Sicherheit von BitLocker gegen Offline-Angriffe
Seit gestern kursieren Meldungen im Internet über eine Möglichkeit, Festplattenverschlüsselungsprogramme wie BiitLocker Drive Encryption, Truecrypt, Filevault und ähnliches angreifen zu können:
- Center for Information Technology Policy (Princeton University): Lest We Remember Cold Boot Attacks on Encryption Keys
- Engadget.com: Cold boot disk encryption attack is shockingly effective
- Freedom to Tinker: Cold Boot Attacks on Disk Encryption
- Heise online: Passwortklau durch gekühlten Speicher
Diese Erkenntnisse erscheinen natürlich spektakulär und so sprechen mich eine Reihe von Teilnehmern der Microsoft Launchveranstaltung zu Windows Server 2008, die gestern zu Ende ging, per Mail auf diese Möglichkeit an. Ich hatte in den Security-Sessions unter anderem auch BitLocker Drive Encryption gezeigt und die Nutzung für viele Szenarien stärkstens empfohlen.
Crypto-Attacken gegen Chips sind lange bekannt. Microsoft selbst positioniert BitLocker als Offline-Schutz und hat nie behaupet, dass es die Machine im laufenden Betrieb schützen solle. Die von den Princeton-Forschern dargestellten Möglichkeiten der Offline-Angriffe wurden von Microsoft auch schon vor Jahren öffentlich diskutiert, so zum Beispiel auf der Hack in the Box *2006*.
Wichtig ist hier zu unterscheiden: Es sind keine Verwundbarkeiten per-se. Wir haben diese Risiken und insbesondere Wege zur Vermeidung derartiger Angriffsmöglichkeiten im Data Encryption Toolkit for PCs dokumentiert. Die Princeton-Forscher zeigen lediglich, dass der Inhalt im Hauptspeicher von Computern mit Drittanbietertools ausgelesen werden kann.
BitLocker ist eine sehr effektive Lösung zur Sicherung persönlicher und geheimer Daten nicht nur für mobile PCs. Es bietet eine Reihe unterschiedlicher Schutzvorrichtungen zur Auswahl, so dass Anwender die jeweils passende Lösung für ihren Schutzbedarf wählen können. Wie andere Festplattenverschlüsselungsprogramme auch, hält BitLocker in Windows Vista RTM den dafür notwendigen Schlüssel während des Betriebes im Hauptspeicher des Computers vor. Windows Vista SP1 und Windows Server 2008 dagegen speichern den Schlüssel nicht mehr im Klartext im Hauptspeicher.
Die beschriebene Angriffsmethode setzt gegen laufende PCs an. Wenn das Gerät ausgeschaltet wird, ist der Inhalt des Hauptspeichers innerhalb von Sekunden gelöscht und nicht mehr zugänglich. Jedoch ist ein PC, der sich im Sleep-Zustand befindet, nicht wirklich ausgeschaltet, sondern ein laufendes System und damit angreifbar. Der Hauptspeicher wird weiterhin mit Strom versorgt, um den Inhalt für ein schnelles Aufwachen zu bewahren. Wer BitLocker einsetzt, sollte also die Empfehlungen des Data Encryption Toolkit for PCs umsetzen:
- Wir empfehlen beim Einsatz von BitLocker die Bootmöglichkeiten auf die Festplatte zu beschränken und das BIOS mit einem Passwort zu schützen. Dadurch eleminieren wir die Möglichkeit, ein Drittsystem über USB oder CD-ROM starten zu können.
- Der PC darf nicht mehr Sleep als Energiesparmethode einsetzen können. Wenn Sleep und Hybrid Sleep deaktiviert werden, sind PCs bei Nichtbenutzung wirklich ausgeschaltet und die Schlüssel im Hauptspeicher gelöscht. Die Nutzung von Hibernation dagegen ist unproblematisch - allerdings dauert das Aufwachen des Rechners hier ein wenig länger (Bequemlichkeit vs. Sicherheit).
- Der Einsatz von TPM only zum Ablegen des BitLockerschlüssels bietet den geringsten Schutz. Wir empfehlen den Einsatz von multi-factor Authentifizierung, also mindestens TPM plus PIN oder TPM plus PIN plus Token.
Update am 14.03.2008
Das BSI unterstützt mit dem Leitfaden BitLocker Drive Encryption im mobilen und stationären Unternehmenseinsatz IT-Verantwortliche, Sicherheitsbeauftragte und Administratoren in Unternehmen und Behörden. Der Leitfaden erläutert Funktionsweise, Fähigkeiten und Einsatzmöglichkeiten von BitLocker, zeigt das erzielbare Sicherheitsniveau, dessen Grenzen sowie mögliche Nebenwirkungen beim Einsatz und gibt Anwendern konkrete Handreichungen. Der Leitfaden spricht eine deutliche Empfehlung für den Einsatz von BitLocker aus. In Kapitel 3 unter Sicherheitseigenschaften und Einsatzgebiete kommt das BSI zu dem Ergebnis:
BitLocker eignet sich als Grundschutzmaßnahme zur Sicherung vertraulicher Daten in Arbeitsplatzrechnern und mobilen Systemen:
- Einem Angriff auf die Vertraulichkeit von Daten in einem ausgeschalteten System setzt BitLocker geeignete Sicherheitsmechanismen entgegen. Bei sorgfältigem Umgang mit dem PC ist das ein wirksamer Schutz der Vertraulichkeit bei Diebstahl oder Verlust.
- BitLocker erschwert die Manipulation der Bootkomponenten und der Daten und Programme im geschützten Volume. Jedoch kann BitLocker Verände-rungen der gespeicherten Daten nicht erkennen und weniger gezielte Manipulationen (z.B. Beschädigung von Sektoren) bleiben möglich.
- Keinen Schutz bietet BitLocker gegen Angriffe auf das eingeschaltete System mit entsperrten Volumes (Online-Angriffe). Solche Angriffe liegen außerhalb des Wirkungsbereichs.
- Risiken durch Schlüsselverluste können nur durch organisatorische Maßnahmen kompensiert werden. BitLocker bietet Mechanismen, die diese Maßnahmen unterstützen (Wiederherstellungsschlüssel und -kennwort und deren Ablagemöglichkeiten).
https://testlab.sit.fraunhofer.de/bitlocker/BitLocker-Leitfaden.pdf
Comments
Anonymous
February 22, 2008
Ich denke auch, dass das ganze überspitzt bzw. falsch dargestellt wird. Und vor allem denke ich wenn ein Angreifer bei einem Server einfach und ohne Probleme an einen Server kommt und genügend Zeit hat ihn vorher mit Eisspray zu bearbeiten würde ich mir eher um die Gerbäudesicherheit allgemein gedanken machen. Und bei dem Thema geklautes Notebook, denke ich auch tut es nicht weh wenn man unterwegs ist das Notebook auszuschalten wenn man es nicht bruacht. Hier hat es mich allerdings schon bei meiner ersten Vista installation gewundert, dass der Rechner Standartmässig in den Standby geht. Vermutlich um zu verschleiern, dass der Bootvorgang doch ziemlich lange braucht!?Anonymous
February 22, 2008
The comment has been removedAnonymous
February 22, 2008
Besonders Notebookbesitzer, die sich bislang auf BitLocker als ihre -wie sagst du immer so schön- "gehe nicht in das Gefängnis-Karte" verlassen haben, müssen hier wohl Nachberaten werden. Mir ist bei neuen Notebooks mit vorinstalliertem Vista auch noch keines untergekommen, welches nicht "Energie sparen" als Standardbelegung eingestellt hatte.Anonymous
February 23, 2008
Hallo Daniel. Danke für die Info :) Gibt es zu der von Dir beschriebenen Änderung zu Bitlocker in Vista SP1 eine Dokumentation online? Mich interessieren die technischen Details.Anonymous
February 25, 2008
The comment has been removedAnonymous
February 25, 2008
Das ist generell ein Problem aller Sicherheitssysteme. Irgendwann muß das System ja entschlüsselt werden. Und bei einem Trojaner brauche ich die Daten nur abgreifen. Auch ein kleiner Speicher der meine Tastatur mitprotokolliert liefert mir das Passwort. Letztendlich kann man alles knacken, es ist immer nur eine Frage des Aufwands.Anonymous
February 25, 2008
The comment has been removedAnonymous
February 26, 2008
@BuckFix: Eine Nachberatung sehe ich da eigentlich nicht. Wer BitLocker einsetzt, sollte sich schon damit ein wenig beschäftigt haben. Vor allem bei der Auswahl der entsprechenden Verschlüselungsmethode. Ob er Sleep nutzen möchte oder nicht, ist eine klassische Abwägungsfrage Komfort vs. Sicherheit. Je nachdem, wie hoch man die Messlatte legen möchte, macht es Sinn, Sleep abzuschalten. Schau Dir einfach mal dazu das verlinkte Data Encryption Toolkit for PCs an. Dort findest Du eine Menge Infos bezüglich der jeweiligen Konfiguration und damit erzielbaren Sicherheit. VG, DanielAnonymous
February 26, 2008
@Christian: Noch habe ich keine detaillierten öffentlichen Infos gefunden. Was man öffentlich findet ist die Unterstützung von Multi-Faktor-Authentifizierung und der Verschlüsselung weiterer lokaler Volumes auf eingebauten und per USB/Firewire/eSATA/etc. angebundenen Festplatten. VG, DanielAnonymous
February 26, 2008
The comment has been removedAnonymous
February 26, 2008
The comment has been removedAnonymous
February 29, 2008
Gibt es da nicht den Spruch "ein Rechner, der physikalisch nicht mehr unter deiner Kontrolle steht, ist nicht mehr dein Rechner"? Wie wahr, wie wahr. Und nur, weil es einen Weg gibt, wie auch Bitlocker "ausgetrickst" werden könnte, ist es noch lange nicht überflüssig! Wer das behauptet, kann auch direkt seine Haustür unabgeschlossen - ja sogar komplett offen stehen lassen. Denn irgendwie könnte man die Haustüre unter bestimmten umständen auch aufbrechen.Anonymous
February 29, 2008
@Jörg: Wenn der Rechner an ist und der Angreifer ihn physikalisch unter Kontrolle bekommt, dann stimmt genau das. Da braucht man gar nicht den RAM rauszureissen und mit Druckluft kühlen - eine DMA-Attacke reicht völlig. Sei es über die Dockingschnittstelle oder Firewire oder möglicherweise USB: http://md.hudora.de/presentations/firewire/2005-firewire-cansecwest.pdf BitLocker dagegen schützt gegen Offlineangriffe, also wenn der Rechner aus ist. Ich könnte Dir also problemlos eine meiner externen Festplatten oder auch mein ganzen Notebook geben und die Daten wären (nach heutigem Kenntnisstand) sicher. Wie gesagt, ich könnte ;-) VG, Daniel