BitLocker-Gegenmaßnahmen

Gilt für

  • Windows 10
  • Windows 11
  • Windows Server 2016 und höher

Windows verwendet Technologien wie Trusted Platform Module (TPM), sicheren Start und kontrollierten Start, um BitLocker-Verschlüsselungsschlüssel vor Angriffen zu schützen. BitLocker ist Teil eines strategischen Ansatzes zur Sicherung von Daten vor Offlineangriffen durch Verschlüsselungstechnologie. Daten auf einem verloren gegangenen oder gestohlenen Computer sind anfällig. Beispielsweise kann es zu einem nicht autorisierten Zugriff kommen, entweder durch Ausführen eines Softwareangriffstools auf den Computer oder durch Übertragen der Festplatte des Computers auf einen anderen Computer.

BitLocker hilft, nicht autorisierten Datenzugriff auf verloren gegangenen oder gestohlenen Computern zu vermeiden, bevor das autorisierte Betriebssystem gestartet wird. Diese Entschärfung erfolgt durch:

  • Verschlüsseln von Volumes auf Ihrem Computer. Sie können z. B. BitLocker für Ihr Betriebssystemvolume oder ein Volume auf einem festen oder Wechseldatenträger (z. B. usb-Speicherstick, SD-Karte usw.) aktivieren. Wenn Sie BitLocker für Ihr Betriebssystemvolume aktivieren, werden alle Systemdateien auf dem Volume verschlüsselt, einschließlich der Auslagerungsdateien und Ruhezustandsdateien. Die einzige Ausnahme ist die Systempartition, die den Windows-Start-Manager und minimale Startsicherheiten umfasst, die für die Entschlüsselung des Betriebssystemvolumes erforderlich sind, nachdem der Schlüssel entsiegelt wurde.
  • Sicherstellen der Integrität von Komponenten für den frühen Start und Startkonfigurationsdaten. Auf Geräten mit einer TPM-Version 1.2 oder höher verwendet BitLocker die erweiterten Sicherheitsfunktionen des TPM, um den Zugriff auf Daten nur dann zu ermöglichen, wenn der BIOS-Firmwarecode und die Konfiguration des Computers, die ursprüngliche Startsequenz, Startkomponenten und die BCD-Konfiguration unverändert angezeigt werden und sich der verschlüsselte Datenträger auf dem ursprünglichen Computer befindet. Auf Systemen, die TPM PCR[7] nutzen, sind BCD-Einstellungsänderungen zulässig, die als sicher eingestuft werden, um die Benutzerfreundlichkeit zu verbessern.

In den nächsten Abschnitten finden Sie weitere Informationen dazu, wie Windows verschiedene Angriffe auf die BitLocker-Verschlüsselungsschlüssel in Windows 11, Windows 10, Windows 8.1 und Windows 8 schützt.

Weitere Informationen zum Aktivieren der besten allgemeinen Sicherheitskonfiguration für Geräte ab Windows 10 Version 1803 oder Windows 11 finden Sie unter Standards for a highly secure Windows device.

Schutz vor dem Start

Bevor Windows gestartet wird, müssen Sie sich auf Sicherheitsfeatures verlassen, die als Teil der Gerätehardware und -firmware implementiert wurden, einschließlich TPM und sicherem Start. Glücklicherweise verfügen viele moderne Computer über ein TPM und einen sicheren Start.

Trusted Platform Module

Ein Trusted Platform Module (TPM) ist ein Mikrochip, der grundlegende sicherheitsrelevante Funktionen bereitstellt, in erster Linie mit Verschlüsselungsschlüsseln. Auf einigen Plattformen kann TPM alternativ als Teil der sicheren Firmware implementiert werden. BitLocker bindet Verschlüsselungsschlüssel an das TPM, um sicherzustellen, dass ein Computer nicht manipuliert wurde, während das System offline war. Weitere Informationen zu TPM finden Sie unter Trusted Platform Module.

UEFI und sicherer Start

Unified Extensible Firmware Interface (UEFI) ist eine programmierbare Startumgebung, die Geräte initialisiert und das Startladeprogramm des Betriebssystems startet.

Die UEFI-Spezifikation definiert einen Firmwareausführungsauthentifizierungsprozess namens "Sicherer Start". Der sichere Start verhindert, dass nicht vertrauenswürdige Firmware- und Startladeprogramme (signiert oder nicht signiert) auf dem System gestartet werden können.

Standardmäßig bietet BitLocker Integritätsschutz für den sicheren Start mithilfe der TPM PCR[7]-Messung. Eine nicht autorisierte EFI-Firmware, eine EFI-Startanwendung oder ein Bootloader kann den BitLocker-Schlüssel nicht ausführen und abrufen.

BitLocker- und Reset-Angriffe

Um sich gegen böswillige Rücksetzangriffe zu schützen, nutzt BitLocker die TCG Reset Attack Mitigation, auch bekannt als MOR-Bit (Memory Overwrite Request), bevor Schlüssel in den Speicher extrahiert werden.

Hinweis

Dies schützt nicht vor physischen Angriffen, bei denen ein Angreifer den Fall öffnet und die Hardware angreift.

Sicherheitsrichtlinien

In den nächsten Abschnitten werden die Authentifizierung vor dem Start und DMA-Richtlinien behandelt, die zusätzlichen Schutz für BitLocker bieten können.

Authentifizierung vor dem Start

Die Authentifizierung vor dem Start mit BitLocker ist eine Richtlinieneinstellung, die die Verwendung von Benutzereingaben erfordert, z. B. eine PIN, einen Startschlüssel oder beides, um sich zu authentifizieren, bevor der Inhalt des Systemlaufwerks barrierefrei ist. Die Gruppenrichtlinie Einstellung ist "Zusätzliche Authentifizierung beim Start erforderlich", und die entsprechende Einstellung im BitLocker-CSP lautet "SystemDrivesRequireStartupAuthentication".

BitLocker greift erst nach Abschluss der Authentifizierung vor dem Start auf die Verschlüsselungsschlüssel zu und speichert sie im Arbeitsspeicher. Wenn Windows nicht auf die Verschlüsselungsschlüssel zugreifen kann, kann das Gerät die Dateien auf dem Systemlaufwerk nicht lesen oder bearbeiten. Die einzige Option zum Umgehen der Authentifizierung vor dem Start ist die Eingabe des Wiederherstellungsschlüssels.

Die Authentifizierung vor dem Start soll verhindern, dass die Verschlüsselungsschlüssel in den Systemspeicher geladen werden, ohne dass der vertrauenswürdige Benutzer einen weiteren Authentifizierungsfaktor wie eine PIN oder einen Startschlüssel zur Verfügung stellt. Dies hilft, DMA- und Speicher-Remanence-Angriffe zu mindern.

Auf Computern mit einem kompatiblen TPM können BitLocker-geschützte Betriebssystemlaufwerke auf vier Arten entsperrt werden:

  • Nur TPM. Die Verwendung der reinen TPM-Überprüfung erfordert keine Interaktion mit dem Benutzer, um die Sperrung und den Zugriff auf das Laufwerk zu ermöglichen. Wenn die TPM-Überprüfung erfolgreich ist, entspricht die Benutzeranmeldung der Standardanmeldung. Wenn das TPM fehlt oder geändert wird oder BitLocker Änderungen am BIOS- oder UEFI-Code oder an der Konfiguration, wichtige Startdateien des Betriebssystems oder die Startkonfiguration erkennt, wechselt BitLocker in den Wiederherstellungsmodus, und der Benutzer muss ein Wiederherstellungskennwort eingeben, um wieder auf die Daten zugreifen zu können. Diese Option ist bequemer für die Anmeldung, aber weniger sicher als die anderen Optionen, die einen zusätzlichen Authentifizierungsfaktor erfordern.
  • TPM mit Startschlüssel. Zusätzlich zu dem Schutz, den nur das TPM bietet, wird ein Teil des Verschlüsselungsschlüssels auf einem USB-Speicherstick gespeichert, der als Startschlüssel bezeichnet wird. Ohne den Startschlüssel kann nicht auf Daten auf dem verschlüsselten Volume zugegriffen werden.
  • TPM mit PIN. Zusätzlich zu dem vom TPM bereitgestellten Schutz erfordert BitLocker, dass der Benutzer eine PIN eingibt. Auf Daten auf dem verschlüsselten Volume kann nicht zugegriffen werden, ohne die PIN einzugeben. TPMs verfügen außerdem über Anti-Hammering-Schutz, der Brute-Force-Angriffe verhindert, die versuchen, die PIN zu ermitteln.
  • TPM mit Startschlüssel und PIN. Zusätzlich zum Kernkomponentenschutz, den nur das TPM bietet, wird ein Teil des Verschlüsselungsschlüssels auf einem USB-Speicherstick gespeichert, und eine PIN ist erforderlich, um den Benutzer beim TPM zu authentifizieren. Diese Konfiguration bietet eine mehrstufige Authentifizierung, sodass der USB-Stick nicht für den Zugriff auf das Laufwerk verwendet werden kann, wenn der USB-Stick verloren geht oder gestohlen wird, da auch die richtige PIN erforderlich ist.

Im folgenden Gruppenrichtlinienbeispiel ist TPM + PIN erforderlich, um ein Betriebssystemlaufwerk zu entsperren:

Einstellung für die Authentifizierung vor dem Start in Gruppenrichtlinie.

Die Authentifizierung vor dem Start mit einer PIN kann einen Angriffsvektor für Geräte mindern, die ein startbares eDrive verwenden, da ein verfügbar gemachter eDrive-Bus es einem Angreifer ermöglichen kann, den BitLocker-Verschlüsselungsschlüssel während des Starts zu erfassen. Die Authentifizierung vor dem Start mit einer PIN kann auch DMA-Portangriffe während des Zeitraums verringern, in dem BitLocker das Laufwerk entsperrt und Windows so startet, dass Windows alle portbezogenen Richtlinien festlegen kann, die konfiguriert wurden.

Andererseits können Authentifizierungsaufforderungen vor dem Start für Benutzer unpraktisch sein. Darüber hinaus wird Benutzern, die ihre PIN vergessen oder ihren Startschlüssel verlieren, der Zugriff auf ihre Daten verweigert, bis sie sich an das Supportteam ihrer Organisation wenden können, um einen Wiederherstellungsschlüssel zu erhalten. Die Authentifizierung vor dem Start kann auch das Aktualisieren unbeaufsichtigter Desktops und remote verwalteter Server erschweren, da eine PIN eingegeben werden muss, wenn ein Computer neu gestartet oder aus dem Ruhezustand fortgesetzt wird.

Um diese Probleme zu beheben, können Sie die BitLocker-Netzwerkentsperrung bereitstellen. Die Netzwerkentsperrung ermöglicht Systemen innerhalb des physischen Unternehmenssicherheitsperimeters, die die Hardwareanforderungen erfüllen und BitLocker mit TPM+PIN aktiviert haben, ohne Benutzereingriff in Windows zu starten. Es erfordert eine direkte Ethernet-Anbindung an einen Windows Deployment Services (WDS)-Server des Unternehmens.

Schutz von Thunderbolt und anderen DMA-Anschlüssen

Es gibt einige verschiedene Optionen zum Schutz von DMA-Ports, z. B. Thunderbolt™3. Ab Windows 10 Version 1803 oder Windows 11 verfügen neue Intel-basierte Geräte über standardmäßig aktivierten Kernelschutz vor DMA-Angriffen über Thunderbolt™ 3-Ports. Dieser Kernel-DMA-Schutz ist nur für neue Systeme ab Windows 10 Version 1803 oder Windows 11 verfügbar, da Änderungen in der Systemfirmware und/oder im BIOS erforderlich sind.

Sie können die Systeminformations-Desktop-App (MSINFO32) verwenden, um zu überprüfen, ob auf einem Gerät der Kernel-DMA-Schutz aktiviert ist:

Kernel-DMA-Schutz.

Wenn der Kernel-DMA-Schutz nicht aktiviert ist, führen Sie die folgenden Schritte aus, um Thunderbolt™ 3-fähige Ports zu schützen:

  1. Kennwort für BIOS-Änderungen erforderlich

  2. Intel Thunderbolt Security muss in den BIOS-Einstellungen auf Benutzerautorisierung festgelegt sein. Weitere Informationen finden Sie in der Dokumentation zu Intel Thunderbolt™ 3 und Sicherheit unter Microsoft Windows® 10 Betriebssystem

  3. Zusätzliche DMA-Sicherheit kann durch bereitstellende Richtlinie hinzugefügt werden (beginnend mit Windows 10 Version 1607 oder Windows 11):

Informationen zu Thunderbolt v1 und v2 (DisplayPort Connector) finden Sie im Abschnitt "Thunderbolt Mitigation" in KB 2516445. Für SBP-2 und 1394 (a.k.a. Firewire) finden Sie im Abschnitt "SBP-2 Mitigation" in KB 2516445.

Angriffsabwehrmaßnahmen

In diesem Abschnitt werden Gegenmaßnahmen für bestimmte Arten von Angriffen behandelt.

Bootkits und Rootkits

Ein physisch anwesender Angreifer versucht möglicherweise, ein Bootkit oder eine Rootkit-ähnliche Software in der Startkette zu installieren, um die BitLocker-Schlüssel zu stehlen. Das TPM sollte diese Installation über PCR-Messungen beobachten, und der BitLocker-Schlüssel wird nicht freigegeben.

Dies ist die Standardkonfiguration.

Ein BIOS-Kennwort wird für den Fall empfohlen, dass ein BIOS Einstellungen verfügbar macht, die das BitLocker-Sicherheitsversprechen schwächen können. Intel Boot Guard und AMD Hardware Verified Boot unterstützen stärkere Implementierungen des sicheren Starts, die zusätzliche Resilienz gegen Schadsoftware und physische Angriffe bieten. Intel Boot Guard und AMD Hardware Verified Boot sind Teil der Plattformstartüberprüfungsstandards für ein hochsicheres Windows-Gerät.

Brute-Force-Angriffe gegen eine PIN

TPM + PIN für Antihämmerschutz erforderlich.

DMA-Angriffe

Siehe Schutz von Thunderbolt und anderen DMA-Ports weiter oben in diesem Artikel.

Auslagerungsdatei, Absturzabbild und Hyberfil.sys-Angriffe

Diese Dateien werden standardmäßig auf einem verschlüsselten Volume gesichert, wenn BitLocker auf Betriebssystemlaufwerken aktiviert ist. Außerdem werden automatische oder manuelle Versuche zum Verschieben der Auslagerungsdatei blockiert.

Speicherremanence

Aktivieren Sie den sicheren Start, und fordern Sie obligatorisch ein Kennwort zum Ändern der BIOS-Einstellungen an. Konfigurieren Sie für Kunden, die Schutz vor diesen erweiterten Angriffen benötigen, eine TPM+PIN-Schutzkomponente, deaktivieren Sie die Standby-Energieverwaltung, und fahren Sie das Gerät herunter, oder ruhen Sie es aus, bevor es die Kontrolle eines autorisierten Benutzers verlässt.

Angreifer-Gegenmaßnahmen

In den folgenden Abschnitten werden Gegenmaßnahmen für verschiedene Arten von Angreifern behandelt.

Angreifer ohne viel Geschick oder mit eingeschränktem physischem Zugriff

Der physische Zugriff kann durch einen Formfaktor eingeschränkt werden, der keine Busse und keinen Arbeitsspeicher verfügbar macht. So gibt es z. B. keine externen DMA-fähigen Anschlüsse, keine offengelegten Schrauben zum Öffnen des Gehäuses und Speicher wird an das Mainboard gelötet. Dieser Angreifer nutzt keine destruktiven Methoden oder anspruchsvolle forensische Hardware/Software.

Minderung:

  • Authentifizierung vor dem Start nur auf TPM festgelegt (Standardeinstellung)

Angreifer mit Geschick und langwierigen physischen Zugriff

Gezielter Angriff mit viel Zeit; dieser Angreifer öffnet den Fall, wird gelöft und verwendet anspruchsvolle Hardware oder Software.

Minderung:

  • Die Authentifizierung vor dem Start ist auf TPM mit einer PIN-Schutzvorrichtung (mit einer ausgeklügelten alphanumerischen PIN [erweiterter Pin] festgelegt, um die TPM-Anti-Hammering-Entschärfung zu unterstützen).

    -Und-

  • Deaktivieren Sie die Standby-Energieverwaltung, und schalten Sie das Gerät herunter, oder ruhen Sie es aus, bevor es die Steuerung eines autorisierten Benutzers verlässt. Dies kann mithilfe von Gruppenrichtlinie festgelegt werden:

    • Computerkonfiguration| Richtlinien| Administrative Vorlagen| Windows-Komponenten| Explorer| Ruhezustand im Menü "Energieoptionen" anzeigen
    • Computerkonfiguration| Richtlinien| Administrative Vorlagen| System| Energieverwaltung| Einstellungen für den Standbymodus| Standbystatus (S1-S3) im Ruhezustand zulassen (eingesteckt)
    • Computerkonfiguration| Richtlinien| Administrative Vorlagen| System| Energieverwaltung| Einstellungen für den Standbymodus| Standbystatus (S1-S3) beim Schlafen zulassen (bei Akkubetrieb)

Diese Einstellungen sind nicht standardmäßig konfiguriert .

Bei einigen Systemen kann die Umgehung von TPM-only möglicherweise das Öffnen des Falls und das Löten erfordern, aber möglicherweise zu angemessenen Kosten erfolgen. Das Umgehen eines TPM mit einer PIN-Schutzkomponente würde viel mehr kosten und einen Brute-Erzwingung der PIN erfordern. Mit einer ausgefeilten erweiterten PIN könnte es fast unmöglich sein. Die Gruppenrichtlinie Einstellung für die erweiterte PIN lautet:

Computerkonfiguration| Administrative Vorlagen| Windows-Komponenten| BitLocker-Laufwerkverschlüsselung| Betriebssystemlaufwerke| Erweiterte PINs für den Start zulassen

Diese Einstellung ist nicht standardmäßig konfiguriert .

Für sichere Verwaltungsarbeitsstationen empfiehlt Microsoft ein TPM mit PIN-Schutz und zum Deaktivieren der Standby-Energieverwaltung und zum Herunterfahren oder Ruhezustand des Geräts.

Weitere Informationen