Windows: Angriff auf Bitlocker per TPM

Die Bitlocker-Verschlüsselung von Windows ist nicht narrensicher. Jetzt ist eine neue Angriffsmethode auf die Bitlocker-Verschlüsselung über den TPM-Chip bekannt geworden. Braucht aber Zugriff auf einen Notebook oder Rechner.


Anzeige

Die Information ist für Firmen interessant, die auf Geräten gespeicherte, vertrauliche Daten mittels Bitlocker verschlüsseln. Normalerweise können unbefugte Dritte diese Laufwerke ohne den Schlüssel nicht entschlüsseln.

Catalin Cimpanu beschreibt auf ZDNet.com, wie Sicherheitsforscher mit einem FPGA-Board im Wert von 27 US $ und etwas Open-Source-Code die Bitlocker-Verschlüsselung knacken konnten.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

11 Antworten zu Windows: Angriff auf Bitlocker per TPM

  1. Sam sagt:

    Mir scheint das nicht zu greifen wenn man ein Boot-Passwort gesetzt hat.
    Bitlocker ohne zusätzliches Boot-Passwort ist ja eh unsicher, das ist ja nichts neues.

    • Markus Klocker sagt:

      Ich brauch ja nur den recovery key! Wenn ich die Platte in einen anderen Rechner hänge => key eingeben => Zugriff und kein Boot-Passwort gebraucht

  2. Trillian sagt:

    Moin @ all!

    "Braucht aber Zugriff auf einen Notebook oder Rechner….."

    Aber genau darum geht es doch: Schutz sensibler und persönlicher Daten vor den Augen Dritter, auch wenn diese ungehinderten physischen Zugriff auf Rechner / Laptop haben. Eine Verschlüsselungsmethode, die dies nicht gewährleisten kann, taugt nichts…

  3. Bernhard Diener sagt:

    Moin.

    "Die Information ist für Firmen interessant, die auf Geräten gespeicherte, vertrauliche Daten mittels Bitlocker verschlüsseln" …und es eh mit der Sicherheit nicht so genau nehmen, da sie keine Pre-boot-authentication aktiviert haben.

  4. DasOlli sagt:

    @Markus Klocker

    Both the researcher and Microsoft recommend using a BitLocker PIN, which is a password required even before the OS boots, a protection that should prevent the BitLocker keys from reaching the TPM and getting sniffed using this new attack.

    https://www.zdnet.com/article/new-bitlocker-attack-puts-laptops-storing-sensitive-data-at-risk/

  5. JW sagt:

    Der Ursprungsartikel ging von Standardeinstellungen von Bitlocker aus. Man sollte diese sowieso in den Gruppeneinstellungen anpassen. Ein zusäztlicher Schutz bieten pre-boot loader mit Linux und die Erzeugung eines Schlüsselpaares mit einer SmartCard. Der private Schlüssel verbleibt auf der Karte, der öffentliche wird in TPM hinterlegt. Die Smart Card ist zusätzlich mit einer PIN geschützt. Wird eine Anzahl von Fehlversuchen überschritten, zerstört sich die Smard Card selbst. Man hat also echte Multifaktor Authentifizierung: (Besitz: SmartCard, Wissen: PIN) und einen starken Schlüssel von der Karte.

  6. M.E. sagt:

    Moin,

    mit dieser Methode eine in die Firmware integrierte Emulation eines TPM-Moduls zu attackieren dürfte eher nicht möglich sein.

    Gruß,
    M.

  7. wufuc_MaD sagt:

    habe mich auch gefragt was denn das bitte für ein chip sein soll. habe noch nie ein pc/nb mit aufgestecktem tpm-modul vor mir gehabt. und die management engine / der platform security processor (ein arm prozessor – im prozessor, bei intel sowie bei amd cpu's) ist bei aktuellen geräten auch per wlan ansprechbar, wenn man die "lizenz" dazu hat.

Schreibe einen Kommentar zu Trillian Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.