Mit Windows Vista hat Microsoft eine Festplattenverschlüsselung eingeführt, um für das Szenario “Notebook wurde gestohlen und enthält sensible Daten” ein wichtiges Lösungselement anzubieten. Mit Windows Server 2008 hat Redmond dies erweitert und auf Server ausgedehnt, und auch mit Windows 7 ist die Technik noch einmal weiterentwickelt worden.
Vor einigen Wochen, am 3. Dezember 2009, machte dann eine Pressemitteilung des Fraunhofer SIT Furore, in der das Institut über einen erfolgreichen Angriff auf BitLocker berichtete. Viele Medien zogen daraus den Schluss: “BitLocker ist geknackt!” Ist das wirklich so?
Alarmistische Reaktionen auf die Fraunhofer-Mitteilung waren z.B. diese:
[Fraunhofer Institut knackt TPM Bitlocker-Verschlüsselung]
http://www.datenrettung-fakten.de/Fraunhofer-Institut-knackt-TPM-Bitlocker-Verschlusselung.html
Andere reden von “gefährlichen Sicherheitslücken”, “offenen Toren für Industriespione” und ähnlichem. Um das besser einschätzen zu können, ist es hilfreich zu sehen, was Fraunhofer denn da wirklich gefunden hat.
Was BitLocker ist
Zunächst einmal: BitLocker ist keine Allround-Verschlüsselung und kein All-in-one-Sicherheitswerkzeug. Vom Design her soll es ein Windows-System ausschließlich gegen eine bestimmte Form so genannter “Offline-Attacken” sichern, also Angriffe gegen das nicht laufende Betriebssystem. Dazu verschlüsselt es den Festplatteninhalt und gibt den Zugriff darauf nur frei, wenn das vorgesehene Betriebssystem auf dem vorgesehenen Rechner gestartet wird. Die Verbindung zum Rechner wird über das Trusted Platform Module (TPM, eine Art eingebaute Smartcard) hergestellt. Sind die Umgebungsvoraussetzungen gegeben, gestattet BitLocker den Zugriff auf die Platte und startet das dort installierte Betriebssystem.
Läuft Windows dann, spielt BitLocker keine praktische Rolle mehr. Weder ist Windows dann sicherer, noch greift BitLocker irgendwie in die Kommunikation mit der Außenwelt ein. Ebenso schützt BitLocker nicht einzelne Dateien oder Applikationen. Für den Schutz des laufenden Systems ist Windows selbst verantwortlich – und damit die Administratorin des Systems, die für die sichere Konfiguration sorgen muss. Hat sie etwa Schnittstellen ungeschützt offen gelassen, dann kann man diese online angreifen. Hat sie unsichere Kennwörter zugelassen, dann kann man über diesen Weg das System kompromittieren.
Was das Fraunhofer SIT wirklich gefunden hat
Wie jeder kompetente Angreifer hat sich auch das Fraunhofer SIT auf ein Detail in BitLocker gestürzt, das eine potenzielle Schwachstelle darstellt. Allgemein wird empfohlen, dass man den Startprozess von BitLocker nicht nur durch das TPM absichert (dadurch prüft BitLocker, ob es sich auf dem richtigen Rechner befindet und verhindert z.B., dass die Festplatte einfach in einen anderen Rechner eingebaut und dort gelesen wird), sondern zusätzlich eine “Pre-Boot Authentication” in Form einer PIN aktiviert. Beim Start muss der Benutzer so die richtige PIN eingeben, sonst bricht BitLocker den Startvorgang ab.
An dieser Stelle setzt die Fraunhofer-Attacke ein: Ähnlich wie das PIN-Ausspähen am Geldautomaten versuchen die Angreifer, an die PIN des Benutzers für BitLocker zu kommen. Dazu tauschen sie den BitLocker-Bootloader gegen einen eigenen Bootloader aus, der den BitLocker-Startbildschirm imitiert und den Benutzer zur Eingabe seiner PIN bringt. Diese speichert das Programm ab und startet im zweiten Schritt den echten BitLocker-Bootloader, der dann das System normal startet. Der Benutzer muss seine PIN erneut eingeben, diesmal aber an BitLocker selbst.
Die eigentliche Verschlüsselung von BitLocker hat das Fraunhofer SIT aber eben nicht geknackt – es hat sie ja nicht einmal angegriffen!
Das Angriffsszenario
Auf diesem Weg kann ein Angreifer also an die PIN des Benutzers kommen. Mit deren Hilfe kann der Angreifer dann den Rechner des Ausgespähten starten – viel mehr aber eben nicht! Um tatsächlich an die Daten zu kommen, muss der Angreifer nun also auch noch die Sicherheitssysteme des laufenden Windows überwinden.
Zudem setzt der Angriff gleich zweimal den Zugriff auf den Zielrechner voraus, wobei der tatsächliche Benutzer zwischendurch arglos den Computer normal nutzen muss. Der erste “Besuch” des Angreifers dient dazu, das Bootprogramm von BitLocker auszutauschen. Danach muss der normale Benutzer wieder ran, denn er muss die auszuspähende PIN ja überhaupt eingeben. Die Methode bringt es dann mit sich, dass der Computer nach PIN-Eingabe unvermittelt neu startet und gleich nochmal die PIN verlangt. Das muss der Benutzer ohne Verdacht hinnehmen. Danach muss der Angreifer denselben Rechner ein zweites Mal in die Finger bekommen, um die nun gespeicherte PIN auszulesen und zu versuchen, die eigentlichen Daten abzugreifen.
Die Bedrohung
Sogar die Forscher des Fraunhofer SIT stufen diese Bedrohung als überschaubar ein, weil sie nur unter ganz bestimmten Voraussetzungen überhaupt funktioniert. Sie kommen zu dem Schluss, dass BitLocker trotz dieser gefundenen Angriffsmöglichkeit ein gutes und sinnvolles System bleibt. Zum Nachlesen:
[Fraunhofer SIT – Security Test Lab – Attacking the BitLocker Boot Process]
http://testlab.sit.fraunhofer.de/content/output/project_results/bitlocker_skimming/
In dieselbe Richtung argumentiert das Windows Security Blog in einer indirekten Reaktion auf die Fraunhofer-Mitteilung. Die dort getroffene Einordnung als “relatively low risk” ist durchaus angemessen.
[Windows BitLocker Claims – Windows Security Blog – The Windows Blog]
http://windowsteamblog.com/blogs/windowssecurity/archive/2009/12/07/windows-bitlocker-claims.aspx
Insbesondere hebelt der Angriff nicht den Schutz in dem Zielszenario von BitLocker aus: Wird ein Notebook oder auch ein Server gestohlen, kann der Dieb durch die beschriebene Methode nicht an die dort gespeicherten Daten kommen. Es sei denn, er stieht das Notebook gleich zweimal. Hat er aber die Möglichkeit, den Angriff vorzubereiten, dann ist es wesentlich wahrscheinlicher, dass er auch andere Wege nutzen könnte, an sein Ziel zu kommen. Er könnte z.B. auch gleich das laufende System angreifen (statt es erst zum Laufen zu bringen), er könnte die PIN auf andere Weise ausspähen, er könnte das Netzwerk angreifen, in dem der Rechner sich befindet …
Viel Wind um … wenig
Das Problem, von einigen Medien als riesige Sensation aufgemacht, entpuppt sich als Scheinriese: Je näher man ihm kommt, desto kleiner wird er. Die Lücke existiert, keine Frage. Aber ihre Auswirkungen sind überschaubar. Darüber hinaus ist das konkrete Vorgehen zwar neu und vom Fraunhofer SIT gut aufbereitet, aber Angriffsmöglichkeiten dieser Kategorie sind schon mehrere Jahre lang diskutiert worden.
Als Fazit kann man wohl festhalten: BitLocker ist und bleibt eine gute Möglichkeit, sich mit Festplattenverschlüsselung gegen bestimmte Datenspionage-Gefahren abzusichern. Wie jedes andere Sicherheitswerkzeug schützt es aber nur vor einer ganz bestimmten Risikokategorie und ersetzt kein umfassendes Sicherheitskonzept. Überzogene Erwartungen sind hier wie auch bei jeder anderen Technik nicht angebracht.
http://faq-o-matic.net/?p=2037