SSD-Schwachstelle hebelt (Bitlocker) Verschlüsselung aus

[English]Sicherheitsforscher haben Schwachstellen in populären SSD-Laufwerken gefunden. Diese ermöglichen es, eine Verschlüsselung der Datenträger zu umgehen und den benutzten Schlüssel zu ermitteln. So lassen sich verschlüsselte Datenträger entschlüsseln. Besonders betroffen ist Windows und seine Bitlocker-Verschlüsselung. Es gibt aber Gegenmaßnahmen. Anmerkung: Der Artikel wurde seit der Erstfassung erweitert. Ergänzung: Microsoft hat inzwischen einen Sicherheitshinweis zu diesem Thema veröffentlicht. 


Anzeige

Sicherheitsforscher entdecken eine SSD-Schwachstelle

Basierend auf öffentlichen Informationen und unter Verwendung von Evaluierungsgeräten im Wert von rund 100 € war es Sicherheitsforschern möglich, die Verschlüsselung von SSD-Datenträgern ohne Kenntnis der Schlüssel aufzuheben. Sprich: Hat man Zugriff auf die SSD, ist es egal, ob die Daten darauf verschlüsselt sind oder nicht. Das gilt aber nur für eine hardwarebasierende Verschlüsselung, die durch die Firmware der SSD erfolgt.

Die Sicherheitsforscher Carlo Meijer und Bernard van Gastel von der Niederländischen Radboud University haben ihre Erkenntnisse gerade in einem Bericht (aktuell als Draft) mit dem Titel “Self-encrypting deception: weaknesses in the encryption of solid state drives (SSDs)” veröffentlicht. Dieser englischsprachige Beitrag auf der Seite der Universität fasst das Ganze zusammen.

Die Sicherheitsforscher erklären, dass sie in der Lage waren, die Firmware der Laufwerke so zu modifizieren, weil sie eine Debugging-Schnittstelle verwenden konnten, um die Passwortvalidierungsroutine in SSD-Laufwerken auszuhebeln. Es erfordert zwar den physischen Zugriff auf eine (interne oder externe) SSD. Aber die Forscher waren in der Lage, hardwareverschlüsselte Daten ohne Passwort zu entschlüsseln.

Die Forscher schreiben, dass sie keine Details in Form eines Proof of Concepts (PoC) zum Exploit freigeben werden. Aber es gibt Ideen, was passiert sein könnte.

Aktuell bin ich mir allerdings nicht im Klaren, ob der obige Tweet von Matthew Green  ein Scherz ist oder auf Wahrheit beruht. Ergänzung: Die Forscher lesen den Schlüssel, der sich in ‘Rohform’ auf der SSD befindet, schlicht über die Firmware aus. heise.de schreibt hier, dass die Forscher sowohl das Master Passwort ändern als auch die  Firmware so ändern konnten, dass jeder Schlüssel akzeptiert wird.

Ergänzung: Einige Details

Die Sicherheitsforscher haben daher eine Sicherheitswarnung (Advisory) herausgegeben, die noch einige Details verrät. Es gibt praktisch zwei unterschiedliche Schwachstellen:

  • CVE-2018-12037: Basiert auf dem Fehlen einer kryptographischen Bindung zwischen dem vom Endbenutzer bereitgestellten Passwort und dem verwendeten kryptographischen Schlüssel zur Verschlüsselung von Benutzerdaten.
  • CVE-2018-12038: Basiert auf der Art, wie Schlüsselinformationen auf einem wear-levelled Speicher von SSDs abgelegt werden. Dort können mehrere Schreibzugriffe auf einen logischen Sektor zu Schreibzugriffen auf unterschiedliche
    physische Sektoren führen. Wenn der Endbenutzer ein Passwort setzt, werden die ungeschützten Schlüsselinformationen auf der logischen Ebene mit einer verschlüsselten Variante überschrieben. Die ungeschützten Schlüsselinformationen können jedoch weiterhin im Speicher in einzelnen SSD-Zellen vorhanden sein.

Die Samsung 840 EVO ist von der letztgenannten Schwachstelle betroffen. Forscher Bernard van Gastel sagte: “Die betroffenen Hersteller wurden vor sechs Monaten, im Einklang mit den üblichen Berufspraktiken, informiert. Die Ergebnisse werden jetzt veröffentlicht, damit die Nutzer der betroffenen SSDs ihre Daten angemessen schützen können.” Forscher Carlo Meijer ergänzt: “Dieses Problem erfordert Maßnahmen, insbesondere von Unternehmen oder von Verbrauchern, die sensible Daten auf diesen Geräten speichern.”

Gängige SSDs betroffen


Anzeige

Nachdem die Sicherheitsforscher auf ein potentielles Sicherheitsproblem in der Firmware von SSD-Laufwerken gestoßen waren, wollten sie es genauer wissen. Sie kauften SSDs von Samsung und Cruical über reguläre Einzelhandelskanäle, um diese auf die mögliche Schwachstelle zu untersuchen. Das Ergebnis dieser Untersuchung war, dass die Schwachstelle in folgenden SSD-Modellen praktisch nachgewiesen werden konnte:

  • Crucial (Micron) MX100, MX200 und MX300 (interne hard disks);
  • Samsung T3 und T5 USB externe Festplatten;
  • Samsung 840 EVO und 850 EVO interne Festplatten.

Es ist jedoch zu beachten, dass nicht alle auf dem Markt erhältlichen SSD-Festplatten getestet wurden. Möglicherweise sind also weitere Modelle betroffen.

Windows mit Bitlocker potentiell unsicher

Unter Windows (z.B. Enterprise) lassen sich Laufwerke mittels BitLocker verschlüsseln. Die Verschlüsselungsmethode wird bei BitLocker über eine Gruppenrichtlinie festgelegt. Bitlocker kann dabei eine hardware- oder eine softwaremäßige Verschlüsselungsmethode verwenden.

Das Problem: Falls unterstützt, wird in Bitlocker standardmäßig eine hardwarebasierende Verschlüsselungsmethode verwendet. Dann übernimmt das SSD-Laufwerk bzw. dessen Firmware die Ver- und Entschlüsselung. Das bedeutet dann aber, dass die so ‘verschlüsselten’ Daten per modifizierter Firmware direkt von der SSD und ohne Kenntnis des Schlüssels (diese lässt sich ja ggf. ermitteln), abgerufen werden können. Die Vertraulichkeit, die durch die Bitlocker-Verschlüsselung gewährt werden sollte, ist also nicht mehr gegeben.

Sicherheitsforscher Matthew Green hat dafür eine ziemlich harte Bewertung getroffen: Microsofts Entscheidung, bei Bitlocker der Hardware zu vertrauen, war das Dümmste, was das Unternehmen je getan hat. Es sei, als springe man aus einem Flugzeug mit einem Regenschirm statt einem Fallschirm.

Die Sicherheitsforscher aus den Niederlande liefern in diesem Artikel zum Thema soft- oder hardwarebasierende Verschlüsselung folgendes:

Encryption is the main data protection mechanism. It may be implemented in software or hardware (e.g. in SSDs). Modern operating systems generally offer software encryption for the whole storage. However, it may happen that such an operating system decides to rely solely on hardware encryption (if hardware encryption is supported by the storage device). BitLocker, the encryption software built into Microsoft Windows, can make this kind of switch to hardware encryption but offers the affected disks no effective protection in these cases. Software encryption built into other operating systems (such as macOS, iOS, Android, and Linux) seems to be unaffected if it does not perform this switch.

Die Kernaussage lautet, dass moderne Betriebssysteme in der Regel eine softwarebasierende Verschlüsselung anbieten. Andererseits kann es sein, dass ein Betriebssystem sich auf die hardwaregestützte Verschlüsselung verlässt, wenn diese unterstützt wird. Dies ist wohl bei Bitlocker unter Windows der Fall, was in den hier gegenständlichen Szenarien leider dazu führt, dass die Verschlüsselung keinen wirksamen Schutz bietet. Die in anderen Betriebssystemen (wie macOS, iOS, Android und Linux) integrierte softwarebasierende Verschlüsselung scheint daher nicht beeinträchtigt zu sein.

Software-basierende Verschlüsselung als Workaround

Will man eine Entschlüsselung vertraulicher Daten durch Ungefugte, die den Schlüssel nicht kennen, vermeiden, muss für die betroffenen SSD-Modelle die Standardeinstellung für Bitlocker so geändert werden, dass nur die Software-basierende Verschlüsselung verwendet wird.

Leider reicht es, nach Angabe der Sicherheitsforscher, nicht aus, die Gruppenrichtlinie für Bitlocker umzustellen, da dann bestehende Daten nicht erneut (softwaremäßig) verschlüsselt werden. Um mit Bitlocker auf der sicheren Seite zu sein, muss das Laufwerk komplett neu formatiert (und Windows ggf. neu installiert) werden. Nur eine völlig neue Installation, einschließlich der Neuformatierung des internen Laufwerks, wird, so schreiben die Sicherheitsforscher, die Softwareverschlüsselung durchsetzen.

Ergänzung: Der obige Absatz, in dem die Sicherheitsforscher eine Formatierung der SSD fordern und ggf. sogar eine Neuinstallation von Windows ins Gespräch bringen, ist laut Microsoft nicht erforderlich. Siehe die Ausführungen im Blog-Beitrag Microsoft Security Advisory Notification zu Bitlocker auf SSDs (6. Nov. 2018).

Alternativ schlagen die Sicherheitsforscher vor, das OpenSource Softwarepaket VeraCrypt zur Verschlüsselung des Datenträgers zu verwenden. Bleeping Computer hat hier einen englischsprachigen Beitrag mit einigen zusätzliche Erläuterungen. Auch The Register geht hier auf das Thema ein.

Ergänzung: Microsoft hat wenige Stunden später einen Sicherheitshinweis zu diesem Thema veröffentlicht. Ich habe die Details im Blog-Beitrag Microsoft Security Advisory Notification zu Bitlocker auf SSDs (6. Nov. 2018) aufbereitet.

Ähnliche Artikel:
Dell: Neues BIOS verursacht Bitlocker-Probleme
Windows 10 V1803: Fix für Bitlocker-Bug im November 2018?
Neues Surface Book 2 Firmware-Update bringt ggf. Bitlocker-Problem
Windows 10 V1803: Kein Backup für BitLocker-Wiederherstellungsinformationen in AD
Per Intel AMT am BIOS-/Bitlocker-Passwort umgehen
Windows 10 Version 1511: Clean Install blockt Bitlocker


Anzeige
Dieser Beitrag wurde unter Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

26 Antworten zu SSD-Schwachstelle hebelt (Bitlocker) Verschlüsselung aus


  1. Anzeige
  2. Rolling Stone sagt:

    Danke für diese Nachricht!

    Nehmen wir an, ich hätte meine SSD noch gar nicht mit Bitlocker verschlüsselt, hätte es aber demnächst vor. Müsste ich auch dann meine Festplatte vorher formatieren und Windows neu installieren?

  3. riedenthied sagt:

    Ist mir jetzt nicht klar, warum man nicht einfach entschlüsseln und wieder verschlüsseln können soll. Gibt es dazu ein paar Details?

    • Günter Born sagt:

      Ich habe die mir vorliegenden Informationen verlinkt. Meine Lesart: Solange irgendwo die alten Schlüssel unverschlüsselt in SSD-Zellen liegen, kommt man an die Informationen. Theoretisch könnte man einen anderen Schlüssel für die Software-Verschlüsselung verwenden. Ob das aber ausreicht, dass Windows wirklich nichts von diesem Schlüsseln mit auf die SSD speichert (weil irgendwelche Reste in der Registrierung noch ausgewertet werden), weiß ich nicht. Die Hinweise der Forscher deuten (für mich) in diese Richtung – aber vielleicht ist das auch nur Paranoia.

      Der Punkt: Wenn ich vertrauliche Daten verschlüsselt speichern will, muss ich genügend Paranoia entwickeln. Und es wäre nicht auszudenken, wenn da jemand mit viel Aufwand über Stunden seine Bitlocker-Festplatte neu ‘Software-verschlüsselt’ und ganz geheime Unterlagen darauf speichert. Und dann kommt eine Hausdurchduchsuchung mit Beschlagnahmung der Datenträger. Später kommt heraus, die Forensiker haben sich beim Betrachten der ‘verschlüsselten’ Daten tot gelacht. Wer will diese Schuld auf sich nehmen?

      • riedenthied sagt:

        Hehe, schon klar. Im privaten Umfeld versucht man sich ja nur davor zu schützen, dass der Junkie-Einbrecher nicht auch noch die privaten Daten zwischen zwei Crack-Pfeifen liest. ;-)

        Beim Neuverschlüsseln werden neue Schlüssel verwendet. Das TPM kann man ja auch nochmal löschen. Insofern sollten die alten Schlüssel meiner Meinung nach unnütz sein.

    • Günter Born sagt:

      @riedenthied: Meine Spekulationen wurden gerade durch Microsoft in einem Sicherheitshinweis abgeräumt – Du lagst – wenn Microsoft nichts übersehen hat – mit deinen Fragen richtig. Es ist keine Formatierung des Laufwerks oder gar eine Neuinstallation von Windows erforderlich. Beachte meinen Nachtrag am Artikelende mit Verweis auf einen separaten Beitrag zum Security Advisory.

      • riedenthied sagt:

        Sehr schön, danke. Auch keiner unserer Rechner ist hardwareverschlüsselt, obwohl das nicht per GPO explizit verboten wurde. Vielleicht ist das ja gar nicht so verbreitet.

        • Günter Born sagt:

          Es ist irgendwie schon merkwürdig. MS behauptet in den Bitlocker-Dokumenten, dass es so wäre. Andererseits habe ich eine zweite Stimme aus dem Admin-Bereich, die genau den von dir beobachten Sachverhalt bestätigt.

          • Bernhard Diener sagt:

            Es ist nicht merkwürdig, wenn man weiß, dass die Platten sich zwar als HW-Verschlüsselungsfähig bewerben, diese Fähigkeit jedoch in der Regel zunächst einmal vom Nutzer eingeschaltet werden muss. Dies gilt für alle Platten, die ich kenne (Intel, Crucial, Samsung). Somit wird dieses Problem bei vielen Festplattenmarken nur Nutzer betreffen, die aktiv geworden sind. Da dies wie so oft nur wenige überhaupt wissen, wird es kaum jemanden betroffen haben.

  4. Anzeige

  5. Bernhard Diener sagt:

    Bitte einen Satz richtig stellen: “Die Sicherheitsforscher aus den Niederlande schreiben, dass moderne Betriebssysteme aus diesem Grund auf eine softwarebasierende Verschlüsselung setzen.” – das schreiben sie eben nicht. Sie schreiben nicht, dass “aus diesem Grund” sw-basierte Verschlüsselung genutzt wird. Vielmehr steht da “Several
    software solutions for full-disk encryption exist, and modern
    operating systems typically integrate it as a feature. However,
    purely software-based encryption has inherent weaknesses,
    such as the encryption key being present in RAM at all times
    and performance drawbacks.
    In an attempt to address these weaknesses, hardware fulldisk
    encryption is often proposed; the encryption is performed
    within the drive itself, thereby confining the encryption key
    exclusively to the drive”

    Das liest sich schon anders, oder? Dass Windows hardwarebasierte Verschlüsselung zu nutzen versucht, ist doch gerade der modernere Ansatz. Die Berichterstattung hier erweckt durch diesen Satz (ungewollt?) den Eindruck, dass Windows hier eine veraltete Weise nutzt, wo das Gegenteil der Fall ist. Dass dieser Ansatz nun nach hinten losgeht, ist davon natürlich unbenommen.

    • Henry Barson sagt:

      https://www.ru.nl/publish/pages/909275/draft-paper_1.pdf

      “Abstract—We have analyzed the hardware full-disk encryption
      of several SSDs by reverse engineering their firmware. In theory,
      the security guarantees offered by hardware encryption are
      similar to or better than software implementations. In reality, we
      found that many hardware implementations have critical security
      weaknesses, for many models allowing for complete recovery of
      the data without knowledge of any secret.
      BitLocker, the encryption software built into Microsoft Windows
      will rely exclusively on hardware full-disk encryption if
      the SSD advertises supported for it. Thus, for these drives, data
      protected by BitLocker is also compromised.
      This challenges the view that hardware encryption is preferable
      over software encryption. We conclude that one should not
      rely solely on hardware encryption offered by SSDs.”

      Mein Englisch ist dürftig, aber der Grundtenor geht schon Richtung Hardware-Crypto (alleine) ist ziemlich nutzlos, auch stellt sich die Frage, was das für eine Verschlüsselung sein soll, für die man das Secret nicht kennen muss, das erinnert stark an alte PDF-Standards wo für den Dokumentenschutz Passwörter gesetzt werden konnten, aber sowie man das Schutz-Bit händisch auf 0 gesetzt hatte lagen alle Daten entnehmbar auf dem Tableau. Das änderte sich auch erst als der gesamte Dokumenteninhalt des PDFs mitverschlüsselt wurde.

    • Günter Born sagt:

      Ich habe obigen Text derart modifiziert, dass der verlinkte Excerpt von den Uni-Seiten wiedergegeben wird. Die Kernaussage ist schon, dass mit hardwarebasierender Verschlüsselung Bitlocker in Kombination mit den angegebenen SSDs als kompromittiert anzusehen ist. Ob die eine oder andere Methode nun ‘moderner’ ist oder nicht, bleibt dahin gestellt. Mir ist klar, dass es Vorteile für SW-Entwickler hat, wenn man eine Funktion komplett an die HW übergeben kann. Die Folgen werden jetzt aber deutlich: Versagt die Black Box, die man für eine Funktion verwendet, ist es halt Finito mit der Sicherheit.

      Ansonsten gilt auch hier: Die Blog-Beiträge können immer nur einen Sachverhalt grob aufgreifen. Falls es jemanden tangiert, setze ich schlicht voraus, dass er sich die Originalquelle zu Gemüte führt. Die Kernbotschaft meines Beitrags war: ‘Leute, schaut euch die Details an, wenn ihr vertrauliche Daten auf einem mit Bitlocker verschlüsselten Laufwerk speichert’ – nicht mehr und nicht weniger.

      Wenn da jemand hinein interpretieren möchte, dass die Berichterstattung den Eindruck hinterlassen soll, ‘dass Windows hier eine veraltete Weise nutzt’, ist dazu zulässig, ist von mir aber in keiner Weise beabsichtigt worden.

      Momentan stecke ich ‘bis über beide Ohren’ in der Überarbeitung eines Office 2019 Büchleins, so dass das Bloggen ein paar Tage auf Sparflamme läuft. Der Beitrag ist heute Nacht zwischen 0 und 1 Uhr entstanden. Heute Morgen musste ich ein paar andere Sachen glatt ziehen und dann zur Physiotherapie – da bleibt keine Zeit, einen Text nochmals im Sinne einzelner Wörter und deren Interpretationsmöglichkeiten durchzugehen. Ich denke, mit meiner obigen Einfügung und den Kommentaren hier sollte jeder genügend Informationen haben, um entsprechend recherchieren/verfahren zu können.

  6. Dieter sagt:

    Die Class 0 Verschlüsselung (Bios Passwort) bei meinen Laptops nützt also nichts mehr?
    Es ist je eine Samsung SSD 860 Evo verbaut.
    Oder gilt das nur für die Bitlocker Hardware Verschlüsselung?

    Vielen Dank für eine Antwort

    • Günter Born sagt:

      Da ich persönlich nicht weiß, was eine ‘Class 0 Verschlüsselung’ konkret für dein Gerät bedeutet (der Artikel hier liefert mir beim Überfliegen nicht genügend Informationen) muss ich eine präzise Antwort schuldig bleiben.

      Nur vom Bauchgefühl her würde ich meinen (mag mich irren), dass es der Ansatz wie bei Bitlocker sein könnte. Es wird ein Schlüssel (bei dir im BIOS gehalten) an die SSD übergeben. Die SSD übernimmt dann die Verschlüsselung selbsttätig. Sofern der Schlüssel irgendwann mal im Klartext in Zellen der SSD wandert, lässt er sich wohl über modifizierte Firmware ermitteln und zur Entschlüsselung nutzen.

  7. Bernhard Diener sagt:

    Hallo Herr Born.

    Damit kein falscher Eindruck entsteht: ich bin sehr dankbar für den Beitrag :-) und wollte nur um etwas mehr Genauigkeit bitten, da diese Softwareverschlüsselung ja auch nicht das Gelbe vom Ei ist (sei es nun Bitlocker, Veracrypt oder was auch immer: der Schlüssel landet in der Regel im RAM und ist dort für Experten mit physikalischem Zugang abgreifbar).

    Noch ein kleiner Ausflug am Rande: ich habe sogleich hier sämtliche Platten der Firma (Win10, alle BL-verschlüsselt) per Skript geprüft: keine einzige mit Hardwareverschlüsselung dabei, obwohl dies nicht explizit per GPO verhindert worden war. Warum das ? – die verwendeten Platten (meist Samsung) unterstützen zwar zum Großteil HW-BL, jedoch muss dies erst mit dem Herstellertool aktiviert werden, Windows alleine kann das nicht. Ich denke, dies wird auch für andere Hersteller gelten. Dies sei nur gesagt, um Admins, die nun Panik bekommen hatten, etwas Mut zu machen.
    Kommando zum Prüfen ist übrigens

    manage-bde -status c: | findstr /i hardware && msg * Hardwareverschlüsselung wird verwendet!

    Dieses Kommando sucht nach dem String Hardware – sollte jemand ein Windows jedoch nicht gerade auf deutsch oder englisch eingestellt haben, muss dieser String angepasst werden.

    • Timo sagt:

      Hallo,

      der hier genannte Befehl bringt bei mir eine Fehlermeldung: “Das Token && ist in dieser Version kein gültiges Anweisungstrennzeichen.”

      Was mache ich falsch? Kann man das noch anders auslesen?

      • Günter Born sagt:

        Nutze den Befehl manage-bde -status in einer administrativen Eingabeaufforderung und gehe die Statusmeldungen durch.

        • Timo sagt:

          Das habe ich schon gemacht. Dann werden die Daten von allen Disks angezeigt, aber es kommt weder das Wort Hardware noch das Wort Software in der Ausgabe vor. Eine Recherche im Web brachte mich auch nicht weiter. Müsste also eine aktivierte Hardware-Verschlüsselung in der Ausgabe angezeigt werden? Und bei Software-Verschlüsselung wird das nicht extra erwähnt?

          • Bernhard Diener sagt:

            Das Kommando kann so nicht auf der PowerShell ausgeführt werden, weil die eben die Verknüpfung && nicht versteht. Es muss auf die gute alte Kommandozeile.

            Nur wenn HW-Verschlüsselung verwendet wird, gibt es laut, sonst ist der Output leer.

  8. Dieter sagt:

    Vielen Dank für die bisherige Antwort.
    Class 0 wird die Verschlüsselung nur innerhalb der Samsung Software genannt.
    Eigentlich meinte ich ein Self-Encrypting Drive (SED) wie die Samsung SSD 860. Mittels einem ATA-HDD-Passwort.
    Funktioniert meist nur bei Business Rechnern mit einem Bios die den ATA Security Mode unterstützen.
    Mehr darüber steht auch hier:
    https://www.heise.de/ct/hotline/Festplatte-mit-Hardware-Verschluesselung-sinnvoll-2575449.html

    Ich frag mich ob diese Verschlüsselung nun auch angreifbar ist.

    • Dieter sagt:

      Ich habe mich nun ein wenig eingelesen in das Problem
      Es sind unter anderem die Samsung 840, 850 und die externe T3 und T5 SSD betroffen.
      Die 850er kann man laut Foren”retten” indem man sie in den “Maximum Security Mode” umstellt
      Ich habe mit dem Programm WinAAM folgendes Ergebnis:

      Sicherheitseinstellungen für:
      Id 1 [Samsung SSD 850 EVO 500GB]
      Security enabled
      Security level: Maximum
      Security unlocked
      Security frozen
      Security count not expired
      Enhanced security erase unit supported

      Ob das jetzt so passt? 100% sicher bin ich noch nicht

  9. Anzeige

  10. Grisu_1968 sagt:

    Wie sieht es bei PCs aus die ein TPM Modul haben und Bitlocker verwenden. Das ist doch auch Hardwareverschlüsselung. Kann das auch so einfach ausgehebelt werden oder nicht?

  11. Stefan N. sagt:

    Hallo,

    wenn ein Hardware-TPM, z. B. mit Infineon-Chip verbaut ist, warum kann man die SSD dann nicht in Hardware per TPM verschlüsseln? Nimmt Windows bei Auswahl von “Hardware” trotz verbautem TPM die Firmware statt des TPM-Moduls?

    Wie ist es bei billigen (günstigen) SSDs, die keine eigene Verschlüsselungsroutine haben, also kein SED sind, ist hardwarebasierte Verschlüsselung per TPM dort dann sicher?

    VG,
    Stefan

    • P sagt:

      @Stefan: Die TPMs können zwar auch verschlüsseln/entschlüsseln, sind aber sehr langsam im Gegensatz zur einer hardware-basierten Festplatten Verschlüsselung. TPMs werden in dem Kontext daher nur zur Schlüsselspeicherung genutzt.

      Das TPM überträgt den Krypto-Key über einen unsicheren Datenbus auf dem Mainboard in den ungesicherten Arbeitsspeicher eines zu entschlüsselnden Systems (Freischaltung nur bei unmanipuliertem Zustand, PCRs…) und lässt dann “Software”-Bitlocker die Entschlüsselung machen, die gegebenenfalls auf Intel’s AES Instruction Set zugreift (zur Beschleunigung).

      Mit 40$ Hardware kann man dann den Datenbus mitschneiden.

      • Stefan N. sagt:

        Ist das nur ein Problem i. V. m. BitLocker oder generell? Dann verstehe ich den Sinn und Zweck eines TPMs nicht, wenn der Key dann einfach im Klartext übertragen und mitgeschnitten werden kann. Was ist daran dann besser als an einem einfachen Passwort oder einem simulierten TPM, wie es die Intel ME anbietet?

Schreibe einen Kommentar zu Günter Born Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht.