Bit­Lock­er Maß­nah­menkat­a­log Update 2018 — Secu­ri­ty Leit­faden und Empfehlun­gen

Den Bit­Lock­er Maß­nah­menkat­a­log veröf­fentlichte Microsoft am 6. Sep­tem­ber 2018 in Englisch unter https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bitlocker-countermeasures . Dies ist eine möglichst direk­te deutsche Über­set­zung mit erweit­erten Sicher­heit­sein­schätzun­gen von Experten und Empfehlun­gen für den europäis­chen Markt.

zum deutschen Artikel
zur Expertenein­schätzung
zur europäis­chen Empfehlung

CPSD Zusam­men­fas­sung Bit­Lock­er Maß­nah­menkat­a­log

Der Bit­Lock­er Maß­nah­menkat­a­log von Microsoft erk­lärt die Schutzziele von Bit­Lock­er und gibt klare Hand­lungsempfehlun­gen für die Kon­fig­u­ra­tion von Bit­Lock­er die durch neue Angriff­s­meth­o­d­en ent­standen sind.

Gle­ichzeit­ig zeigt der Maß­nah­menkat­a­log mögliche Angriff­sszenar­ien und empfehlt wie man sich von unter­schiedlichen Angreifern schützen kann.

Die wesentlichen Inhalte zusam­menge­fasst:

  1. Bit­Lock­er schützt Clients durch Ver­schlüs­selung, dies erfordert jedoch, dass der Boot-Prozess vor Manip­u­la­tion geschützt wird.
  2. Spezial­isierte Angreifer kön­nen ein Bit­Lock­er Sys­tem ohne Pre-Boot-Authen­tisierung mit diversen Meth­o­d­en angreifen, darunter Cold-Boot-Attack­en auf den Haupt­spe­icher­in­halt, DMA-Angriffe über externe Ports, Manip­u­la­tion der Sys­tem­start­dateien.
  3. Microsoft emp­fiehlt für mobile Endgeräte:
    a. Den Ein­satz ein­er Pre-Boot-Authen­tisierung.
    b. Das Deak­tivieren des Standby/Energiesparmodus

Ein­schätzung der Secu­ri­ty Experten von CPSD

Microsoft ändert auf­grund der neuen Bit­Lock­er Hack­ing Medi­en­berichte unter anderem von der Süd­deutsche Zeitung vom 13. Sep­tem­ber 2017 unter dem Titel „Lap­top-Diebe kön­nen Ver­schlüs­selung von Fest­plat­ten umge­hen“ die Sicher­heit­sempfehlun­gen für die Bit­Lock­er Ver­schlüs­selung.

In der Veröf­fentlichung wird behauptet:

Fünf Minuten dauert es, bis Olle Segerdahl einen der wichtig­sten Schutzmech­a­nis­men in fast allen mod­er­nen Macs und Win­dows-PCs aus­ge­he­belt hat. Der IT-Sicher­heits­forsch­er der Fir­ma F-Secure hat einen Weg gefun­den, Dat­en aus der Fest­plat­te auszule­sen, auch wenn diese ver­schlüs­selt ist.“

In dem fol­gen­den Video zeigt der Autor den erfol­gre­ichen Angriff auf ein Bit­Lock­er ver­schlüs­seltes Sys­tem:

Video — The Chill­ing Real­i­ty of Cold Boot Attacks

Die vorgestellte Meth­ode ist nur ein weit­er­er Angriff, neben zahlre­ichen ver­gle­ich­baren Schwach­stellen in der Ver­gan­gen­heit, der Pass­worte oder Schlüs­sel aus dem Spe­ich­er eines laufend­en Sys­tems extrahiert. Dieses Ausle­sen des Bit­Lock­er Schlüs­sels ist in den ver­gan­genen Schwach­stellen über DMA-Ports, Cold-Boot Attack­en auf den Haupt­spe­ich­er, während dem Microsoft-Update, durch Zugriff auf Mem­o­ry-Dumps oder durch foren­sis­che Tools im laufend­en Sys­tem möglich gewe­sen.

Detail­lierte Erk­lärung zum Video des Cold Boot Angriffs

Microsoft hat ver­sucht jede der oben ange­führten Schwach­stellen über das Betrieb­ssys­tem oder eine Absicherung des Boot-Vor­ganges zu schließen.

Nun ändert Microsoft die Sicher­heit­sempfehlun­gen für Bit­Lock­er und emp­fiehlt bei Geräten mit der Gefahr des Ver­lustes (Angreifer mit langfristigem physis­chem Zugriff) den Ein­satz ein­er Pre-Boot Authen­tisierung. Der Gefahr eines Ver­lustes ist speziell bei mobilen Geräten wie Note­books und Tablets hoch.

Durch die Veröf­fentlichung durch Microsoft ändert sich der Stand der Tech­nik bei der Bit­Lock­er Ver­schlüs­selung. Für Geräte, die einem Angreifer mit Fach­wis­sen und langfristigem physis­chem Zugriff im die Hände fall­en kön­nen (Anmerkung: primär mobile Endgeräte), gilt der verpflich­t­ende Ein­satz ein­er Pre-Boot Authen­tisierung, wobei Microsoft selb­st nur TPM mit PIN oder TPM mit Startschlüs­sel (oder Kom­bi­na­tion aus bei­den) unter­stützt. Wichtig beim Stand der Tech­nik ist, dass der Bit­Lock­er Schlüs­sel auf­grund zahlre­ich­er Angriff­s­möglichkeit­en nicht automa­tisch in den Haupt­spe­ich­er geladen wird, son­dern erst nach ein­er kryp­tographis­chen Benutzeri­den­ti­fizierung geladen wird.

Empfehlun­gen für den europäis­chen Ein­satz von Bit­Lock­er

Microsoft emp­fiehlt bei Geräten mit dem Risiko eines dauer­haften Ver­lustes, im All­ge­meinen sind das mobile Endgeräte wie Note­books oder Tablets, den Ein­satz von TPM mit PIN. Dieses Modus ist für Unternehmen aus fol­gen­den tech­nis­chen und organ­isatorischen Grün­den erschw­ert möglich:

  1. Kosten­in­ten­sives oper­a­tives Man­age­ment der TPM PIN und des Bit­Lock­er Wieder­stel­lungss­chlüs­sels
  2. Man­gel­nde Tas­tatur Unter­stützung der TPM PIN auf Geräten ohne Tas­tatur (z.B. Tablets, oder sog­ar dem Microsoft Sur­face) oder bei inter­na­tionalem Tas­taturlay­out
  3. Prob­leme bei der automa­tisierten Soft­ware­verteilung mit Wake-on-LAN oder Wake-on-WLAN Meth­o­d­en durch man­gel­hafte Net­work Unlock Funk­tion, da kein 802.1x und WLAN durch Net­work Unlock unter­stützt wird
  4. Schlechte Benutzer­akzep­tanz für ein weit­eres Pass­wort (die TPM PIN) vor der Win­dows-Anmel­dung, da nach der Pre-Boot Anmel­dung keine Sin­gle Sign-on (SSO) Funk­tion für das Win­dows Betrieb­ssys­tem imple­men­tiert wurde

Alter­na­tiv­en für kleine Unternehmen:

  • Kleine Unternehmen kön­nen statt der gut zu pla­nen­den TPM plus PIN Pre-Boot Authen­tisierung mit Bit­Lock­er beispiel­sweise die Ver­schlüs­selungslö­sung A-Trust Cryp­to­Pro Secure Dri­ve ein­set­zen. Die Lösung bietet eine Ver­schlüs­selung mit inte­gri­ert­er Zwei-Fak­toren Authen­tisierung und ein­er Wieder­her­stel­lungsmeth­ode über die Handy-Sig­natur.
A-Trust Cryp­to­Pro Secure Dri­ve

Alter­na­tiv­en für mit­tlere und große Unternehmen:

  • Mit­tlere und große Unternehmen bietet die Lösung Cryp­to­Pro Secure Disk for Bit­Lock­er ein Secu­ri­ty und Man­age­ment Add-on für den Bit­Lock­er an, der eine sichere Pre-Boot Authen­tisierung bietet, jedoch ohne die Nachteile der TPM Nutzung mit PIN. Der Bit­Lock­er Ver­schlüs­selungss­chlüs­sel bleibt kryp­tographisch in der Pre-Boot Authen­tisierung geschützt, bis eine Pass­wort-basierte Benutzeri­den­ti­fizierung oder Zwei-Fak­toren Authen­tisierung erfol­gt.
Cryp­to­Pro Secure Disk for Bit­Lock­er

Anfra­gen zum The­ma Bit­Lock­er Sicher­heit richt­en Sie an:

Mag Rain­er Alt­müller
Geschäfts­führer CPSD, Linz
rainer.altmueller [AT] cpsd.at

oder

Ing. Andreas Schus­ter
Leit­er CPSD Nieder­las­sung Wien
andreas.schuster [AT ] cpsd.at

oder über unser Kon­tak­t­for­mu­lar

Bit­Lock­er Maß­nah­menkat­a­log

In diesem Artikel

Schutz vor dem Sys­tem­start

Sicher­heits-Richtlin­ien

Angriff Gegen­maß­nah­men

Angreifer Gegen­maß­nah­men

Weit­ere Infor­ma­tio­nen

Gilt für

  • Win­dows 10

Win­dows nutzt Tech­nolo­gien wie Trust­ed Plat­form Mod­ule (TPM), Secure Boot und Mea­sured Boot, um den Bit­Lock­er Ver­schlüs­selungss­chlüs­sel vor Angrif­f­en zu schützen. Bit­Lock­er ist Teil eines strate­gis­chen Ansatzes Dat­en gegen Offline Angriffe durch Ver­schlüs­selung­stech­nolo­gie zu schützen. Dat­en auf einem ver­lore­nen oder gestohle­nen Com­put­er sind angreif­bar. Zum Beispiel, durch unau­torisierten Zugriff, entwed­er durch das Starten ein­er Hack­er-Soft­ware oder durch den Trans­fer der Com­put­er Fest­plat­te auf einen anderen Com­put­er.

Bit­Lock­er entschärft diesen unau­torisierten Daten­zu­griff auf ver­lore­nen oder gestohle­nen Com­put­ern, bevor das autorisierte Betrieb­ssys­tem ges­tartet wird, durch:

  • Ver­schlüs­selung von Spe­icher­laufw­erken auf Ihrem Com­put­er. Zum Beispiel kön­nen Sie Bit­Lock­er auf Ihrem Betrieb­ssys­tem-Spe­icher­laufw­erk ein­schal­ten, oder dies für ein einge­bautes Laufw­erk oder einen Wech­sel­da­ten­träger (wie ein USB-Stick, SD Karte, etc.) tun. Das Aktivieren von Bit­Lock­er auf dem Betrieb­ssys­tem-Spe­icher­laufw­erk ver­schlüs­selt alle Sys­tem­dateien auf dem Laufw­erk, inklu­sive der Aus­lagerungs­datei und Ruhezu­s­tands­datei. Die einzige Aus­nahme ist die Sys­tem-Par­ti­tion, die den Win­dows Boot Man­ag­er bein­hal­tet, der min­i­male zusät­zliche Sicher­heit erfordert, um die Betrieb­ssys­tem-Par­ti­tion zu entschlüs­seln, nach­dem der Schlüs­sel entsper­rt wurde.
  • Sich­er­stel­lung der Integrität von frühen Boot-Kom­po­nen­ten und Boot-Kon­fig­u­ra­tions­dat­en. Auf Geräten, die über einen TPM-Chip Ver­sion 1.2 oder höher ver­fü­gen, nutzt Bit­Lock­er die erweit­erten Sicher­heits­fähigkeit­en des TPM, um Dat­en nur bere­itzustellen, wenn das Com­put­er BIOS und die dazuge­höri­gen Kon­fig­u­ra­tion, die orig­i­nale Boot-Rei­hen­folge, die Boot-Kom­po­nen­ten, sowie die BCD Kon­fig­u­ra­tion unverän­dert ausse­hen und die ver­schlüs­selte Plat­te sich im Orig­i­nal­com­put­er befind­et. Bei Sys­te­men die für den TPM-Schutz das Reg­is­ter PCR[7] nutzen, wer­den die BCD Ein­stel­lungsän­derun­gen als “Sich­er” eingestuft, um die Benutzer­fre­undlichkeit zu erhöhen.

Der näch­ste Absatz bietet mehr Details wie Win­dows vor ver­schiede­nen Angrif­f­en auf den Bit­Lock­er Ver­schlüs­selungss­chlüs­sel unter Win­dows 10, Win­dows 8.1 und Win­dows 8 schützt.

Mehr Infor­ma­tio­nen darüber, wie man die beste generelle Sicher­heit­skon­fig­u­ra­tion für Geräte mit Win­dows 10 Ver­sion 1803 aktiviert, lesen Sie Stan­dards für ein hochsicheres Win­dows 10 Gerät.

Schutz vor dem Sys­tem­start

Bevor Win­dows startet, müssen Sie auf die Sicher­heits­funk­tio­nen ver­trauen, die Teile der Geräte­hard­ware und Firmware sind, dies inkludiert TPM und Secure Boot. Glück­licher­weise ver­fü­gen viele mod­erne Com­put­er über TPM und Secure Boot.

Trust­ed Plat­form Mod­ule

Ein TPM ist ein Microchip, der für ein­fache sicher­heit­srel­e­vante Funk­tio­nen entwick­elt wurde, primär wer­den Ver­schlüs­selungss­chlüs­sel mit ein­be­zo­gen. Auf eini­gen Plat­tfor­men kann TPM alter­na­tiv als Teil der Sicher­heits­firmware imple­men­tiert wer­den. Bit­Lock­er bindet Ver­schlüs­selungss­chlüs­sel mit dem TPM, um sicherzustellen, dass ein Com­put­er im aus­geschal­teten Zus­tand nicht manip­uliert wurde. Für mehr Infor­ma­tio­nen über TPM lesen Sie Trust­ed Plat­form Mod­ule.

UEFI und Secure Boot

Uni­fied Exten­si­ble Firmware Inter­face (UEFI) ist eine pro­gram­mier­bare Boot-Umge­bung die Geräte ini­tial­isiert und den Betrieb­ssys­tem Boot­loader startet.

Die UEFI Spez­i­fika­tio­nen definieren einen Firmware-Aus­führ-Authen­tisierungs-Prozess namens Secure Boot. Secure Boot ver­hin­dert bei nicht ver­trauenswürdi­ger Firmware und Boot-Loader (sig­niert oder unsigniert) den Sys­tem­start.

Als Vor­e­in­stel­lung bietet Bit­Lock­er einen Integritätss­chutz für Secure Boot durch Nutzung des TPM PCR[7] Mess­wertes. Eine unau­torisierte EFI Firmware, eine EFI Boot-App­lika­tion, oder ein Boot-Loader kann nicht starten und sich den Bit­Lock­er Schlüs­sel aneignen.

Bit­Lock­er und Reset Angriffe

Um vor bösar­ti­gen Reset-Attack­en zu schützen, nutzt Bit­Lock­er die TCG Reset Attack Mit­i­ga­tion, auch bekan­nt als MOR Bit (Mem­o­ry Over­write Request), bevor der Schlüs­sel in den Spe­ich­er extrahiert wird.

Hin­weis: Dies schützt nicht gegen physis­che Angriffe, bei dem ein Angreifer das Gerätege­häuse öff­nen und die Hard­ware angreift.

Sicher­heits-Richtlin­ien

Der näch­ste Absatz behan­delt Pre-Boot-Authen­tisierung und DMA Richtlin­ien, die zusät­zlichen Schutz für Bit­Lock­er bieten kön­nen.

Pre-Boot-Authen­tisierung

Pre-Boot-Authen­tisierung mit Bit­Lock­er ist eine Richtlin­ien-Ein­stel­lung die eine Nutzung entwed­er von Benutzer­in­put wie ein­er PIN, oder einen Start-Schlüs­sel, oder bei­des für die Authen­tisierung erfordern, bevor Inhalte des Sys­tem­laufw­erkes ver­füg­bar gemacht wer­den. Die Grup­pen­richtlin­ien-Ein­stel­lung lautet Zusät­zliche Authen­tisierung beim Start anfordern und die zuge­hörige Ein­stel­lung in der Bit­Lock­er CSP ist  Sys­tem­Drives­Re­quireStar­tu­pAu­then­ti­ca­tion.

Erst nach der Pre-Boot-Authen­tisierung benutzt und spe­ichert Bit­Lock­er den Ver­schlüs­selungss­chlüs­sel im Spe­ich­er. Wenn Win­dows den Ver­schlüs­selungss­chlüs­sel nicht benutzen kann, kann das Gerät keine Dateien auf dem Sys­tem­laufw­erk lesen oder schreiben. Die einzige Option die Pre-Boot-Authen­tisierung zu umge­hen ist die Eingabe des Wieder­her­stel­lungss­chlüs­sels.

Pre-Boot-Authen­tisierung wurde entwick­elt, um zu ver­hin­dern, dass der Ver­schlüs­selungss­chlüs­sel ohne zuver­läs­sige Benutzereingabe wie eine PIN oder einem Start-Schlüs­sel in den Sys­tem­spe­ich­er geladen wird. Dies hil­ft, die Gefahr von Angrif­f­en über DMA oder Spe­icher­wieder­her­stel­lung zu min­imieren.

Auf Com­put­ern mit einem kom­pat­i­blen TPM, kön­nen Bit­Lock­er geschützte Sys­tem­laufw­erke mit vier Meth­o­d­en entsper­rt wer­den.

  • Nur-TPM. Die Nur-TPM Vali­dierung erfordert keine Inter­ak­tion mit dem Benutzer, um das Laufw­erk zu entsper­ren und Zugriff zu erlauben. Sobald die TPM Vali­dierung erfol­gre­ich ist, erfol­gt eine nor­male Benutzer­an­mel­dung wie beim Stan­dard Login. Wenn der TPM fehlt oder mod­i­fiziert wird oder wenn Bit­Lock­er eine Änderung im BIOS oder UEFI Code oder der Kon­fig­u­ra­tion, kri­tis­chen Betrieb­ssys­tem Start­dateien, oder der Boot-Kon­fig­u­ra­tion fest­stellt, dann läuft Bit­Lock­er in den Wieder­her­stel­lungsmodus und der Benutzer muss das Wieder­her­stel­lungspass­wort eingeben, um wieder auf seine Dat­en zugreifen zu kön­nen. Diese Option hat eine höhere Benutzer­fre­undlichkeit bei der Anmel­dung, ist aber weniger sich­er als andere Meth­o­d­en die einen zusät­zlichen Authen­tisierungs­fak­tor erfordern.
  • TPM mit Start-Schlüs­sel. Zusät­zlich zu dem Schutz der Nur-TPM bietet, wird ein Teil des Ver­schlüs­selungs-Schlüs­sels auf einem USB-Stick gespe­ichert, beze­ich­net als Start-Schlüs­sel. Ohne dem Start-Schlüs­sel kann auf Dat­en eines ver­schlüs­sel­ten Laufw­erks nicht zuge­grif­f­en wer­den.
  • TPM mit PIN. Zusät­zlich zu dem Schutz, der durch TPM geboten wird, erfordert Bit­Lock­er die Eingabe eines PINs. Dat­en auf dem ver­schlüs­sel­ten Laufw­erk kön­nen ohne die Eingabe des PIN nicht genutzt wer­den. Der TPM hat auch einen Schutz vor über­mäßiger Nutzung (Anti-Ham­mer­ing) die entwick­elt wurde, um Brute-Force-Angriffe zu ver­hin­dern, die ver­suchen die PIN zu ermit­teln.
  • TPM mit Start-Schlüs­sel und PIN. Zusät­zlich zu dem Basis-Kom­po­nen­ten Schutz, den die Nur-TPM Meth­ode bietet, wird ein Teil des Ver­schlüs­selungs-Schlüs­sels auf einem USB-Stick gespe­ichert und zusät­zlich ist eine PIN für die Benutzeri­den­ti­fizierung am TPM erforder­lich. Diese Kon­fig­u­ra­tion bietet Mul­ti-Fak­tor Authen­tisierung, falls der USB-Schlüs­sel ver­loren oder gestohlen wird, kann dieser nicht für den Zugriff auf das Laufw­erk benutzt wer­den, da die kor­rek­te PIN eben­falls erforder­lich ist.

In dem fol­gen­den Grup­pen-Richtlin­ien Beispiel ist TPM + PIN für das Entsper­ren des Sys­tem­laufw­erkes erforder­lich:

BitLocker Gruppenrichtlinie TPM+PIN

Bit­Lock­er Grup­pen­richtlin­ie TPM+PIN

Pre-Boot Authen­tisierung mit ein­er PIN kann die Angriffsvek­toren für Geräte, die ein boot­bares eDrive nutzen, reduzieren, da ein ungeschützter eDrive Bus einem Angreifer ermöglichen kann den Bit­Lock­er Ver­schlüs­selungs-Schlüs­sel während dem Sys­tem­start abzu­greifen. Pre-Boot Authen­tisierung mit ein­er PIN kann auch das Risiko ein­er DMA Port Attacke reduzieren, die während der Zeit, zwis­chen der Bit­Lock­er Entsper­rung des Laufw­erks und dem Win­dows Boot bis zu dem Punkt an dem Port-spez­i­fis­che Richtlin­ien kon­fig­uri­ert wer­den, möglich sind.

Demge­genüber kann die Eingabe ein­er Pre-Boot Authen­tisierung unbe­quem für Benutzer sein. Zusät­zlich wird der Zugriff auf Ihre Dat­en ver­hin­dert, soll­ten Benutzer Ihre PIN oder Ihren Start-Schlüs­sel ver­lieren und müssen das Sup­port Team des Unternehmens kon­tak­tieren, um einen Wieder­her­stel­lungss­chlüs­sel zu erhal­ten. Eine Pre-Boot Authen­tisierung kann auch die unbeauf­sichtigten Updates und remote ver­wal­tete Serv­er schwieriger machen, da eine PIN eingegeben wer­den muss, sobald ein Com­put­er neu ges­tartet wird oder nach dem Ruhezu­s­tand fort­set­zt.

Um diese The­men zu adressieren, kön­nen Sie Bit­Lock­er Net­work Unlock ein­set­zen. Net­work Unlock erlaubt es Sys­te­men, inner­halb der physikalis­chen Sicher­heit­szone des Unternehmens, sofern deren Hard­ware-Anforderun­gen erfüllt sind und bei denen Bit­Lock­er mit TPM+PIN aktiviert sind, Win­dows ohne Inter­ven­tion des Benutzers zu booten. Es erfordert direk­te Eth­er­net Verbindung zu einem Win­dows Deploy­ment Ser­vices (WDS) Serv­er.

Schutz für Thun­der­bold und andere DMA Ports

Es gibt einige wenige ver­schiedene Optio­nen zum Schutz von DMA Ports wie dem Thunderbolt™3. Ab Win­dows 10 Ver­sion 1803 haben neue Intel-basierte Geräte einen stan­dard­mäßig aktivierten Ker­nel Schutz gegen DMA Angriffe über die Thunderbolt™3 Schnittstellen. Dieser Ker­nel DMA Schutz ist nur für neue Sys­teme ab der Win­dows 10 Ver­sion 1803 ver­füg­bar, da er eine Änderung in der Sys­tem Firmware und/oder BIOS erfordert.

Sie kön­nen die Sys­tem Infor­ma­tion Desk­top Anwen­dung (MSINFO32) nutzen, um zu prüfen, ob Ihr Gerät den DMA Schutz im Ker­nel aktiviert hat:

MSINFO32 - DMA Schutz

MSINFO32DMA Schutz

Wenn der DMA Schutz im Ker­nel nicht aktiv ist, fol­gen Sie den fol­gen­den Schrit­ten, um Thunderbolt™3 aktivierte Ports zu schützen:

  1. BIOS Pass­wort set­zten
  2. Intel Thun­der­bold Sicher­heit muss auf Benutzer Autorisierung in den BIOS Ein­stel­lun­gen geset­zt sein
  3. Zusät­zliche DMA Sicher­heit kann durch die Verteilung von Richtlin­ien (ab Win­dows 10 Ver­sion 1607) hinzuge­fügt wer­den:

Für Thun­der­bold V1 und v2 (Dis­play­Port Schnittstelle), lesen Sie den “Thun­der­bolt Mit­i­ga­tion” Absatz in KB 2516445. Für SBP-2 und 1394 (auch bekan­nt als Firewire), lesen Sie den “SBP-2 Mit­i­ga­tion” Absatz in KB 2516445.

Angriff Gegen­maß­nah­men

Dieser Abschnitt behan­delt Gegen­maß­nah­men für spezielle Angriff­stypen.

Bootk­its und Rootk­its

Ein Angreifer mit physis­chem Zugang kann ver­suchen ein Bootk­it oder Rootk­it-ähn­lich­es Stück Soft­ware in die Boot-Kette zu instal­lieren, um damit zu ver­suchen die Bit­Lock­er Schlüs­sel zu stehlen. Der TPM sollte diese Instal­la­tion mit PCR Mess­werten erken­nen und den Bit­Lock­er Schlüs­sel nicht freigeben. Dies ist die Vor­e­in­stel­lung.

Ein BIOS Pass­wort ist für eine tiefge­hende Vertei­di­gung emp­fohlen, falls ein BIOS seine Ein­stel­lun­gen offen­bart und damit das Bit­Lock­er Sicher­heitsver­sprechen geschwächt wird. Intel Boot Guard und AMD Hard­ware Ver­i­fied Boot unter­stützen stärkere Imple­men­tierun­gen von Secure Boot, das zusät­zliche Wieder­stand­fähigkeit gegen Mal­ware und physis­che Angriffe bietet. Intel Boot Guard und AMD Hard­ware Ver­i­fied Boot sind Teil der Plat­tform Boot Ver­i­fika­tion Stan­dards für hochsichere Win­dows 10 Geräte.

Brute-Force Attack­en gehen die PIN

Erfordern TPM + PIN zum Schutz vor über­mäßiger Nutzung (Anti-Ham­mer­ing).

DMA Attack­en

Lesen Sie Schutz für Thun­der­bold und andere DMA Ports weit­er oben in diesem Artikel.

Aus­lagerungs­datei, Absturzspe­icher­auszug (Crash Dump) und Ruhezu­s­tands­datei (Hyberfil.sys) Angriffe

Diese Dateien sind auf einem ver­schlüs­sel­ten Laufw­erk stan­dard­mäßig geschützt, sobald Bit­Lock­er auf dem Betrieb­ssys­tem­laufw­erk aktiviert wird. Es block­iert auch automa­tis­che oder manuelle Ver­suche die Aus­lagerungs­datei zu ver­schieben.

Spe­icher­wieder­her­stel­lung

Aktivieren Sie Secure Boot und set­zen Sie ein Pass­wort um BIOS Kon­fig­u­ra­tio­nen zu ändern. Kun­den, die sich gegen diese fort­geschrit­te­nen Angriffe schützen möcht­en, kon­fig­uri­eren einen TPM + PIN Pro­tec­tor, deak­tivieren den Standby/Energiesparmodus und nutzen die Funk­tio­nen “Herun­ter­fahren” oder “Ruhezu­s­tand” bevor ein Gerät die Kon­trolle eines autorisierten Benutzers ver­lässt.

Angreifer Gegen­maß­nah­men

Dieser Abschnitt behan­delt die Risiko­min­derung für ver­schiedene Typen von Angreifern.

Angreifer ohne viel Fach­wis­sen oder mit lim­i­tiertem physis­chem Zugang

Der physis­che Zugang kann durch den Form­fak­tor lim­i­tiert sein, der interne Busse oder den Spe­ich­er nicht exponiert.  Zum Beispiel wenn keine exter­nen DMA-fähi­gen Ports, sowie keine exponierten Schrauben zum Öff­nen des Gehäus­es vorhan­den sind und der Haupt­spe­ich­er auf das Moth­er­board gelötet ist. Dieser Gele­gen­heit­san­greifer nutzt keine zer­störerische oder aus­gek­lügelte Foren­sis­che Hardware/Software.

Risikoab­schwächung:

  • Pre-Boot Authen­tisierung auf Nur-TPM (die Vor­e­in­stel­lung) set­zten

Angreifer mit Fach­wis­sen und langfristigem physis­chem Zugriff

Ziel­gerichteter Angriff mit viel Zeit; dieser Angreifer wird das Gehäuse öff­nen, wird löten und wird aus­gek­lügelte Hard­ware oder Soft­ware ein­set­zen.

Risikoab­schwächung:

  • Pre-Boot Authen­tisierung auf TPM mit PIN Pro­tec­tor set­zen (mit einem anspruchsvollen alphanu­merischen PIN, um den Schutz vor über­mäßiger Nutzung [Anti-Ham­mer­ing] zu unter­stützen).
    UND
  • Deak­tivierung des Standby/Energiesparmodus sowie Nutzung der Funk­tio­nen Herun­ter­fahren oder Ruhezu­s­tand des Gerätes bevor es die Kon­trolle des autorisierten Benutzers ver­lässt. Dies kann durch Grup­pen-Richtlin­ien geset­zt wer­den:
    • Computerkonfiguration|Administrative Vorlagen|Windows-Komponenten |Datei-Explorer|Ruhezustand im Menü “Energieop­tio­nen anzeigen“
    • Computerkonfiguration|Administrative Vorlagen|System|Energieverwaltung|Standbymoduseinstellungen|Standbyzustände (S1-S3) zulassen (Net­z­be­trieb)
    • Computerkonfiguration|Administrative Vorlagen|System| Energiev­er­wal­tung| Stand­by­modu­se­in­stel­lun­gen | Stand­byzustände (S1-S3) zulassen (Akku­be­trieb)

Diese Ein­stel­lun­gen sind in der Vor­e­in­stel­lung nicht kon­fig­uri­ert.

Für einige Sys­teme erfordert das Umge­hen der Nur-TPM Kon­fig­u­ra­tion das Öff­nen des Gehäus­es und eventuell löten, jedoch kann dies möglicher­weise zu einem zumut­baren Preis durchge­führt wer­den. Die Umge­hung von TPM mit ein­er PIN würde viel mehr kosten und erfordert ein sys­tem­a­tis­ches Aus­pro­bieren möglich­er PINs. Mit ein­er anspruchsvollen erweit­erten PIN wird dies nahezu unmöglich. Die Grup­pen-Richtlin­ien Ein­stel­lung für Erweit­erte PIN lautet:

Computerkonfiguration|Administrative Vorlagen|Windows-Komponenten|BitLocker-Laufwerksverschlüsselung|Betriebssystemlaufwerke|Erweiterte PIN für Sys­tem­start zulassen

Diese Ein­stel­lun­gen sind in der Vor­e­in­stel­lung nicht kon­fig­uri­ert.

Für sichere admin­is­tra­tive Work­sta­tions emp­fiehlt Microsoft TPM mit PIN Pro­tec­tor und die Deak­tivierung des Standby/Energiesparmodus sowie das Herun­ter­fahren oder den Ruhezu­s­tand der Geräte.

zum deutschen Artikel
zur Expertenein­schätzung
zur europäis­chen Empfehlung
2018-10-17T19:28:34+00:00 03.10.2018|

Über den Autor:

Andreas Schuster ist 45 Jahre alt und wohnt in Wien. Vor über 20 Jahren hat er sein Hobby die IT zum Beruf gemacht und arbeitet seit vielen Jahren in der Crypto-Branche. Sein technisches Interesse an allem das ein Kabel hat (exklusive Weißwaren...) bringt immer wieder spannende Blog-Inhalte.

Hinterlassen Sie einen Kommentar