Den Bit­Lock­er Maß­nah­menkat­a­log veröf­fentlichte Microsoft am 6. Sep­tem­ber 2018 in Englisch unter https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bitlocker-countermeasures . Dies ist eine möglichst direk­te deutsche Über­set­zung mit erweit­erten Sicher­heit­sein­schätzun­gen von Experten und Empfehlun­gen für den europäis­chen Markt.

zum deutschen Artikel
zur Expertenein­schätzung
zur europäis­chen Empfehlung

CPSD Zusam­men­fas­sung Bit­Lock­er Maß­nah­menkat­a­log

Der Bit­Lock­er Maß­nah­menkat­a­log von Microsoft erk­lärt die Schutzziele von Bit­Lock­er und gibt klare Hand­lungsempfehlun­gen für die Kon­fig­u­ra­tion von Bit­Lock­er die durch neue Angriff­s­meth­o­d­en ent­standen sind.

Gle­ichzeit­ig zeigt der Maß­nah­menkat­a­log mögliche Angriff­sszenar­ien und empfehlt wie man sich von unter­schiedlichen Angreifern schützen kann.

Die wesentlichen Inhalte zusam­menge­fasst:

  1. Bit­Lock­er schützt Clients durch Ver­schlüs­selung, dies erfordert jedoch, dass der Boot-Prozess vor Manip­u­la­tion geschützt wird.
  2. Spezial­isierte Angreifer kön­nen ein Bit­Lock­er Sys­tem ohne Pre-Boot-Authen­tisierung mit diversen Meth­o­d­en angreifen, darunter Cold-Boot-Attack­en auf den Haupt­spe­icher­in­halt, DMA-Angriffe über externe Ports, Manip­u­la­tion der Sys­tem­start­dateien.
  3. Microsoft emp­fiehlt für mobile Endgeräte:
    a. Den Ein­satz ein­er Pre-Boot-Authen­tisierung.
    b. Das Deak­tivieren des Standby/Energiesparmodus

Ein­schätzung der Secu­ri­ty Experten von CPSD

Microsoft ändert auf­grund der neuen Bit­Lock­er Hack­ing Medi­en­berichte unter anderem von der Süd­deutsche Zeitung vom 13. Sep­tem­ber 2017 unter dem Titel „Lap­top-Diebe kön­nen Ver­schlüs­selung von Fest­plat­ten umge­hen“ die Sicher­heit­sempfehlun­gen für die Bit­Lock­er Ver­schlüs­selung.

In der Veröf­fentlichung wird behauptet:

Fünf Minuten dauert es, bis Olle Segerdahl einen der wichtig­sten Schutzmech­a­nis­men in fast allen mod­er­nen Macs und Win­dows-PCs aus­ge­he­belt hat. Der IT-Sicher­heits­forsch­er der Fir­ma F‑Secure hat einen Weg gefun­den, Dat­en aus der Fest­plat­te auszule­sen, auch wenn diese ver­schlüs­selt ist.“

In dem fol­gen­den Video zeigt der Autor den erfol­gre­ichen Angriff auf ein Bit­Lock­er ver­schlüs­seltes Sys­tem:

Video — The Chill­ing Real­i­ty of Cold Boot Attacks

Die vorgestellte Meth­ode ist nur ein weit­er­er Angriff, neben zahlre­ichen ver­gle­ich­baren Schwach­stellen in der Ver­gan­gen­heit, der Pass­worte oder Schlüs­sel aus dem Spe­ich­er eines laufend­en Sys­tems extrahiert. Dieses Ausle­sen des Bit­Lock­er Schlüs­sels ist in den ver­gan­genen Schwach­stellen über DMA-Ports, Cold-Boot Attack­en auf den Haupt­spe­ich­er, während dem Microsoft-Update, durch Zugriff auf Mem­o­ry-Dumps oder durch foren­sis­che Tools im laufend­en Sys­tem möglich gewe­sen.

Detail­lierte Erk­lärung zum Video des Cold Boot Angriffs

Microsoft hat ver­sucht jede der oben ange­führten Schwach­stellen über das Betrieb­ssys­tem oder eine Absicherung des Boot-Vor­ganges zu schließen.

Nun ändert Microsoft die Sicher­heit­sempfehlun­gen für Bit­Lock­er und emp­fiehlt bei Geräten mit der Gefahr des Ver­lustes (Angreifer mit langfristigem physis­chem Zugriff) den Ein­satz ein­er Pre-Boot Authen­tisierung. Der Gefahr eines Ver­lustes ist speziell bei mobilen Geräten wie Note­books und Tablets hoch.

Durch die Veröf­fentlichung durch Microsoft ändert sich der Stand der Tech­nik bei der Bit­Lock­er Ver­schlüs­selung. Für Geräte, die einem Angreifer mit Fach­wis­sen und langfristigem physis­chem Zugriff im die Hände fall­en kön­nen (Anmerkung: primär mobile Endgeräte), gilt der verpflich­t­ende Ein­satz ein­er Pre-Boot Authen­tisierung, wobei Microsoft selb­st nur TPM mit PIN oder TPM mit Startschlüs­sel (oder Kom­bi­na­tion aus bei­den) unter­stützt. Wichtig beim Stand der Tech­nik ist, dass der Bit­Lock­er Schlüs­sel auf­grund zahlre­ich­er Angriff­s­möglichkeit­en nicht automa­tisch in den Haupt­spe­ich­er geladen wird, son­dern erst nach ein­er kryp­tographis­chen Benutzeri­den­ti­fizierung geladen wird.

Empfehlun­gen für den europäis­chen Ein­satz von Bit­Lock­er

Microsoft emp­fiehlt bei Geräten mit dem Risiko eines dauer­haften Ver­lustes, im All­ge­meinen sind das mobile Endgeräte wie Note­books oder Tablets, den Ein­satz von TPM mit PIN. Dieses Modus ist für Unternehmen aus fol­gen­den tech­nis­chen und organ­isatorischen Grün­den erschw­ert möglich:

  1. Kosten­in­ten­sives oper­a­tives Man­age­ment der TPM PIN und des Bit­Lock­er Wieder­stel­lungss­chlüs­sels
  2. Man­gel­nde Tas­tatur Unter­stützung der TPM PIN auf Geräten ohne Tas­tatur (z.B. Tablets, oder sog­ar dem Microsoft Sur­face) oder bei inter­na­tionalem Tas­taturlay­out
  3. Prob­leme bei der automa­tisierten Soft­ware­verteilung mit Wake-on-LAN oder Wake-on-WLAN Meth­o­d­en durch man­gel­hafte Net­work Unlock Funk­tion, da kein 802.1x und WLAN durch Net­work Unlock unter­stützt wird
  4. Schlechte Benutzer­akzep­tanz für ein weit­eres Pass­wort (die TPM PIN) vor der Win­dows-Anmel­dung, da nach der Pre-Boot Anmel­dung keine Sin­gle Sign-on (SSO) Funk­tion für das Win­dows Betrieb­ssys­tem imple­men­tiert wurde

Alter­na­tiv­en für kleine Unternehmen:

  • Kleine Unternehmen kön­nen statt der gut zu pla­nen­den TPM plus PIN Pre-Boot Authen­tisierung mit Bit­Lock­er beispiel­sweise die Ver­schlüs­selungslö­sung A‑Trust Cryp­to­Pro Secure Dri­ve ein­set­zen. Die Lösung bietet eine Ver­schlüs­selung mit inte­gri­ert­er Zwei-Fak­toren Authen­tisierung und ein­er Wieder­her­stel­lungsmeth­ode über die Handy-Sig­natur.
A‑Trust Cryp­to­Pro Secure Dri­ve

Alter­na­tiv­en für mit­tlere und große Unternehmen:

  • Mit­tlere und große Unternehmen bietet die Lösung Cryp­to­Pro Secure Disk for Bit­Lock­er ein Secu­ri­ty und Man­age­ment Add-on für den Bit­Lock­er an, der eine sichere Pre-Boot Authen­tisierung bietet, jedoch ohne die Nachteile der TPM Nutzung mit PIN. Der Bit­Lock­er Ver­schlüs­selungss­chlüs­sel bleibt kryp­tographisch in der Pre-Boot Authen­tisierung geschützt, bis eine Pass­wort-basierte Benutzeri­den­ti­fizierung oder Zwei-Fak­toren Authen­tisierung erfol­gt.
Cryp­to­Pro Secure Disk for Bit­Lock­er

Anfra­gen zum The­ma Bit­Lock­er Sicher­heit richt­en Sie an:

Mag Rain­er Alt­müller
Geschäfts­führer CPSD, Linz
rainer.altmueller [AT] cpsd.at

oder

Ing. Andreas Schus­ter
Leit­er CPSD Nieder­las­sung Wien
andreas.schuster [AT ] cpsd.at

oder über unser Kon­tak­t­for­mu­lar

Bit­Lock­er Maß­nah­menkat­a­log

In diesem Artikel

Schutz vor dem Sys­tem­start

Sicher­heits-Richtlin­ien

Angriff Gegen­maß­nah­men

Angreifer Gegen­maß­nah­men

Weit­ere Infor­ma­tio­nen

Gilt für

  • Win­dows 10

Win­dows nutzt Tech­nolo­gien wie Trust­ed Plat­form Mod­ule (TPM), Secure Boot und Mea­sured Boot, um den Bit­Lock­er Ver­schlüs­selungss­chlüs­sel vor Angrif­f­en zu schützen. Bit­Lock­er ist Teil eines strate­gis­chen Ansatzes Dat­en gegen Offline Angriffe durch Ver­schlüs­selung­stech­nolo­gie zu schützen. Dat­en auf einem ver­lore­nen oder gestohle­nen Com­put­er sind angreif­bar. Zum Beispiel, durch unau­torisierten Zugriff, entwed­er durch das Starten ein­er Hack­er-Soft­ware oder durch den Trans­fer der Com­put­er Fest­plat­te auf einen anderen Com­put­er.

Bit­Lock­er entschärft diesen unau­torisierten Daten­zu­griff auf ver­lore­nen oder gestohle­nen Com­put­ern, bevor das autorisierte Betrieb­ssys­tem ges­tartet wird, durch:

  • Ver­schlüs­selung von Spe­icher­laufw­erken auf Ihrem Com­put­er. Zum Beispiel kön­nen Sie Bit­Lock­er auf Ihrem Betrieb­ssys­tem-Spe­icher­laufw­erk ein­schal­ten, oder dies für ein einge­bautes Laufw­erk oder einen Wech­sel­da­ten­träger (wie ein USB-Stick, SD Karte, etc.) tun. Das Aktivieren von Bit­Lock­er auf dem Betrieb­ssys­tem-Spe­icher­laufw­erk ver­schlüs­selt alle Sys­tem­dateien auf dem Laufw­erk, inklu­sive der Aus­lagerungs­datei und Ruhezu­s­tands­datei. Die einzige Aus­nahme ist die Sys­tem-Par­ti­tion, die den Win­dows Boot Man­ag­er bein­hal­tet, der min­i­male zusät­zliche Sicher­heit erfordert, um die Betrieb­ssys­tem-Par­ti­tion zu entschlüs­seln, nach­dem der Schlüs­sel entsper­rt wurde.
  • Sich­er­stel­lung der Integrität von frühen Boot-Kom­po­nen­ten und Boot-Kon­fig­u­ra­tions­dat­en. Auf Geräten, die über einen TPM-Chip Ver­sion 1.2 oder höher ver­fü­gen, nutzt Bit­Lock­er die erweit­erten Sicher­heits­fähigkeit­en des TPM, um Dat­en nur bere­itzustellen, wenn das Com­put­er BIOS und die dazuge­höri­gen Kon­fig­u­ra­tion, die orig­i­nale Boot-Rei­hen­folge, die Boot-Kom­po­nen­ten, sowie die BCD Kon­fig­u­ra­tion unverän­dert ausse­hen und die ver­schlüs­selte Plat­te sich im Orig­i­nal­com­put­er befind­et. Bei Sys­te­men die für den TPM-Schutz das Reg­is­ter PCR[7] nutzen, wer­den die BCD Ein­stel­lungsän­derun­gen als “Sich­er” eingestuft, um die Benutzer­fre­undlichkeit zu erhöhen.

Der näch­ste Absatz bietet mehr Details wie Win­dows vor ver­schiede­nen Angrif­f­en auf den Bit­Lock­er Ver­schlüs­selungss­chlüs­sel unter Win­dows 10, Win­dows 8.1 und Win­dows 8 schützt.

Mehr Infor­ma­tio­nen darüber, wie man die beste generelle Sicher­heit­skon­fig­u­ra­tion für Geräte mit Win­dows 10 Ver­sion 1803 aktiviert, lesen Sie Stan­dards für ein hochsicheres Win­dows 10 Gerät.

Schutz vor dem Sys­tem­start

Bevor Win­dows startet, müssen Sie auf die Sicher­heits­funk­tio­nen ver­trauen, die Teile der Geräte­hard­ware und Firmware sind, dies inkludiert TPM und Secure Boot. Glück­licher­weise ver­fü­gen viele mod­erne Com­put­er über TPM und Secure Boot.

Trust­ed Plat­form Mod­ule

Ein TPM ist ein Microchip, der für ein­fache sicher­heit­srel­e­vante Funk­tio­nen entwick­elt wurde, primär wer­den Ver­schlüs­selungss­chlüs­sel mit ein­be­zo­gen. Auf eini­gen Plat­tfor­men kann TPM alter­na­tiv als Teil der Sicher­heits­firmware imple­men­tiert wer­den. Bit­Lock­er bindet Ver­schlüs­selungss­chlüs­sel mit dem TPM, um sicherzustellen, dass ein Com­put­er im aus­geschal­teten Zus­tand nicht manip­uliert wurde. Für mehr Infor­ma­tio­nen über TPM lesen Sie Trust­ed Plat­form Mod­ule.

UEFI und Secure Boot

Uni­fied Exten­si­ble Firmware Inter­face (UEFI) ist eine pro­gram­mier­bare Boot-Umge­bung die Geräte ini­tial­isiert und den Betrieb­ssys­tem Boot­loader startet.

Die UEFI Spez­i­fika­tio­nen definieren einen Firmware-Aus­führ-Authen­tisierungs-Prozess namens Secure Boot. Secure Boot ver­hin­dert bei nicht ver­trauenswürdi­ger Firmware und Boot-Loader (sig­niert oder unsigniert) den Sys­tem­start.

Als Vor­e­in­stel­lung bietet Bit­Lock­er einen Integritätss­chutz für Secure Boot durch Nutzung des TPM PCR[7] Mess­wertes. Eine unau­torisierte EFI Firmware, eine EFI Boot-App­lika­tion, oder ein Boot-Loader kann nicht starten und sich den Bit­Lock­er Schlüs­sel aneignen.

Bit­Lock­er und Reset Angriffe

Um vor bösar­ti­gen Reset-Attack­en zu schützen, nutzt Bit­Lock­er die TCG Reset Attack Mit­i­ga­tion, auch bekan­nt als MOR Bit (Mem­o­ry Over­write Request), bevor der Schlüs­sel in den Spe­ich­er extrahiert wird.

Hin­weis: Dies schützt nicht gegen physis­che Angriffe, bei dem ein Angreifer das Gerätege­häuse öff­nen und die Hard­ware angreift.

Sicher­heits-Richtlin­ien

Der näch­ste Absatz behan­delt Pre-Boot-Authen­tisierung und DMA Richtlin­ien, die zusät­zlichen Schutz für Bit­Lock­er bieten kön­nen.

Pre-Boot-Authen­tisierung

Pre-Boot-Authen­tisierung mit Bit­Lock­er ist eine Richtlin­ien-Ein­stel­lung die eine Nutzung entwed­er von Benutzer­in­put wie ein­er PIN, oder einen Start-Schlüs­sel, oder bei­des für die Authen­tisierung erfordern, bevor Inhalte des Sys­tem­laufw­erkes ver­füg­bar gemacht wer­den. Die Grup­pen­richtlin­ien-Ein­stel­lung lautet Zusät­zliche Authen­tisierung beim Start anfordern und die zuge­hörige Ein­stel­lung in der Bit­Lock­er CSP ist  Sys­tem­Drives­Re­quireStar­tu­pAu­then­ti­ca­tion.

Erst nach der Pre-Boot-Authen­tisierung benutzt und spe­ichert Bit­Lock­er den Ver­schlüs­selungss­chlüs­sel im Spe­ich­er. Wenn Win­dows den Ver­schlüs­selungss­chlüs­sel nicht benutzen kann, kann das Gerät keine Dateien auf dem Sys­tem­laufw­erk lesen oder schreiben. Die einzige Option die Pre-Boot-Authen­tisierung zu umge­hen ist die Eingabe des Wieder­her­stel­lungss­chlüs­sels.

Pre-Boot-Authen­tisierung wurde entwick­elt, um zu ver­hin­dern, dass der Ver­schlüs­selungss­chlüs­sel ohne zuver­läs­sige Benutzereingabe wie eine PIN oder einem Start-Schlüs­sel in den Sys­tem­spe­ich­er geladen wird. Dies hil­ft, die Gefahr von Angrif­f­en über DMA oder Spe­icher­wieder­her­stel­lung zu min­imieren.

Auf Com­put­ern mit einem kom­pat­i­blen TPM, kön­nen Bit­Lock­er geschützte Sys­tem­laufw­erke mit vier Meth­o­d­en entsper­rt wer­den.

  • Nur-TPM. Die Nur-TPM Vali­dierung erfordert keine Inter­ak­tion mit dem Benutzer, um das Laufw­erk zu entsper­ren und Zugriff zu erlauben. Sobald die TPM Vali­dierung erfol­gre­ich ist, erfol­gt eine nor­male Benutzer­an­mel­dung wie beim Stan­dard Login. Wenn der TPM fehlt oder mod­i­fiziert wird oder wenn Bit­Lock­er eine Änderung im BIOS oder UEFI Code oder der Kon­fig­u­ra­tion, kri­tis­chen Betrieb­ssys­tem Start­dateien, oder der Boot-Kon­fig­u­ra­tion fest­stellt, dann läuft Bit­Lock­er in den Wieder­her­stel­lungsmodus und der Benutzer muss das Wieder­her­stel­lungspass­wort eingeben, um wieder auf seine Dat­en zugreifen zu kön­nen. Diese Option hat eine höhere Benutzer­fre­undlichkeit bei der Anmel­dung, ist aber weniger sich­er als andere Meth­o­d­en die einen zusät­zlichen Authen­tisierungs­fak­tor erfordern.
  • TPM mit Start-Schlüs­sel. Zusät­zlich zu dem Schutz der Nur-TPM bietet, wird ein Teil des Ver­schlüs­selungs-Schlüs­sels auf einem USB-Stick gespe­ichert, beze­ich­net als Start-Schlüs­sel. Ohne dem Start-Schlüs­sel kann auf Dat­en eines ver­schlüs­sel­ten Laufw­erks nicht zuge­grif­f­en wer­den.
  • TPM mit PIN. Zusät­zlich zu dem Schutz, der durch TPM geboten wird, erfordert Bit­Lock­er die Eingabe eines PINs. Dat­en auf dem ver­schlüs­sel­ten Laufw­erk kön­nen ohne die Eingabe des PIN nicht genutzt wer­den. Der TPM hat auch einen Schutz vor über­mäßiger Nutzung (Anti-Ham­mer­ing) die entwick­elt wurde, um Brute-Force-Angriffe zu ver­hin­dern, die ver­suchen die PIN zu ermit­teln.
  • TPM mit Start-Schlüs­sel und PIN. Zusät­zlich zu dem Basis-Kom­po­nen­ten Schutz, den die Nur-TPM Meth­ode bietet, wird ein Teil des Ver­schlüs­selungs-Schlüs­sels auf einem USB-Stick gespe­ichert und zusät­zlich ist eine PIN für die Benutzeri­den­ti­fizierung am TPM erforder­lich. Diese Kon­fig­u­ra­tion bietet Mul­ti-Fak­tor Authen­tisierung, falls der USB-Schlüs­sel ver­loren oder gestohlen wird, kann dieser nicht für den Zugriff auf das Laufw­erk benutzt wer­den, da die kor­rek­te PIN eben­falls erforder­lich ist.

In dem fol­gen­den Grup­pen-Richtlin­ien Beispiel ist TPM + PIN für das Entsper­ren des Sys­tem­laufw­erkes erforder­lich:

BitLocker Gruppenrichtlinie TPM+PIN

Bit­Lock­er Grup­pen­richtlin­ie TPM+PIN

Pre-Boot Authen­tisierung mit ein­er PIN kann die Angriffsvek­toren für Geräte, die ein boot­bares eDrive nutzen, reduzieren, da ein ungeschützter eDrive Bus einem Angreifer ermöglichen kann den Bit­Lock­er Ver­schlüs­selungs-Schlüs­sel während dem Sys­tem­start abzu­greifen. Pre-Boot Authen­tisierung mit ein­er PIN kann auch das Risiko ein­er DMA Port Attacke reduzieren, die während der Zeit, zwis­chen der Bit­Lock­er Entsper­rung des Laufw­erks und dem Win­dows Boot bis zu dem Punkt an dem Port-spez­i­fis­che Richtlin­ien kon­fig­uri­ert wer­den, möglich sind.

Demge­genüber kann die Eingabe ein­er Pre-Boot Authen­tisierung unbe­quem für Benutzer sein. Zusät­zlich wird der Zugriff auf Ihre Dat­en ver­hin­dert, soll­ten Benutzer Ihre PIN oder Ihren Start-Schlüs­sel ver­lieren und müssen das Sup­port Team des Unternehmens kon­tak­tieren, um einen Wieder­her­stel­lungss­chlüs­sel zu erhal­ten. Eine Pre-Boot Authen­tisierung kann auch die unbeauf­sichtigten Updates und remote ver­wal­tete Serv­er schwieriger machen, da eine PIN eingegeben wer­den muss, sobald ein Com­put­er neu ges­tartet wird oder nach dem Ruhezu­s­tand fort­set­zt.

Um diese The­men zu adressieren, kön­nen Sie Bit­Lock­er Net­work Unlock ein­set­zen. Net­work Unlock erlaubt es Sys­te­men, inner­halb der physikalis­chen Sicher­heit­szone des Unternehmens, sofern deren Hard­ware-Anforderun­gen erfüllt sind und bei denen Bit­Lock­er mit TPM+PIN aktiviert sind, Win­dows ohne Inter­ven­tion des Benutzers zu booten. Es erfordert direk­te Eth­er­net Verbindung zu einem Win­dows Deploy­ment Ser­vices (WDS) Serv­er.

Schutz für Thun­der­bold und andere DMA Ports

Es gibt einige wenige ver­schiedene Optio­nen zum Schutz von DMA Ports wie dem Thunderbolt™3. Ab Win­dows 10 Ver­sion 1803 haben neue Intel-basierte Geräte einen stan­dard­mäßig aktivierten Ker­nel Schutz gegen DMA Angriffe über die Thunderbolt™3 Schnittstellen. Dieser Ker­nel DMA Schutz ist nur für neue Sys­teme ab der Win­dows 10 Ver­sion 1803 ver­füg­bar, da er eine Änderung in der Sys­tem Firmware und/oder BIOS erfordert.

Sie kön­nen die Sys­tem Infor­ma­tion Desk­top Anwen­dung (MSINFO32) nutzen, um zu prüfen, ob Ihr Gerät den DMA Schutz im Ker­nel aktiviert hat:

MSINFO32 - DMA Schutz

MSINFO32DMA Schutz

Wenn der DMA Schutz im Ker­nel nicht aktiv ist, fol­gen Sie den fol­gen­den Schrit­ten, um Thunderbolt™3 aktivierte Ports zu schützen:

  1. BIOS Pass­wort set­zten
  2. Intel Thun­der­bold Sicher­heit muss auf Benutzer Autorisierung in den BIOS Ein­stel­lun­gen geset­zt sein
  3. Zusät­zliche DMA Sicher­heit kann durch die Verteilung von Richtlin­ien (ab Win­dows 10 Ver­sion 1607) hinzuge­fügt wer­den:

Für Thun­der­bold V1 und v2 (Dis­play­Port Schnittstelle), lesen Sie den “Thun­der­bolt Mit­i­ga­tion” Absatz in KB 2516445. Für SBP‑2 und 1394 (auch bekan­nt als Firewire), lesen Sie den “SBP‑2 Mit­i­ga­tion” Absatz in KB 2516445.

Angriff Gegen­maß­nah­men

Dieser Abschnitt behan­delt Gegen­maß­nah­men für spezielle Angriff­stypen.

Bootk­its und Rootk­its

Ein Angreifer mit physis­chem Zugang kann ver­suchen ein Bootk­it oder Rootk­it-ähn­lich­es Stück Soft­ware in die Boot-Kette zu instal­lieren, um damit zu ver­suchen die Bit­Lock­er Schlüs­sel zu stehlen. Der TPM sollte diese Instal­la­tion mit PCR Mess­werten erken­nen und den Bit­Lock­er Schlüs­sel nicht freigeben. Dies ist die Vor­e­in­stel­lung.

Ein BIOS Pass­wort ist für eine tiefge­hende Vertei­di­gung emp­fohlen, falls ein BIOS seine Ein­stel­lun­gen offen­bart und damit das Bit­Lock­er Sicher­heitsver­sprechen geschwächt wird. Intel Boot Guard und AMD Hard­ware Ver­i­fied Boot unter­stützen stärkere Imple­men­tierun­gen von Secure Boot, das zusät­zliche Wieder­stand­fähigkeit gegen Mal­ware und physis­che Angriffe bietet. Intel Boot Guard und AMD Hard­ware Ver­i­fied Boot sind Teil der Plat­tform Boot Ver­i­fika­tion Stan­dards für hochsichere Win­dows 10 Geräte.

Brute-Force Attack­en gehen die PIN

Erfordern TPM + PIN zum Schutz vor über­mäßiger Nutzung (Anti-Ham­mer­ing).

DMA Attack­en

Lesen Sie Schutz für Thun­der­bold und andere DMA Ports weit­er oben in diesem Artikel.

Aus­lagerungs­datei, Absturzspe­icher­auszug (Crash Dump) und Ruhezu­s­tands­datei (Hyberfil.sys) Angriffe

Diese Dateien sind auf einem ver­schlüs­sel­ten Laufw­erk stan­dard­mäßig geschützt, sobald Bit­Lock­er auf dem Betrieb­ssys­tem­laufw­erk aktiviert wird. Es block­iert auch automa­tis­che oder manuelle Ver­suche die Aus­lagerungs­datei zu ver­schieben.

Spe­icher­wieder­her­stel­lung

Aktivieren Sie Secure Boot und set­zen Sie ein Pass­wort um BIOS Kon­fig­u­ra­tio­nen zu ändern. Kun­den, die sich gegen diese fort­geschrit­te­nen Angriffe schützen möcht­en, kon­fig­uri­eren einen TPM + PIN Pro­tec­tor, deak­tivieren den Standby/Energiesparmodus und nutzen die Funk­tio­nen “Herun­ter­fahren” oder “Ruhezu­s­tand” bevor ein Gerät die Kon­trolle eines autorisierten Benutzers ver­lässt.

Angreifer Gegen­maß­nah­men

Dieser Abschnitt behan­delt die Risiko­min­derung für ver­schiedene Typen von Angreifern.

Angreifer ohne viel Fach­wis­sen oder mit lim­i­tiertem physis­chem Zugang

Der physis­che Zugang kann durch den Form­fak­tor lim­i­tiert sein, der interne Busse oder den Spe­ich­er nicht exponiert.  Zum Beispiel wenn keine exter­nen DMA-fähi­gen Ports, sowie keine exponierten Schrauben zum Öff­nen des Gehäus­es vorhan­den sind und der Haupt­spe­ich­er auf das Moth­er­board gelötet ist. Dieser Gele­gen­heit­san­greifer nutzt keine zer­störerische oder aus­gek­lügelte Foren­sis­che Hardware/Software.

Risikoab­schwächung:

  • Pre-Boot Authen­tisierung auf Nur-TPM (die Vor­e­in­stel­lung) set­zten

Angreifer mit Fach­wis­sen und langfristigem physis­chem Zugriff

Ziel­gerichteter Angriff mit viel Zeit; dieser Angreifer wird das Gehäuse öff­nen, wird löten und wird aus­gek­lügelte Hard­ware oder Soft­ware ein­set­zen.

Risikoab­schwächung:

  • Pre-Boot Authen­tisierung auf TPM mit PIN Pro­tec­tor set­zen (mit einem anspruchsvollen alphanu­merischen PIN, um den Schutz vor über­mäßiger Nutzung [Anti-Ham­mer­ing] zu unter­stützen).
    UND
  • Deak­tivierung des Standby/Energiesparmodus sowie Nutzung der Funk­tio­nen Herun­ter­fahren oder Ruhezu­s­tand des Gerätes bevor es die Kon­trolle des autorisierten Benutzers ver­lässt. Dies kann durch Grup­pen-Richtlin­ien geset­zt wer­den:
    • Computerkonfiguration|Administrative Vorlagen|Windows-Komponenten |Datei-Explorer|Ruhezustand im Menü “Energieop­tio­nen anzeigen“
    • Computerkonfiguration|Administrative Vorlagen|System|Energieverwaltung|Standbymoduseinstellungen|Standbyzustände (S1-S3) zulassen (Net­z­be­trieb)
    • Computerkonfiguration|Administrative Vorlagen|System| Energiev­er­wal­tung| Stand­by­modu­se­in­stel­lun­gen | Stand­byzustände (S1-S3) zulassen (Akku­be­trieb)

Diese Ein­stel­lun­gen sind in der Vor­e­in­stel­lung nicht kon­fig­uri­ert.

Für einige Sys­teme erfordert das Umge­hen der Nur-TPM Kon­fig­u­ra­tion das Öff­nen des Gehäus­es und eventuell löten, jedoch kann dies möglicher­weise zu einem zumut­baren Preis durchge­führt wer­den. Die Umge­hung von TPM mit ein­er PIN würde viel mehr kosten und erfordert ein sys­tem­a­tis­ches Aus­pro­bieren möglich­er PINs. Mit ein­er anspruchsvollen erweit­erten PIN wird dies nahezu unmöglich. Die Grup­pen-Richtlin­ien Ein­stel­lung für Erweit­erte PIN lautet:

Computerkonfiguration|Administrative Vorlagen|Windows-Komponenten|BitLocker-Laufwerksverschlüsselung|Betriebssystemlaufwerke|Erweiterte PIN für Sys­tem­start zulassen

Diese Ein­stel­lun­gen sind in der Vor­e­in­stel­lung nicht kon­fig­uri­ert.

Für sichere admin­is­tra­tive Work­sta­tions emp­fiehlt Microsoft TPM mit PIN Pro­tec­tor und die Deak­tivierung des Standby/Energiesparmodus sowie das Herun­ter­fahren oder den Ruhezu­s­tand der Geräte.

zum deutschen Artikel
zur Expertenein­schätzung
zur europäis­chen Empfehlung