- BitLocker
-
BitLocker ist eine Festplattenverschlüsselung des Unternehmens Microsoft, die in den Ausführungen Ultimate, Enterprise seiner Betriebssysteme Windows Vista und Windows 7 sowie in Windows Server 2008 enthalten ist.
Inhaltsverzeichnis
Funktionsweise
BitLocker benötigt eine eigene Partition der Festplatte.[1] Es startet vor dem Betriebssystem und greift standardmäßig auf ein Trusted Platform Module zu, um zu prüfen ob die Hardware unverändert und somit vertrauenswürdig ist. Microsoft empfiehlt, zusätzlich die Eingabe einer PIN zu erzwingen.[2] Alternativ oder zusätzlich zur PIN kann das Starten des Systems davon abhängig gemacht werden, ob ein USB-Stick mit einer Schlüsseldatei eingesteckt ist. Wenn keines von beidem konfiguriert wird, tritt BitLocker nicht in Erscheinung, solange die Umgebung der Festplatte unverändert bleibt. Bei Computern ohne Trusted Platform Module kann keine Eingabe einer PIN vorgesehen werden, sondern nur eine Schlüsseldatei auf einem USB-Stick zum Einsatz kommen.
Die Verschlüsselung erfolgt durch AES mit einer Schlüssellänge von 128 oder 256 Bit.
Recovery-Funktionalität
Bitlocker Drive Encryption (auch BDE abgekürzt) speichert die Recovery-Daten zur Entschlüsselung der Partition ohne Passwort während des Verschlüsselungsprozesses im Klartext auf einen Datenträger und zusätzlich (in gemanagten Umgebungen) in das Active Directory Computerobjekt. Hier wird pro Partition ein Key angelegt. Wenn ein TPM Chip verwendet wird, so wird dessen Recovery-Passwort ebenfalls abgelegt. Für eine Datenentschlüsselung ist also entweder das originäre Passwort oder das Recovery-Passwort notwendig, eine Challenge-Response-Authentifizierung ist derzeit nicht vorgesehen.
Software zum Angriff auf die BitLocker-Verschlüsselung
Es wird auf dem internationalen Markt eine Software angeboten,[3] die vom Hersteller an Polizeidienststellen, Behörden und Privatdetektive[4] verkauft wird. Die Funktion dieses Programmpaketes liegt darin, dass zunächst bei einem gemountetem BitLocker-Laufwerk der Arbeitsspeicher ausgelesen wird.[5] Dazu wird ein Programm zum Kopieren des Inhalts des RAM über den FireWire-Port mitgeliefert.[6] Anschließend kann auf einem anderen PC das Speicherabbild verarbeitet und das darin vorhandene Passwort angezeigt werden. Damit ist ein Zugriff auf die geschützten Daten des angegriffenen Rechners sofort oder zu einem späteren Zeitpunkt möglich. Dieselbe Angriffsmöglichkeit besteht auch für vergleichbare Programme wie TrueCrypt.
Einzelnachweise
- ↑ Getting Started with BitLocker Drive Encryption. Microsoft. Abgerufen am 26. April 2010.
- ↑ How Strong Do You Want the BitLocker Protection?. Microsoft. Abgerufen am 26. April 2010.
- ↑ Passware, Inc.: Passware Kit 9.5 Decrypts BitLocker Hard Drives
- ↑ Cop2Cop Aktuelles zur Inneren Sicherheit, Polizei, Security, Justiz, Feuerwehr und deren Interessenvertretungen: „…eine Lösung auf den Markt zu bringen, die der Polizei, Kriminalbeamten und Privatdetektiven die Möglichkeit bietet, sowohl BitLocker- und nun auch TrueCrypt-Verschlüsselung auf beschlagnahmten Computern zu umgehen.“
- ↑ na presseportal: Passware Kit Forensic entschlüsselt TrueCrypt-Festplatten innerhalb von Minuten
- ↑ Passware, Inc.: Acquiring Memory Image Using Passware FireWire Memory Imager
Siehe auch
Weblinks
Wikimedia Foundation.