Das Deutsche Bundesamt für Sicherheit in der Informationssicherheit (BSI) gibt in den IT-Grundschutzkatalogen klare Definitionen für den Betrieb von Microsoft BitLocker — speziell auch für den TPM Chip — gemäß dem aktuellen Stand der Technik. Siehe hierzu “M 4.337 Einsatz von BitLocker Drive Encryption”.
Die zwei wichtigsten Erkenntnis zur Authentisierung ohne Pin werden wie ausgeführt: (Quelle BSI IT-Grundschutz M 4.337 Einsatz von BitLocker Drive Encryption)
“TPM-Nutzung ohne Benutzer-Authentisierung” kann geeignet sein, wenn die Benutzer neben der lokalen Anmeldung am Client oder an der Domäne keine weitere Anmeldung und die damit verbundenen Authentisierungsmittel wie PIN und/oder USB ‑Stick akzeptieren würden. Da dies den geringsten Schutz bietet, sollte diese Einstellung nur im Ausnahmefall verwendet werden.
“TPM-Nutzung ohne Benutzer-Authentisierung” begünstigt bekannte Angriffsvektoren, bei denen Unbefugte Zugang zum Schlüsselmaterial erlangen, wenn sie physischen Zugang zum System haben, Bei “Keine Authentisierung” wird während des Boot-Vorgangs automatisch das BitLocker-Schlüsselmaterial aus dem TPM in den Arbeitsspeicher ( RAM , Random Access Memory) des Systems geladen. Dies geschieht vor der Anmeldung eines Benutzers. Allerdings erfordern diese Angriffsvektoren spezielle Werkzeuge und eine hohe Qualifikation seitens des Angreifers. Gegen diese Angriffsvektoren wird der Einsatz der Authentisierungsmittel PIN und/oder USB ‑Stick empfohlen.
Besonderen Augenmerk möchte ich gerne auf die typische Problematik der Festplatten-Verschlüsselung legen: Ein Angriff auf verschlüsselte Daten wird nicht durch Laien erfolgen. Nichts desto trotz kann der Dieb, der Interesse an der gestohlen Hardware hat, bereits ein Risiko für Unternehmen darstellen. Viel Schlimmer ist aber natürlich das kriminelle Vorhaben einer Industriespionage oder einer geplanten Erpressung durch entwendete Daten.
Hierzu wird das Zielgerät entweder Desktop oder Notebook bzw. Tablet gestohlen. Im Anschluss daran wird man versuchen, die Festplatte zu sichern oder zu virtualisieren, um beliebig viele Einbruchsversuche realisieren zu können. Speziell in virtualisierten Umgebungen können einfach Brute-Force-Attacken realisiert werden.
Da ein professionel gestohlenes Notebook keine Verbindung mit dem Internet herstellen wird, sind Schutzmechanismen wir Remote-Wipe oder das Löschen von Benutzerpasswörtern wirkungslos. Ein Angreifer hat eine beliebige Zeit das Zielgerät zu hacken.
Sofern auf den TPM Schutz — speziell auch auf die TPM-PIN — verzichtet wird, gibt es keinen ausreichenden Schutz vor Brute-Force-Angriffen eines Endgerätes.
Ich empfehle folgende Authentisierung-Methoden:
- entsprechend der BSI Empfehlung: Aktivierung der TPM-PIN zur Benutzer-Authentisierung
- oder: Aktivierung des BitLocker Passwort-Protectors mit einem zumindest 8‑stelligen Passwort
- in großen Unternehmen: Evaluierung des BitLocker Add-ons CryptoPro Secure Disk for BitLocker für die starke Benutzer-Authentisierung mit Multi-Faktor-Authentisierung
Hinterlasse einen Kommentar
Du musst angemeldet sein, um einen Kommentar schreiben zu können.