it-swarm.com.de

Offline-Brute-Force-Angriff gegen einen Windows-PC mit Bitlocker

Ich bewerte derzeit die Sicherheit von Bitlocker im Hinblick auf einen Offline-Angriff auf ein gespeichertes Kennwort (das zum Sichern des Schlüssels für die vollständige Festplattenverschlüsselung verwendet wird). Ich gehe davon aus, dass das zum Entschlüsseln/Bestimmen des FDE-Schlüssels verwendete Kennwort irgendwie auf der Festplatte gespeichert werden muss, da sonst nicht festgestellt werden kann, ob der FDE-Schlüssel korrekt ist oder nicht.

Meine Frage ist, wenn beispielsweise ein Laptop gestohlen wurde und Bitlocker zum Sichern des Kennworts zum Entsperren des Betriebssystemvolumes verwendet wurde, wie widerstandsfähig wäre es gegen einen Offline-Angriff zum Wiederherstellen des Kennworts =? Welche Techniken/Algorithmen schützt es vor einem solchen Angriff?

Bitte beachten Sie, dass mich die Wiederherstellung der Daten auf der Festplatte oder des FDE-Schlüssels weniger interessiert. Das interessiert mich nur, weil das Passwort des Benutzers selbst gegen einen Offline-Angriff gegen einen erfahrenen Angreifer im Besitz eines gestohlenen Laptops resistent ist.

11
MattCotterellNZ

Der von Ihnen beschriebene Angriff ist ein grundlegendes Problem für alle Arten der Verschlüsselung: Wenn Sie ein Kennwort als (Quelle) des Verschlüsselungsschlüssels verwenden möchten, muss das Kennwort so viel Entropie aufweisen wie die gewünschte Verschlüsselungsstärke, da Sie sonst für Offline anfällig sind Brute-Forcing.

Ja, wenn Bitlocker nur das Kennwort verwendet, das Sie als (Quelle) des Schlüssels eingegeben haben, ist es für diesen Angriff anfällig.

Bitlocker bietet mehrere Authentifizierungsmechanismen, mit denen dieses Problem auf unterschiedliche Weise behoben werden kann.

  • Der empfohlene Mechanismus (AFAIK) ist die Verwendung des Trusted Platform Module (TPM) des Computers. Bei der TPM-Authentifizierung (genannt Transparenter Betriebsmodus mit Bitlocker) speichert der TPM-Chip den Bitlocker-Schlüssel. Das TPM wurde speziell entwickelt, um diesen Schlüssel nur freizugeben, wenn ein bestimmtes Kennwort/eine bestimmte PIN angegeben ist, und um die Anzahl der Authentifizierungsversuche zu begrenzen. Daher reicht ein vergleichsweise schwaches Passwort/PIN aus, da das Passwort nicht offline angegriffen werden kann, da es im TPM gespeichert ist.
  • Eine andere Lösung ist die Verwendung des USB-Schlüsselmodus . In diesem Modus wird entweder der Schlüssel auf einem USB-Stick gespeichert (optional durch ein Passwort geschützt) oder es wird ein spezielles USB-Gerät verwendet, das eine sichere Authentifizierung durchführt (ähnlich einem TPM-Chip). Auch hier ist ein Offline-Angriff nicht möglich, da der Schlüssel auf dem USB-Gerät gespeichert ist. Wenn das USB-Gerät jedoch nur ein einfaches Speichergerät ist, ist ein Offline-Angriff gegen es möglich ist möglich (daher muss es sehr sicher gespeichert werden).

USB-Key-Modus und TPM können für noch bessere Sicherheit kombiniert werden.

Beachten Sie, dass es möglich ist, Bitlocker ohne TPM-Chip zu verwenden (obwohl dies von Microsoft anscheinend nicht empfohlen wird). Wenn Sie dies tun, sind Sie in der Tat anfällig für Bruteforcing-Angriffe mit Kennwörtern. Sie benötigen daher ein Kennwort mit ausreichender Entropie, d. H. Mindestens 128 Bit, besser 168 Bit.


Eine ausführliche Beschreibung der Designoptionen, Sicherheitskompromisse und der Technologie von Bitlocker finden Sie im Artikel AES-CBC + Elefantendiffusor, Ein Algorithmus zur Festplattenverschlüsselung für Windows Vista von Niels Ferguson, erhältlich von - http://go.Microsoft.com/fwlink/?LinkId=80598 .

6
sleske

BitLocker verschlüsselt das Laufwerk mit einem "Volume Master Key", der niemals direkt in einem dauerhaften Speicher abgelegt wird. In den Volume-Metadaten sind ein oder mehrere "Schlüsselschützer" vorhanden, von denen jeder eine Möglichkeit bietet, das VMK abzurufen. Für die PIN/Passwort-basierten Protektoren wird das Passwort durch eine sehr langsame Schlüsselableitungsfunktion übergeben (so etwas wie bcrypt, aber ich bin mir nicht sicher, welche Funktion oder welche genauen Parameter es gibt). Die Parameter variieren wahrscheinlich je nach Hardware, aber auf meiner Arbeitsmaschine dauert es mehr als eine halbe Sekunde.

Ich glaube, dieser abgeleitete Schlüssel wird dann mit einem gespeicherten Hash verglichen und, falls er übereinstimmt, zum Entschlüsseln des VMK verwendet (dh der PIN-/Kennwortschutz enthält eine Version des VMK, die mit dem Schlüssel verschlüsselt ist, den das KDF ausspuckt, und ein Hash des abgeleiteten Schlüssels, mit dem die Richtigkeit des abgeleiteten Schlüssels überprüft wird).

Um zu versuchen, das Passwort brutal zu erzwingen, müssen Sie den Algorithmus und seine Parameter (Salz, Arbeitsfaktor usw.) herausfinden. Wenn Sie nicht über ernsthafte Computerressourcen verfügen, dauert es aufgrund des langsamen KDF sehr lange, bis eine Brute-Force-Suche etwas findet.

Die öffentlichste Code-verwendbare Implementierung von BL, die mir bekannt ist, ist dislocker git repo , wobei dislocker eine Open-Source-Implementierung (teilweise) von BitLocker (geschrieben) ist als Sicherungstreiber). Mir ist kein fertiges Brute-Forcing-Tool für BitLocker bekannt, aber Sie könnten wahrscheinlich eines auf dem Code von dislocker erstellen. Es wird wahrscheinlich eine Weile dauern, bis es läuft!

5
CBHacking

Tools für die vollständige Festplattenverschlüsselung basieren auf AES, das bis heute als sicher gilt. Daher konzentrieren sich die meisten Angriffe auf das Betriebssystem selbst und nicht auf den Verschlüsselungsmechanismus, den solche Tools verwenden.

Die Angriffe, denen Sie im Falle eines Diebstahls Ihrer Maschine ausgesetzt sein können, hängen von mehreren Faktoren ab. Zunächst dazu, wie Sie es konfiguriert haben. Konfigurationen, die vor dem Booten des Betriebssystems eine Authentifizierung erfordern, verhindern, dass ein Hacker das Betriebssystem sofort angreift. Stellen Sie Bitlocker zunächst mit der Authentifizierungsoption vor dem Start ein.

Stellen Sie vor dem Verschlüsseln der Festplatten sicher, dass auf Ihrem Computer keine Rootkits und Bootkits vorhanden sind, die möglicherweise über dieselben Berechtigungen wie Ihr Betriebssystem verfügen, und dass Sie sogar Ihren Verschlüsselungsschlüssel für das gesamte Volume gefährden können, da dieser vom Volume-Hauptschlüssel verschlüsselt und im gespeichert wird verschlüsseltes Volume. Beachten Sie, dass UEFI Ihr System erneut vor Rootkits und Bootkits schützen soll, jedoch nicht narrensicher ist.

Eine andere zu berücksichtigende Sache sind Brute-Force-Anmeldeangriffe, die sogar gegen den oben erwähnten Pre-Boot-Authentifikator ausgeführt werden können.

Ein Angreifer kann auch Thunderbolt verwenden, um ein anderes Gerät an Ihren Laptop anzuschließen. Da die Ports DMA (direkter Speicherzugriff)) keine Authentifizierung oder Zugriffskontrolle bieten, um den Inhalt des Computerspeichers zu schützen, auf den das Gerät nur Lesezugriff hat, können Sie sich einen darauf basierenden Angriff vorstellen Fakten (genannt DMA-Angriffe ) Beachten Sie, dass Sie unter Windows 8 möglicherweise wissen, dass Windows 8 InstantGo-zertifizierte Geräte keine DMA Ports, Eliminierung des Risikos von DMA Angriffen)

In Verbindung mit der Konfiguration der Pre-Boot-Authentifizierung können Sie den BitLocker-Startschlüssel auch über ein USB-Gerät (z. B. ein Flash-Laufwerk) speichern und zusammen mit Ihrer PIN/Ihrem Kennwort authentifizieren. Dies ist eine weitere Sicherheitsebene, in der Selbst wenn Ihre PIN/Ihr Passwort brutal erzwungen wird, ist der Bitlocker-Startschlüssel immer noch sicher (vorausgesetzt, Ihr Laptop und Ihr USB-Gerät können nicht von demselben Angreifer gestohlen werden).

2
user45139