icybaby
Goto Top

Bitlocker mit nur TPM sicher?

Hallo Zusammen,

ich bin gerade dabei mich in das Thema Bitlocker einzulesen. Es geht um 60 Laptops in unserer Firma die bald mit Windows 10 pro und Bitlocker ausgerollt werden sollen.
Die Laptops haben einen TPM Chip. Was ich aber nicht genau herauslesen konnte ist folgende Frage:

Wenn man TPM ohne zusätzliche Pin Eingabe zulässt, könnte man dann ein Live System auf dem Laptop Booten und hätte Zugriff auf die Daten? Würde TPM dem Live System den Zugriff auf die verschlüsselte Festplatte gewähren?

VG IB

Content-ID: 320392

Url: https://administrator.de/forum/bitlocker-mit-nur-tpm-sicher-320392.html

Ausgedruckt am: 23.12.2024 um 17:12 Uhr

DopeEx1991
Lösung DopeEx1991 09.11.2016 um 08:54:17 Uhr
Goto Top
Hi,
Nein sobald bitlocker über tpm aktiv ist, kann man nicht mehr am OS vorbei booten und auf die Daten zugreifen, ohne den Wiederherstellungs Schlüssel zu kennen.

LG
121747
Lösung 121747 09.11.2016 um 08:57:16 Uhr
Goto Top
Auch wenn man TPM ohne zusätzliche PIN Eingabe zulässt, kannst du über ein Livesystem nicht auf die Daten zugreifen. Der rootkey wird aus verschiedenen Komponenten (Hard- und Software wie dem Betriebssystem) berechnet. Bootest du über ein anderes Medium, stimmt die Umgebung nicht mehr und Bitlocker verweigert den Zugriff bzw. es wird nichts entschlüsselt. Empfehlenswert ist das trotzdem nicht, denn wenn das ganze Gerät geklaut wird könnte der Angreifer sich auf das knacken der Passwörter fokussieren denn die Umgebung ist beim booten ja weiterhin "trusted". Vielleicht hat er diese sogar vorher schon abegriffen und braucht sie nur noch eingeben.

Wenn die Daten wirklich wichtig sind und ihr Industriespionage oder Manipulation befürchtet, würde ich neben einer PIN Eingabe Bitlocker zusätzlich so konfigurieren, dass nebst PIN noch ein USB Stick mit Schlüsseldatei eingesteckt sein muss, damit das System bootet. Der PIN sollte dann natürlich von den Mitarbeitern nicht in der Notebooktasche aufbewahrt werden.

Lg
DerWoWusste
Lösung DerWoWusste 09.11.2016 aktualisiert um 09:20:49 Uhr
Goto Top
Hi.

Der Grund, warum man in gesicherten Umgebungen kein tpm-only einsetzen sollte, ist der, dass man keine Preboot-Authentifizierung hat. Nur mit Preboot-Authentifizierung kann man einen bestimmten Angriffstyp, namentlich Cold-boot-attacks, abwehren.
Die Attacke liefe so:
1 ausgeschalteter Laptop gestohlen
2 Angreifer bootet den Laptop -> Schlüssel ist im RAM
3 Angreifer schaltet den Laptop aus, friert den RAM mit Kältespray ein und steckt ihn in ein anderes Gerät und liest ihn dort aus und erhält den Klartextschlüssel.
4 Angreifer entschlüsselt die Platte
https://www.youtube.com/watch?v=JDaicPIgn9U zeigt, wie eine Uni das einmal gemacht hat.

Also: TPM mit PIN ist besser.
Livesysteme können jedoch auch ohne PIN schon nichts ausrichten.
Icybaby
Icybaby 09.11.2016 um 15:20:49 Uhr
Goto Top
Danke für Eure Antworten. Ihr habt mir sehr geholfen face-wink
DerWoWusste
DerWoWusste 09.11.2016 um 17:55:47 Uhr
Goto Top
Weitere Tipps:
Nie ohne TPM benutzen. Geräte ohne TPM ggf. mit TPM nachrüsten, falls möglich.
Nicht nur die Laptops verschlüsseln, auch die Desktops.
User1000
User1000 11.11.2016 um 10:17:36 Uhr
Goto Top
Wie bekommt man es denn hin, dass man alle seine Desktops verschlüsselt? In den Gruppenrichtlinien fand ich zwar diverse Einstellungen zu Bitlocker, aber keinen Befehl "Verschlüssele alle Festplatten - jetzt". Muss man wirklich an jeden PC ran und das manuell anstoßen?
DerWoWusste
DerWoWusste 11.11.2016 um 10:19:36 Uhr
Goto Top
Hi.

MBAM (ein Enterprise-Feature) oder Skripte.
horstvogel
horstvogel 15.04.2018 um 09:25:24 Uhr
Goto Top
Zitat von @DerWoWusste:

Hi.

Der Grund, warum man in gesicherten Umgebungen kein tpm-only einsetzen sollte, ist der, dass man keine Preboot-Authentifizierung hat. Nur mit Preboot-Authentifizierung kann man einen bestimmten Angriffstyp, namentlich Cold-boot-attacks, abwehren.
Die Attacke liefe so:
1 ausgeschalteter Laptop gestohlen
2 Angreifer bootet den Laptop -> Schlüssel ist im RAM
3 Angreifer schaltet den Laptop aus, friert den RAM mit Kältespray ein und steckt ihn in ein anderes Gerät und liest ihn dort aus und erhält den Klartextschlüssel.
4 Angreifer entschlüsselt die Platte
https://www.youtube.com/watch?v=JDaicPIgn9U zeigt, wie eine Uni das einmal gemacht hat.

Hallo DerWoWusste, ein alter Beitrag, aber dazu habe ich eine Frage: Also wenn der PC angeschaltet gestohlen wird, dann ist das immer schlecht? Dann sind beide Schlüssel im RAM, also auch der zusätzliche PIN? Somit bräuchte man Speicher welcher nicht eingefroren werden kann? Gibt's solchen Speicher?
Danke der Horst
DerWoWusste
DerWoWusste 15.04.2018 um 12:43:20 Uhr
Goto Top
Moin.

wenn der PC angeschaltet gestohlen wird, dann ist das immer schlecht?
Wenn Du davon ausgehst, dass der Dieb in der Lage und willens ist, so einen Angriff auszuführen, dann ist das schlecht, ja. Die PIN hat hier keine Auswirkung. Sinn der PIN ist es, sich dem TPM gegenüber zu authentifizieren, welcher den Schlüssel hält, somit gibt es nicht "beide", sondern nur einen Schlüssel. Es gibt keinen Speicher, der nicht eingefroren werden kann, nein. Wohl aber gibt es Verschlüsselungen, die den Key nicht im RAM ablegen und weitere Techniken, den Schlüssel im RAM zu schützen:
https://en.wikipedia.org/wiki/TRESOR
Akuelles Linux auf aktuellem AMD-System bietet Schutz gegen Cold Boot Attacks
horstvogel
horstvogel 15.04.2018 um 13:32:18 Uhr
Goto Top
Danke
blindzero
blindzero 29.04.2018 um 11:56:13 Uhr
Goto Top
Hallo zusammen,

warum so umständlich (RAM mit Kältespray behandeln, etc.).
Die mir bekanntest Attacke gegen BDE (Bitlocker Drive Encryption) ohne PBA (Pre-Boot-Authentication) mit zusätzlicher PIN ist eine DMA-Attacke.
Hierzu kann man sich per Firewire oder Thunderbolt mit dem Rechner verbinden und erhält direkten Speicherzugriff. Es gibt dann fertige Software um den Speicher (und somit dern Schlüssel) auszulesen.
Dagegen muss man dann auch wieder Gegenmaßnahmen ergreifen...

Viele Grüße,
M..
DerWoWusste
DerWoWusste 29.04.2018 um 18:50:30 Uhr
Goto Top
Es gibt entsprechende GPOs gegen DMA-Attacken für win10.

Der Vollständigkeit halber könntest Du dennoch auflisten, welche sonstigen Schnittstellen dies ermöglichen, denn Thunderbolt und Firewire sind nicht sehr gebräuchlich.
blindzero
blindzero 29.04.2018 um 19:07:03 Uhr
Goto Top
Soweit ich weiß auf jeden Fall noch PCI, PCIX, PCIe, PCMCIA.
Die GPO ist mir bekannt, es soll aber auch unsichere Windows-Update Mechanismen gegeben haben, die solche Lücken wieder aufmachen.

Ich hatte die Diskussion auch gerade mit einem User... Ich verstehe nicht wieso das eigeben eines BPA sooooo schlimm sein soll...
Was noch ganz spannend aber wohl aufwändig im der Umsetzung ist, ist Network Unlock.

Best,
M.