BitLocker

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche

BitLocker ist eine Festplattenverschlüsselung des Unternehmens Microsoft, die in den Ausführungen Ultimate und Enterprise von Microsoft Windows ab Windows Vista, Windows 7 (Ultimate und Enterprise) sowie in Windows Server 2008 und höher und Windows 8 Pro enthalten ist.[1][2]

Funktionsweise[Bearbeiten]

BitLocker benötigt eine eigene Partition der Festplatte.[3] Es startet vor dem Betriebssystem und greift standardmäßig auf ein Trusted Platform Module (TPM) zu, um zu prüfen, ob die Hardware unverändert und somit vertrauenswürdig ist. Microsoft empfiehlt, zusätzlich die Eingabe einer PIN zu erzwingen.[4] Alternativ oder zusätzlich zur PIN kann das Starten des Systems davon abhängig gemacht werden, ob ein USB-Stick mit einer Schlüsseldatei eingesteckt ist. Wenn keines von beidem konfiguriert wird, tritt BitLocker nicht in Erscheinung, solange die Umgebung der Festplatte unverändert bleibt. Bei Computern ohne Trusted Platform Module kann die Eingabe einer PIN vorgesehen werden oder eine Schlüsseldatei auf einem USB-Stick zum Einsatz kommen.

Die Verschlüsselung erfolgt durch AES mit einer Schlüssellänge von 128 oder 256 Bit.

Recovery-Funktionalität[Bearbeiten]

Bitlocker Drive Encryption (auch BDE abgekürzt) speichert die Recovery-Daten zur Entschlüsselung der Partition ohne Passwort während des Verschlüsselungsprozesses im Klartext auf einen Datenträger und zusätzlich (in gemanagten Umgebungen) in das Active Directory Computerobjekt. Hier wird pro Partition ein Key angelegt. Wenn ein TPM Chip verwendet wird, so wird dessen Recovery-Passwort ebenfalls abgelegt. Für eine Datenentschlüsselung ist also entweder das originäre Passwort oder das Recovery-Passwort notwendig, eine Challenge-Response-Authentifizierung ist derzeit nicht vorgesehen.

Software zum Angriff auf die BitLocker-Verschlüsselung[Bearbeiten]

Es wird auf dem internationalen Markt eine Software angeboten,[5] die an Polizeidienststellen, Behörden und Privatdetektive[6] verkauft wird. Die Funktion dieses Programmpaketes liegt darin, dass zunächst bei einem gemounteten BitLocker-Laufwerk der Arbeitsspeicher ausgelesen wird.[7] Dazu wird ein Programm zum Kopieren des Inhalts des RAM über den FireWire-Port mitgeliefert.[8] Anschließend kann auf einem anderen PC das Speicherabbild verarbeitet und das darin vorhandene Passwort angezeigt werden. Damit ist ein Zugriff auf die geschützten Daten des angegriffenen Rechners sofort oder zu einem späteren Zeitpunkt möglich. Allerdings ist ein Speicherabbild nur auf einem eingeschalteten Computer möglich.[9] Dieselbe Angriffsmöglichkeit besteht auch für vergleichbare Programme wie TrueCrypt.

Einzelnachweise[Bearbeiten]

  1. BitLocker Drive Encryption. Microsoft. Abgerufen am 28. Februar 2012.
  2. Help protect your files with BitLocker Drive Encryption. Abgerufen am 28. November 2012.
  3. Getting Started with BitLocker Drive Encryption. Microsoft. Abgerufen am 26. April 2010.
  4. How Strong Do You Want the BitLocker Protection?. Microsoft. Abgerufen am 26. April 2010.
  5. Passware, Inc.: Passware Kit 9.5 Decrypts BitLocker Hard Drives
  6. Cop2Cop Aktuelles zur Inneren Sicherheit, Polizei, Security, Justiz, Feuerwehr und deren Interessenvertretungen: „…eine Lösung auf den Markt zu bringen, die der Polizei, Kriminalbeamten und Privatdetektiven die Möglichkeit bietet, sowohl BitLocker- und nun auch TrueCrypt-Verschlüsselung auf beschlagnahmten Computern zu umgehen.“
  7. na presseportal: Passware Kit Forensic entschlüsselt TrueCrypt-Festplatten innerhalb von Minuten
  8. Passware, Inc.: Acquiring Memory Image Using Passware FireWire Memory Imager
  9. golem.de :Truecrypt- und Bitlocker-Festplatten schnell entschlüsseln

Weblinks[Bearbeiten]