bitlocker ist es sicherlich nicht, weil sie Powerpoint-Präsentationen von Strafverfolgungsbehörden haben, die besagen, dass sie Zugang dazu erhalten können, und Sie sehen sicherlich nicht mehr, dass die Fed MS unter Druck setzt, als wären sie andere Gruppen, die verschlüsseln. Bleiben Sie Open Source und recherchieren Sie.

http://www.techarp.com/showarticle.aspx?artno=770&pgno=

1
Llord Eevil

Derzeit besteht die einzige sichere Möglichkeit zum Schutz der Daten auf der Festplatte darin, die vollständige Festplattenverschlüsselung mit Pre-Boot-Authentifizierung basierend auf den auf einer Smartcard gespeicherten Anmeldeinformationen zu verwenden. Dies schützt auch vor Angriffen DMA] über die physischen Schnittstellen.

0
Pascal

Es gibt zwei Antworten: Nein und Ja.

Zunächst zum "Ja": Wenn es wirklich nur einen bekannten Kaltstartangriff gegen Bitlocker gibt, ist es äußerst unrealistisch, dass jemand ihn ausführt, und wenn Sie nicht der Präsident der USA sind, sind Sie nicht wirklich gefährdet.

Zweitens: NEIN! Selbst wenn es unwahrscheinlich ist, dass Sie angegriffen werden, könnte es passieren! UND: Sie verwenden ein Microsoft-Produkt. In Zeiten von PRISMUS und NSA sollten Sie ihnen nicht wirklich vertrauen.

TIPP: Verwenden Sie ein kostenloses Betriebssystem wie Fedora und kleben Sie Ihr RAM an die Banken).

0
Magnus