BitLocker

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche

BitLocker ist eine Festplattenverschlüsselung des Unternehmens Microsoft, die serverseitig ab Windows Server 2008 und clientseitig in den Ultimate und Enterprise Versionen ab Windows Vista sowie den Pro und Enterprise Versionen von Windows 8 und Windows 8.1 enthalten ist.[1][2]

Funktionsweise[Bearbeiten]

BitLocker benötigt eine eigene Partition der Festplatte.[3] Es startet vor dem Betriebssystem und greift standardmäßig auf ein Trusted Platform Module (TPM) zu, um zu prüfen, ob die Hardware unverändert und somit vertrauenswürdig ist. Microsoft empfiehlt, zusätzlich die Eingabe einer PIN zu erzwingen.[4] Alternativ oder zusätzlich zur PIN kann das Starten des Systems davon abhängig gemacht werden, ob ein USB-Stick mit einer Schlüsseldatei eingesteckt ist. Wenn keines von beidem konfiguriert wird, tritt BitLocker nicht in Erscheinung, solange die Umgebung der Festplatte unverändert bleibt. Bei Computern ohne Trusted Platform Module kann alternativ eine Schlüsseldatei auf einem USB-Stick zum Einsatz kommen oder außer bei der Systempartition die Eingabe einer PIN vorgesehen werden.

Die Verschlüsselung erfolgt durch AES mit einer Schlüssellänge von 128 oder 256 Bit.

Ab Windows 10 ist es auch möglich, die Systempartition ohne TPM zu verschlüsseln, und statt dessen die PIN-Eingabe zu verwenden.

Recovery-Funktionalität[Bearbeiten]

BitLocker speichert die Recovery-Daten zur Entschlüsselung der Partition ohne Passwort während des Verschlüsselungsprozesses im Klartext auf einem Datenträger und in gemanagten Umgebungen zusätzlich in das Active Directory. Hier wird pro Partition ein Key angelegt. Wenn ein TPM-Chip verwendet wird, so wird dessen Recovery-Passwort ebenfalls abgelegt. Für eine Entschlüsselung ist entweder das ursprüngliche Passwort oder das TPM-Passwort notwendig, eine Challenge-Response-Authentifizierung ist derzeit nicht vorgesehen.

Software zur Extraktion des BitLocker-Passworts im laufenden Betrieb[Bearbeiten]

Es wird auf dem internationalen Markt eine Software angeboten,[5] die an Polizeidienststellen, Behörden und Privatdetektive[6] verkauft wird. Die Funktion dieses Programmpaketes liegt darin, dass zunächst bei einem gemounteten BitLocker-Laufwerk der Arbeitsspeicher ausgelesen wird.[7] Dazu wird ein Programm zum Kopieren des Inhalts des RAM über den FireWire-Port mitgeliefert.[8] Anschließend kann auf einem anderen PC das Speicherabbild verarbeitet und das darin vorhandene Passwort angezeigt werden. Damit ist ein Zugriff auf die geschützten Daten des angegriffenen Rechners sofort oder zu einem späteren Zeitpunkt möglich. Allerdings ist ein Speicherabbild und folglich das Auslesen des Passworts nur auf einem eingeschalteten Computer möglich, bei dem das Passwort bereits eingegeben wurde.[9] Dieselbe Angriffsmöglichkeit besteht auch für vergleichbare Programme wie TrueCrypt.

Je nach Einstellung von BitLocker lässt sich der Start des Computers durch Unbefugte, und somit das Abgreifen von Daten, mit einem zusätzlichen Passwort oder PIN verhindern. [10].

Einzelnachweise[Bearbeiten]

  1. BitLocker-Laufwerkverschlüsselung - Microsoft Windows. Abgerufen am 12. Juli 2015.
  2. Schützen von Dateien mit BitLocker - Hilfe zu Microsoft Windows. Abgerufen am 12. Juli 2015.
  3. Getting Started with BitLocker Drive Encryption. Microsoft. Abgerufen am 26. April 2010.
  4. How Strong Do You Want the BitLocker Protection?. Microsoft. Abgerufen am 26. April 2010.
  5. Passware, Inc.: Passware Kit 9.5 Decrypts BitLocker Hard Drives
  6. Cop2Cop Aktuelles zur Inneren Sicherheit, Polizei, Security, Justiz, Feuerwehr und deren Interessenvertretungen: „…eine Lösung auf den Markt zu bringen, die der Polizei, Kriminalbeamten und Privatdetektiven die Möglichkeit bietet, sowohl BitLocker- und nun auch TrueCrypt-Verschlüsselung auf beschlagnahmten Computern zu umgehen.“
  7. na presseportal: Passware Kit Forensic entschlüsselt TrueCrypt-Festplatten innerhalb von Minuten
  8. Passware, Inc.: Acquiring Memory Image Using Passware FireWire Memory Imager
  9. golem.de :Truecrypt- und Bitlocker-Festplatten schnell entschlüsseln
  10. msdn.com: [Protecting BitLocker from Cold Attacks http://blogs.msdn.com/b/si_team/archive/2008/02/25/protecting-bitlocker-from-cold-attacks-and-other-threats.aspx]

Weblinks[Bearbeiten]