Diskussion:BitLocker
TPM?
[Quelltext bearbeiten]Kann mal jemand was zu den TPM-Details schreiben? --213.54.39.184 15:51, 27. Apr. 2007 (CEST) ---Den TPM Chip braucht man dann wenn man die Systempartition ebenfalls verschlüsseln will. Ohne TPM weigert sich Windows bei der Systempartition. Kann man aber per Richtlinie umgehen und das TPM quasi auf einen USB Stick auslagern. Der Nachteil ist hier aber darin zu sehen das ohne den USB-Stick dann kein Zugriff auf die Daten mehr möglich ist. --Vaderchen 18:20, 26. Okt. 2009 (CET)
Performance
[Quelltext bearbeiten]Hat doch sicher negative Auswirkungen auf Schreib- und Lesezugriffe. -- Nein, es braucht eher CPU Zeit für die Verschlüsselung. Ich merke es auf meinem recht aktuellen PC aber nicht. --Vaderchen 18:20, 26. Okt. 2009 (CET)
- Wir setzen Bootverschlüsselung auf relativ aktuellen Thinkpads ein, das T400 lahmt merklich (Bootzeit), das T410 ist sonst ok. Also ganz gratis ist der Bitlocker hinsichtlich Performance nicht.--Jackobli 20:04, 27. Apr. 2011 (CEST)
Angriff auf Bitlocker
[Quelltext bearbeiten]Die Angriffsmöglichkeit ist aber ziemlich theoretisch. Nicht jeder Rechner hat Firewire und nicht jeder beschlagnahmte Rechner läuft gerade. --Jackobli 20:07, 27. Apr. 2011 (CEST)
Wichtigster Fakt überhaupt
[Quelltext bearbeiten]Laut den Nutzungsbedingungen von Windows 7 und Windows Server 2008 R2 entschlüsselt Microsoft Bitlocker geschützte Laufwerke auf richterliche Anordnung. (nicht signierter Beitrag von 78.53.192.128 (Diskussion) 06:25, 29. Sep. 2011 (CEST))
- Das würde ja vermuten lassen dass es eine Hintertür gibt. Somit wäre Bitlocker komplett unbrauchbar. Daran glaube ich aber nicht. Wo sind denn die Quellen zu diesem Thema? --88.79.241.166 12:59, 16. Mai 2012 (CEST)
- Mal davon ab, ob sich dies belegen läßt... Wieso wird im Artikel nicht erwähnt, daß das Programm aufgrund der Tatsache, daß der Quelltext nicht einsehbar ist, potentiell unsicher ist? Das bezieht sich jetzt nicht nur darauf, ob es die Möglichkeit speziell eingebauter Hintertüren für Strafverfolgung oder Geheimdiensttätigkeiten gibt - aber gerade unter diesem Aspekt sollte es natürlich erwähnt werden! Ebenso ist es ja möglich, daß Windows das von sich aus macht. Weiterhin ist es möglich, daß Sicherheitslücken aufgrund von Programmfehlern o.ä. bestehen.--Katzmárek2 (Diskussion) 17:35, 18. Sep. 2014 (CEST)
Steht doch im Text drin, dass ein Recover-Password im Active Directory hinterlegt wird. Auf Anordnung eines Richters wird damit die Platte entschlüsselt. Ja und? (nicht signierter Beitrag von 160.83.30.177 (Diskussion) 13:03, 29. Apr. 2015 (CEST))
- Wie ja und?
- Mal davon ab, daß der ein oder andere Daten nicht nur verschlüsselt, um sie vor Eltern, Kindern oder Partnern zu verbergen, sondern Verschlüsselung gerade als Maßnahme zur Geheimhaltung nutzen will: Was ein Richter kann oder anordnen kann, was andere dann machen, daß können Andere auch ohne Richter - schon längst! Und dazu ist es nicht mal notwendig, daß diese Anderen normalerweise überhaupt je mit einem Richter zusammenarbeiten. (Und daß auf Anweisung die Platte durch MS bzw. Dritten problemlos entschlüsselt werden kann, wird im Text in keiner Weise erwähnt - Richter kommt gar nicht vor...)
- Eine Verschlüsselung die ein Recover-Password hinterlegt und auf Anweisung jederzeit aufgehoben werden kann, ist doch wohl ein Witz?! (Wie ein Ersatzschlüssel, den man in einem Schaukasten vor der Haustür hinterlegt - jetzt nicht für Einbrecher, sondern für evtl. Durchsuchungen auf richterlichen Beschluß.)--Katzmárek2 (Diskussion) 18:45, 29. Apr. 2015 (CEST)
- Um mal etwas Rationalität einzubringen: Bitlocker legt auf Wunsch des Nutzers/Administrators einen Nachschlüssel im Aktive Directory oder sogar in der Microsoft-Wolke ab, um nach einem BIOS-Update oder einem Mainboardwechsel noch an die Daten zu kommen, die ansonsten für immer verloren wären. Wer seine Daten nach Möglichkeit auch gegen eine richterlichen Anordnung nicht herausgeben möchte, der speichert sie eben nicht auf einem Gerät ab, das in einer Domäne ist, wo er nicht selbst auch die Kontrolle über den Nachschlüssel hat, bzw. man speichert den Nachschlüssel nicht in der MS-Wolke.
ohne TPM aber mit PIN?
[Quelltext bearbeiten]Laut http://technet.microsoft.com/en-us/library/c61f2a12-8ae6-4957-b031-97b4d762cf31.aspx#BKMK_S5 geht dies nicht. Es geht nur ohne TPM mit USB-Stick. Allerdings gilt das vielleicht nur für Vista und Server 2008.
- "On the Set BitLocker Startup Preferences page, select the Require Startup USB Key at every startup option. This is the only option available for non-TPM configurations."
--88.76.42.252 00:18, 24. Aug. 2014 (CEST)
Fehler im Text?
[Quelltext bearbeiten]Mir schein dass in dem Text
"Dieselbe Angriffsmöglichkeit besteht auch für vergleichbare Programme wie TrueCrypt. Letzteres hat jedoch Funktionen, welche das Passwort wieder automatisch aus dem Flashspeicher löschen."
das Wort "Flashspeicher" durch "RAM" oder "Hauptspeicher" ersetzt werden muss, denn im vorhergehenden Text wird ein Angriff durch Auslesen des Hauptspeichers beschrieben.
Computer muß eingeschaltet sein
[Quelltext bearbeiten]Zitat: "Allerdings ist ein Speicherabbild und folglich das Auslesen des Passworts nur auf einem eingeschalteten Computer möglich, bei dem das Passwort bereits eingegeben wurde."
Welches Paßwort? Das, was man gewöhnlich bei der Anmeldung am Windows-Rechner eingibt (Anmeldung mit einem Benutzerkonto), oder jenes, das man optional speziell für Bitlocker vergeben kann ("Microsoft empfiehlt, zusätzlich die Eingabe einer PIN zu erzwingen.")? Oder ist das Paßwort gemeint, das Bitlocker beim Verschlüsseln erstellt, auf dem Datenträger ablegt und beim Hochfahren selbst "eingibt", um die Daten zu entschlüsseln?
Falls nicht das Benutzerkonto-Paßwort gemein ist, wären die Bedingungen für einen erfolgreichen Angriff ("Computer muß eingeschaltet" und "Paßwort bereits eingeben" sein) bei nicht vergebener PIN ja völlig banal, denn einen Rechner einzuschalten, wird wohl jeder zustande bringen, der das Wort Bitlocker schon mal gelesen hat. Dann wäre nur noch eine nicht vorhandene Firewireschnittstelle die letzte verbleibende Barriere für einen Angreifer, der diese Programm besitzt und in der Lage ist den Rechner zu starten?
- Gemeint ist das Paßwort, das der TPM-Chip automatisch beim Start eingibt, das zusätzliche Paßwort über den USB-Stick oder die per Hand eingegebene PIN.
- Wer im Laufenden Betrieb Zugriff auf das System hat, der wird immer eine Chance haben an Daten zu kommen. Und sei es allein dadurch, daß der Angreifer den Arbeitsspeicher (in dem Daten in Verwendung zwangsläufig entschlüsselt vorliegen) kühlt, aus dem laufenden System herausreißt und in einem anderen System ausliest.
- Das ist mit genügend Motivation alles andere als unrealistisch. Praktische Versuche haben gezeigt, daß heute gebräuchlicher DDR-RAM mit Hilfe eines Kältesprays die Daten über etliche Minuten ohne Strom beibehält.
- Im ersten Fall (TPM gibt Paßwort automatisch ein) muß es der Angreifer "nur" schaffen den Rechner zu starten und den laufenden Arbeitsspeicher auszulesen, was aber sicher nicht banal ist.
- Im Falle eines zusätzlich benötigten USB-Sticks oder einer PIN, muß der Angreifer darüber hinaus über den Stick oder die PIN verfügen, ansonsten kann er das System nicht starten/entschlüsseln.
- Grundsätzlich gilt aber, wenn der Angreifer Zugriff auf die Hardware hat und der Nutzer dies nicht merkt (er das System nach dem Zugang des Angreifers also hochfährt) ist jede Verschlüsselungsmethode unsicher, weil z. B. irgendein Modul zwischen Tastatur und PC geschaltet werden kann, das eine Paßworteingabe aufzeichnet. Oder es wird gleich das ganze System unterwandert, siehe dazu z. B. Intel_Active_Management_Technology. Wer also einigermaßen aktuelle Intel-Hardware einsetzt, der braucht sich um Bitlocker-Schwachstellen eigentlich keine Gedanken mehr zu machen. ;)
Links Tot
[Quelltext bearbeiten]Die Links 1, 2, 7, 8 und 11 existieren nicht mehr.
1) BitLocker-Laufwerkverschlüsselung – Microsoft Windows. Abgerufen am 12. Juli 2015. http://windows.microsoft.com/de-de/windows7/products/features/bitlocker
2) Schützen von Dateien mit BitLocker – Hilfe zu Microsoft Windows. Abgerufen am 12. Juli 2015. http://windows.microsoft.com/de-de/windows-8/bitlocker-drive-encryption
7) Cop2Cop Aktuelles zur Inneren Sicherheit, Polizei, Security, Justiz, Feuerwehr und deren Interessenvertretungen: „…eine Lösung auf den Markt zu bringen, die der Polizei, Kriminalbeamten und Privatdetektiven die Möglichkeit bietet, sowohl BitLocker- und nun auch TrueCrypt-Verschlüsselung auf beschlagnahmten Computern zu umgehen.“
8) PR Newswire: Passware Kit Forensic entschlüsselt TrueCrypt-Festplatten innerhalb von Minuten
11) msdn.com: Protecting BitLocker from Cold Attacks
Schlüssel auslesbar
[Quelltext bearbeiten]Es ist offenbar (zumindest bei einigen Lenovo-Geräten) sehr leicht, die unverschlüsselte Kommunikation zwischen TPM und Prozessor auszulesen und dadurch den Bitlocker-Schlüssel des Boot-Laufwerks zu erlangen (siehe z.B. dieses Video). Evtl. sollte man das ergänzen. --Discostu (Disk) 08:53, 5. Feb. 2024 (CET)