Teilen über


BitLocker-Gegenmaßnahmen

Windows verwendet Hardwarelösungen und Sicherheitsfeatures, die BitLocker-Verschlüsselungsschlüssel vor Angriffen schützen. Zu diesen Technologien gehören Trusted Platform Module (TPM),Sicherer Start und gemessener Start.

Schutz vor dem Start

Vor dem Start von Windows müssen Sicherheitsfeatures, die als Teil der Gerätehardware und -firmware implementiert sind, verwendet werden, einschließlich TPM und sicherer Start:

  • ein TPM ist ein Chip, der für die Bereitstellung grundlegender sicherheitsrelevanter Funktionen konzipiert ist, die in erster Linie Verschlüsselungsschlüssel umfassen. BitLocker bindet Verschlüsselungsschlüssel an das TPM, um sicherzustellen, dass das Gerät nicht manipuliert wurde, während das System offline ist. Weitere Informationen zu TPM finden Sie unter Trusted Platform Module (Trusted Platform Module).
  • Unified Extensible Firmware Interface (UEFI) ist eine programmierbare Startumgebung, die Geräte initialisiert und den Bootloader des Betriebssystems startet. Die UEFI-Spezifikation definiert einen Authentifizierungsprozess für die Firmwareausführung namens Sicherer Start.
  • Sicherer Start verhindert, dass nicht vertrauenswürdige Firmware und Bootloader (signiert oder nicht signiert) auf dem System gestartet werden können. BitLocker bietet standardmäßig Integritätsschutz für den sicheren Start mithilfe der TPM PCR[7]-Messung. Eine nicht autorisierte EFI-Firmware, eine EFI-Startanwendung oder ein Bootloader kann nicht ausgeführt werden und kann den BitLocker-Schlüssel nicht abrufen.

BitLocker- und Zurücksetzungsangriffe

Zum Schutz vor böswilligen Zurücksetzungsangriffen verwendet BitLocker vor dem Extrahieren von Schlüsseln in den Arbeitsspeicher das TCG Reset Attack Mitigation, auch bekannt als MOR-Bit (Memory Overwrite Request).

Sicherheitsrichtlinien

Preboot-Authentifizierung und DMA-Richtlinien bieten zusätzlichen Schutz für BitLocker.

Vorabstartauthentifizierung

Die Vorabstartauthentifizierung mit BitLocker kann die Verwendung von Benutzereingaben wie einer PIN, einem Startschlüssel oder beidem erfordern, um sich zu authentifizieren, bevor der Inhalt des Systemlaufwerks zugänglich gemacht wird.

BitLocker greift erst nach Abschluss der Vorabstartauthentifizierung auf die Verschlüsselungsschlüssel im Arbeitsspeicher zu und speichert sie. Wenn Windows nicht auf die Verschlüsselungsschlüssel zugreifen kann, kann das Gerät die Dateien auf dem Systemlaufwerk nicht lesen oder bearbeiten. Die einzige Möglichkeit zum Umgehen der Vorabstartauthentifizierung ist die Eingabe des Wiederherstellungsschlüssels.

Die Vorabstartauthentifizierung soll verhindern, dass die Verschlüsselungsschlüssel in den Systemspeicher geladen werden, ohne dass der vertrauenswürdige Benutzer einen anderen Authentifizierungsfaktor angibt. Dieses Feature hilft, DMA- und Speicherremanenzangriffe zu minimieren.

Auf Geräten mit einem kompatiblen TPM können Betriebssystemlaufwerke, die mit BitLocker geschützt sind, auf vier Arten entsperrt werden:

  • Nur TPM: Diese Option erfordert keine Interaktion mit dem Benutzer, um das Laufwerk zu entsperren und Zugriff auf das Laufwerk zu gewähren. Wenn die TPM-Überprüfung erfolgreich ist, entspricht die Benutzeranmeldung der Standardanmeldung. Wenn das TPM fehlt oder geändert wird oder BitLocker Änderungen an der BIOS- oder UEFI-Konfiguration, kritischen Startdateien des Betriebssystems oder der Startkonfiguration erkennt, wechselt BitLocker in den Wiederherstellungsmodus. Der Benutzer muss dann ein Wiederherstellungskennwort eingeben, um wieder zugriff auf die Daten zu erhalten. Diese Option ist für die Anmeldung bequemer, aber weniger sicher als die anderen Optionen, die einen zusätzlichen Authentifizierungsfaktor erfordern.
  • TPM mit Startschlüssel: Zusätzlich zu dem Schutz, den nur TPM bietet, wird ein Teil des Verschlüsselungsschlüssels auf einem USB-Speicherstick gespeichert, der als Startschlüssel bezeichnet wird. Auf Daten auf dem verschlüsselten Volume kann nicht ohne den Startschlüssel zugegriffen werden.
  • TPM mit PIN: Zusätzlich zum Schutz, den das TPM bietet, erfordert BitLocker, dass der Benutzer eine PIN eingibt. Auf Daten auf dem verschlüsselten Volume kann nicht ohne Eingabe der PIN zugegriffen werden. TPMs verfügen auch über einen Anti-Hammering-Schutz , der darauf ausgelegt ist, Brute-Force-Angriffe zu verhindern, die versuchen, die PIN zu bestimmen
  • TPM mit Startschlüssel und PIN: Zusätzlich zu dem Schutz, den das TPM bietet, wird ein Teil des Verschlüsselungsschlüssels auf einem USB-Speicherstick gespeichert, und eine PIN ist erforderlich, um den Benutzer beim TPM zu authentifizieren. Diese Konfiguration ermöglicht die mehrstufige Authentifizierung, sodass der USB-Schlüssel bei Verlust oder Diebstahl nicht für den Zugriff auf das Laufwerk verwendet werden kann, da die PIN ebenfalls erforderlich ist.

Die Vorabstartauthentifizierung mit einer PIN kann einen Angriffsvektor für Geräte verringern, die ein startbares eDrive verwenden, da ein verfügbar gemachter eDrive-Bus es einem Angreifer ermöglichen kann, den BitLocker-Verschlüsselungsschlüssel während des Starts zu erfassen. Die Vorabstartauthentifizierung mit einer PIN kann auch DMA-Portangriffe während des Zeitraums abschwächen, in dem BitLocker das Laufwerk entsperrt und Windows startet, bis Windows alle portbezogenen Richtlinien festlegen kann, die konfiguriert wurden.

Andererseits können Preboot-Authentifizierungsaufforderungen für Benutzer unpraktisch sein. Darüber hinaus wird Benutzern, die ihre PIN vergessen oder ihren Startschlüssel verlieren, der Zugriff auf ihre Daten verweigert, bis sie sich an das Supportteam ihrer Organisation wenden können, um einen Wiederherstellungsschlüssel zu erhalten. Die Vorabstartauthentifizierung kann auch das Aktualisieren unbeaufsichtigter oder remote verwalteter Geräte erschweren, da eine PIN eingegeben werden muss, wenn ein Gerät neu gestartet oder aus dem Ruhezustand fortgesetzt wird.

Um diese Probleme zu beheben, kann die BitLocker-Netzwerkentsperrung bereitgestellt werden. Die Netzwerkentsperrung ermöglicht es Systemen, die die Hardwareanforderungen erfüllen und BitLocker mit TPM+PIN aktiviert haben, ohne Benutzereingriff in Windows zu starten. Es ist eine direkte Ethernet-Verbindung mit einem Windows Deployment Services-Server (WDS) erforderlich.

Weitere Informationen finden Sie unter Richtlinieneinstellung Zusätzliche Authentifizierung beim Start erforderlich.

Schützen von DMA-Ports

Es ist wichtig, DMA-Ports zu schützen, da externe Peripheriegeräte möglicherweise nicht autorisierten Zugriff auf den Arbeitsspeicher erhalten. Abhängig von den Gerätefunktionen gibt es verschiedene Optionen zum Schützen von DMA-Ports. Weitere Informationen finden Sie unter Der Richtlinieneinstellung Neue DMA-Geräte deaktivieren, wenn dieser Computer gesperrt ist.

Angriffsabwehrmaßnahmen

In diesem Abschnitt werden Gegenmaßnahmen für bestimmte Arten von Angriffen behandelt.

Bootkits und Rootkits

Ein physisch anwesender Angreifer könnte versuchen, ein Bootkit oder rootkit-ähnliche Software in der Startkette zu installieren, um die BitLocker-Schlüssel zu stehlen. Das TPM sollte diese Installation über PCR-Messungen beobachten, und der BitLocker-Schlüssel wird nicht freigegeben.

Hinweis

BitLocker schützt standardmäßig vor diesem Angriff.

Ein BIOS-Kennwort wird für den Fall empfohlen, dass ein BIOS Einstellungen verfügbar macht, die das BitLocker-Sicherheitsversprechen schwächen könnten. Intel Boot Guard und AMD Hardware Verified Boot unterstützen stärkere Implementierungen von Secure Boot, die zusätzliche Resilienz gegen Schadsoftware und physische Angriffe bieten. Intel Boot Guard und AMD Hardware Verified Boot sind Teil der Plattform-Startüberprüfungsstandards für ein hochsicheres Windows-Gerät.

Brute-Force-Angriffe auf eine PIN

Erfordern Sie TPM + PIN für den Schutz vor Dem Hämmern.

DMA-Angriffe

Weitere Informationen finden Sie weiter oben in diesem Artikel unter Schützen von DMA-Ports .

Auslagerungsdatei, Absturzabbild und Hyberfil.sys Angriffe

Diese Dateien werden standardmäßig auf einem verschlüsselten Volume gesichert, wenn BitLocker auf Betriebssystemlaufwerken aktiviert ist. Außerdem werden automatische oder manuelle Versuche zum Verschieben der Auslagerungsdatei blockiert.

Speicherremanenz

Aktivieren Sie den sicheren Start, und verwenden Sie obligatorisch ein Kennwort, um die BIOS-Einstellungen zu ändern. Für Szenarien, die Schutz vor diesen erweiterten Angriffen erfordern, konfigurieren Sie eine TPM+PIN Schutzvorrichtung, deaktivieren Sie die Standby-Energieverwaltung , und fahren Sie das Gerät herunter oder ruhen sie, bevor es die Kontrolle eines autorisierten Benutzers verlässt.

Die Windows-Standardenergieeinstellungen führen dazu, dass Geräte im Leerlauf in den Energiesparmodus wechseln. Wenn ein Gerät in den Ruhezustand übergeht, werden ausgeführte Programme und Dokumente im Arbeitsspeicher beibehalten. Wenn ein Gerät aus dem Standbymodus fortgesetzt wird, müssen sich Benutzer nicht erneut mit einer PIN oder einem USB-Startschlüssel authentifizieren, um auf verschlüsselte Daten zuzugreifen. Dieses Szenario kann zu Bedingungen führen, in denen die Datensicherheit gefährdet ist.

Wenn ein Gerät in den Ruhezustand versetzt wird, ist das Laufwerk gesperrt. Wenn das Gerät aus dem Ruhezustand fortgesetzt wird, wird das Laufwerk entsperrt. Dies bedeutet, dass Benutzer eine PIN oder einen Startschlüssel angeben müssen, wenn sie die mehrstufige Authentifizierung mit BitLocker verwenden.

Daher sollten Organisationen, die BitLocker verwenden, den Ruhezustand anstelle des Ruhezustands verwenden, um die Sicherheit zu verbessern.

Hinweis

Diese Einstellung hat keine Auswirkungen auf den reinen TPM-Modus, da sie eine transparente Benutzeroberfläche beim Start und beim Fortsetzen aus dem Ruhezustand bietet.

Tricksen von BitLocker, um den Schlüssel an ein nicht autorisiertes Betriebssystem zu übergeben

Ein Angreifer kann die Start-Manager-Konfigurationsdatenbank (Boot Manager Configuration Database, BCD) ändern, die auf einer nicht verschlüsselten Partition gespeichert ist, und einem nicht autorisierten Betriebssystem auf einer anderen Partition einen Einstiegspunkt hinzufügen. Während des Startvorgangs stellt BitLocker-Code sicher, dass das Betriebssystem, an das der vom TPM abgerufene Verschlüsselungsschlüssel übergeben wird, kryptografisch als der beabsichtigte Empfänger überprüft wird. Da diese starke kryptografische Überprüfung bereits vorhanden ist, wird davon abgeraten, einen Hash einer Datenträgerpartitionstabelle in PCR 5 zu speichern.

Ein Angreifer kann auch den gesamten Betriebssystemdatenträger ersetzen und gleichzeitig die Plattformhardware und -firmware beibehalten, und dann ein geschütztes BitLocker-Schlüsselblob aus den Metadaten der betroffenen Betriebssystempartition extrahieren. Der Angreifer könnte dann versuchen, das BitLocker-Schlüsselblob zu entsiegeln, indem er die TPM-API von einem Betriebssystem aufruft, das sich unter seiner Kontrolle befindet. Dies kann nicht erfolgreich sein, da Windows den BitLocker-Schlüssel im TPM mit dem PCR 11-Wert 0 versiegelt. Um das Blob erfolgreich zu entsiegeln, muss PCR 11 im TPM den Wert 0 aufweisen. Wenn der Start-Manager das Steuerelement jedoch an einen beliebigen Startladeprogramm (legitim oder rogue) übergibt, ändert er PCR 11 immer in den Wert 1. Da sich der PCR 11-Wert nach dem Beenden des Start-Managers garantiert unterscheidet, kann der Angreifer den BitLocker-Schlüssel nicht entsperren.

Gegenmaßnahmen des Angreifers

In den folgenden Abschnitten werden Entschärfungen für verschiedene Arten von Angreifern behandelt.

Angreifer ohne große Fähigkeiten oder mit eingeschränktem physischem Zugriff

Der physische Zugriff kann in einem Formfaktor eingeschränkt sein, der keine Busse und Speicher verfügbar macht. So gibt es beispielsweise keine externen DMA-fähigen Anschlüsse, keine freigelegten Schrauben zum Öffnen des Gehäuses, und der Speicher wird mit dem Mainboard gelöt.

Dieser Angreifer der Gelegenheit verwendet keine destruktiven Methoden oder anspruchsvolle forensische Hardware/Software.

Milderung:

  • Die Vorabstartauthentifizierung ist nur auf TPM festgelegt (Standardeinstellung)

Angreifer mit Geschick und langwierigem physischem Zugriff

Gezielter Angriff mit viel Zeit; der Angreifer öffnet den Fall, lött und verwendet anspruchsvolle Hardware oder Software.

Milderung:

  • Preboot authentication set to TPM with a PIN protector (with a sophisticated alphanumeric PIN [enhanced pin] to help the TPM anti-hammering mitigation).

    -Und-

  • Deaktivieren Sie die Standby-Energieverwaltung, und fahren Sie das Gerät herunter oder ruhen Sie es in den Ruhezustand, bevor es die Kontrolle eines autorisierten Benutzers verlässt. Diese Konfiguration kann mithilfe der folgenden Richtlinieneinstellungen festgelegt werden:

    • Computerkonfiguration>Politik>Administrative Vorlagen>Windows-Komponenten>Datei-Explorer>Ruhezustand im Menü "Energieoptionen" anzeigen
    • Computerkonfiguration>Politik>Administrative Vorlagen>Energieverwaltung>Ruhezustandseinstellungen>
      • Standbyzustände (S1-S3) im Ruhezustand (bei Netzbetrieb) zulassen
      • Standbyzustände (S1-S3) im Ruhezustand (bei Akkubetrieb) zulassen

Wichtig

Diese Einstellungen sind nicht standardmäßig konfiguriert .

Bei einigen Systemen erfordert die Umgehung von TPM-only möglicherweise das Öffnen des Etuis und das Löten, kann jedoch zu angemessenen Kosten erfolgen. Das Umgehen eines TPM mit einer PIN-Schutzvorrichtung würde mehr kosten und erfordert brute-Erzwingung der PIN. Mit einer ausgereiften erweiterten PIN könnte dies nahezu unmöglich sein. Weitere Informationen zur Richtlinieneinstellung finden Sie unter Zulassen erweiterter PINs für den Start.

Für sichere Verwaltungsarbeitsstationen wird Folgendes empfohlen:

  • Verwenden eines TPM mit PIN-Schutzvorrichtung
  • Deaktivieren der Standby-Energieverwaltung
  • Herunterfahren oder Ruhezustand des Geräts, bevor es die Kontrolle eines autorisierten Benutzers verlässt

Nächste Schritte

Erfahren Sie, wie Sie eine BitLocker-Bereitstellung in Ihrer Organisation planen:

BitLocker-Planungshandbuch >