Sicherheit von BitLocker gegen Offline-Angriffe

Seit gestern kursieren Meldungen im Internet über eine Möglichkeit, Festplattenverschlüsselungsprogramme wie BiitLocker Drive Encryption, Truecrypt, Filevault und ähnliches angreifen zu können:

Diese Erkenntnisse erscheinen natürlich spektakulär und so sprechen mich eine Reihe von Teilnehmern der Microsoft Launchveranstaltung zu Windows Server 2008, die gestern zu Ende ging, per Mail auf diese Möglichkeit an. Ich hatte in den Security-Sessions unter anderem auch BitLocker Drive Encryption gezeigt und die Nutzung für viele Szenarien stärkstens empfohlen.

Crypto-Attacken gegen Chips sind lange bekannt. Microsoft selbst positioniert BitLocker als Offline-Schutz und hat nie behaupet, dass es die Machine im laufenden Betrieb schützen solle. Die von den Princeton-Forschern dargestellten Möglichkeiten der Offline-Angriffe wurden von Microsoft auch schon vor Jahren öffentlich diskutiert, so zum Beispiel auf der Hack in the Box *2006*.

Wichtig ist hier zu unterscheiden: Es sind keine Verwundbarkeiten per-se. Wir haben diese Risiken und insbesondere Wege zur Vermeidung derartiger Angriffsmöglichkeiten im Data Encryption Toolkit for PCs dokumentiert. Die Princeton-Forscher zeigen lediglich, dass der Inhalt im Hauptspeicher von Computern mit Drittanbietertools ausgelesen werden kann.

BitLocker ist eine sehr effektive Lösung zur Sicherung persönlicher und geheimer Daten nicht nur für mobile PCs. Es bietet eine Reihe unterschiedlicher Schutzvorrichtungen zur Auswahl, so dass Anwender die jeweils passende Lösung für ihren Schutzbedarf wählen können. Wie andere Festplattenverschlüsselungsprogramme auch, hält BitLocker in Windows Vista RTM den dafür notwendigen Schlüssel während des Betriebes im Hauptspeicher des Computers vor. Windows Vista SP1 und Windows Server 2008 dagegen speichern den Schlüssel nicht mehr im Klartext im Hauptspeicher.

Die beschriebene Angriffsmethode setzt gegen laufende PCs an. Wenn das Gerät ausgeschaltet wird, ist der Inhalt des Hauptspeichers innerhalb von Sekunden gelöscht und nicht mehr zugänglich. Jedoch ist ein PC, der sich im Sleep-Zustand befindet, nicht wirklich ausgeschaltet, sondern ein laufendes System und damit angreifbar. Der Hauptspeicher wird weiterhin mit Strom versorgt, um den Inhalt für ein schnelles Aufwachen zu bewahren. Wer BitLocker einsetzt, sollte also die Empfehlungen des Data Encryption Toolkit for PCs umsetzen:

  • Wir empfehlen beim Einsatz von BitLocker die Bootmöglichkeiten auf die Festplatte zu beschränken und das BIOS mit einem Passwort zu schützen. Dadurch eleminieren wir die Möglichkeit, ein Drittsystem über USB oder CD-ROM starten zu können.
  • Der PC darf nicht mehr Sleep als Energiesparmethode einsetzen können. Wenn Sleep und Hybrid Sleep deaktiviert werden, sind PCs bei Nichtbenutzung wirklich ausgeschaltet und die Schlüssel im Hauptspeicher gelöscht. Die Nutzung von Hibernation dagegen ist unproblematisch - allerdings dauert das Aufwachen des Rechners hier ein wenig länger (Bequemlichkeit vs. Sicherheit).
  • Der Einsatz von TPM only zum Ablegen des BitLockerschlüssels bietet den geringsten Schutz. Wir empfehlen den Einsatz von multi-factor Authentifizierung, also mindestens TPM plus PIN oder TPM plus PIN plus Token.

Update am 14.03.2008

Das BSI unterstützt mit dem Leitfaden BitLocker Drive Encryption im mobilen und stationären Unternehmenseinsatz IT-Verantwortliche, Sicherheitsbeauftragte und Administratoren in Unternehmen und Behörden. Der Leitfaden erläutert Funktionsweise, Fähigkeiten und Einsatzmöglichkeiten von BitLocker, zeigt das erzielbare Sicherheitsniveau, dessen Grenzen sowie mögliche Nebenwirkungen beim Einsatz und gibt Anwendern konkrete Handreichungen. Der Leitfaden spricht eine deutliche Empfehlung für den Einsatz von BitLocker aus. In Kapitel 3 unter Sicherheitseigenschaften und Einsatzgebiete kommt das BSI zu dem Ergebnis:

BitLocker eignet sich als Grundschutzmaßnahme zur Sicherung vertraulicher Daten in Arbeitsplatzrechnern und mobilen Systemen:

  • Einem Angriff auf die Vertraulichkeit von Daten in einem ausgeschalteten System setzt BitLocker geeignete Sicherheitsmechanismen entgegen. Bei sorgfältigem Umgang mit dem PC ist das ein wirksamer Schutz der Vertraulichkeit bei Diebstahl oder Verlust.
  • BitLocker erschwert die Manipulation der Bootkomponenten und der Daten und Programme im geschützten Volume. Jedoch kann BitLocker Verände-rungen der gespeicherten Daten nicht erkennen und weniger gezielte Manipulationen (z.B. Beschädigung von Sektoren) bleiben möglich.
  • Keinen Schutz bietet BitLocker gegen Angriffe auf das eingeschaltete System mit entsperrten Volumes (Online-Angriffe). Solche Angriffe liegen außerhalb des Wirkungsbereichs.
  • Risiken durch Schlüsselverluste können nur durch organisatorische Maßnahmen kompensiert werden. BitLocker bietet Mechanismen, die diese Maßnahmen unterstützen (Wiederherstellungsschlüssel und -kennwort und deren Ablagemöglichkeiten).

https://testlab.sit.fraunhofer.de/bitlocker/BitLocker-Leitfaden.pdf