BitLocker-Gegenmaßnahmen

Betrifft

  • Windows 10

Windows verwendet Technologien wie TPM (Trusted Platform Module), sicheres Booten und gemessener Start, um BitLocker-Verschlüsselungsschlüssel vor Angriffen zu schützen. BitLocker ist Teil eines strategischen Ansatzes zum Sichern von Daten vor Offlineangriffen mithilfe von Verschlüsselungstechnologien. Daten auf einem verloren gegangenen oder gestohlenen Computer sind verwundbar. So kann beispielsweise ein unbefugter Zugriff erfolgen, entweder durch Ausführen eines Software-Angriffstools oder durch übertragen der Festplatte des Computers auf einen anderen Computer.

BitLocker hilft, den unbefugten Datenzugriff auf verloren gegangenen oder gestohlenen Computern zu verringern, bevor das autorisierte Betriebssystem gestartet wird:

  • Verschlüsseln von Volumes auf Ihrem Computer. So können Sie beispielsweise BitLocker für Ihr Betriebssystemvolume oder ein Volume auf einem festen oder Wechseldatenträger (wie einem USB-Stick, einer SD-Karte usw.) aktivieren. Wenn Sie BitLocker für Ihr Betriebssystemvolume aktivieren, werden alle Systemdateien auf dem Datenträger verschlüsselt, einschließlich der Auslagerungsdateien und Ruhezustandsdateien. Die einzige Ausnahme ist die System Partition, die den Windows-Start-Manager und minimale Start Sicherheiten enthält, die für die Entschlüsselung des Betriebs System Datenträgers erforderlich sind, nachdem der Schlüssel entsiegelt wurde.
  • Sicherstellen der Integrität von frühen Startkomponenten und Startkonfigurationsdaten Auf Geräten mit einer TPM-Version 1,2 oder höher verwendet BitLocker die erweiterten Sicherheitsfunktionen des TPM, um Daten nur dann zugänglich zu machen, wenn der BIOS-Firmwarecode und die Konfiguration des Computers, die ursprüngliche Startsequenz, die Startkomponenten und die BCD-Konfiguration alle wird unverändert angezeigt, und der verschlüsselte Datenträger befindet sich auf dem ursprünglichen Computer. Auf Systemen, die TPM-PCR nutzen [7], sind BCD-Einstellungen, die als sicher eingestuft werden, zur Verbesserung der Benutzerfreundlichkeit zugelassen.

In den nächsten Abschnitten finden Sie weitere Informationen dazu, wie Windows vor verschiedenen Angriffen auf die BitLocker-Verschlüsselungsschlüssel in Windows 10, Windows 8,1 und Windows 8 schützt.

Weitere Informationen dazu, wie Sie die beste Gesamt Sicherheitskonfiguration für Geräte aktivieren, die mit Windows 10, Version 1803, beginnen, finden Sie unter Standards für ein hochsicheres Windows 10-Gerät.

Schutz vor dem Start

Bevor Windows gestartet wird, müssen Sie sich auf Sicherheitsfeatures verlassen, die als Teil der Gerätehardware und-Firmware implementiert sind, einschließlich TPM und Secure Boot. Glücklicherweise verfügen viele moderne Computer über ein TPM und einen sicheren Start.

Trusted Platform Module

Bei einem TPM handelt es sich um einen Mikrochip, der grundlegende sicherheitsrelevante Funktionen bereitstellen soll, hauptsächlich mit Verschlüsselungsschlüsseln. Auf einigen Plattformen kann TPM auch als Teil der sicheren Firmware implementiert werden. BitLocker bindet Verschlüsselungsschlüssel an das TPM, um sicherzustellen, dass ein Computer nicht manipuliert wurde, während das System offline war. Weitere Informationen zu TPM finden Sie unter Trusted Platform Module.

UEFI und sicheres Booten

Unified Extensible Firmware Interface (UEFI) ist eine programmierbare Boot-Umgebung, die Geräte initialisiert und den Bootloader des Betriebssystems startet.

Die UEFI-Spezifikation definiert einen Firmware-Ausführungs Authentifizierungsprozess mit dem Namen Secure Boot. Secure Boot blockiert nicht vertrauenswürdige Firmware und Bootloader (signiert oder nicht signiert), damit Sie nicht auf dem System gestartet werden können.

Standardmäßig bietet BitLocker Integritätsschutz für sicheres Booten durch Verwendung der TPM-PCR [7]-Messung. Eine nicht autorisierte EFI-Firmware, EFI-Startanwendung oder ein Bootloader kann nicht ausgeführt werden und den BitLocker-Schlüssel abrufen.

BitLocker-und Reset-Angriffe

Zur Abwehr von böswilligen Zurücksetzungs Angriffen nutzt BitLocker die Abwehr des TCG-Zurücksetzungs Angriffs, die auch als Mor-Bit (Memory overwrite Request) bezeichnet wird, bevor Schlüssel in den Arbeitsspeicher extrahiert werden.

Hinweis

Dies schützt nicht vor physischen Angriffen, bei denen ein Angreifer den Fall öffnet und die Hardware angreift.

Sicherheitsrichtlinien

In den nächsten Abschnitten werden Pre-Boot-Authentifizierungs-und DMA-Richtlinien behandelt, die zusätzlichen Schutz für BitLocker bieten.

Pre-Boot-Authentifizierung

Bei der Pre-Boot-Authentifizierung mit BitLocker handelt es sich um eine Richtlinieneinstellung, die die Verwendung von Benutzereingaben wie einer PIN, einem Startschlüssel oder beide zur Authentifizierung erfordert, bevor Sie den Inhalt des Systemlaufwerks barrierefrei machen. Die Gruppenrichtlinieneinstellung erfordert beim Start eine zusätzliche Authentifizierung , und die entsprechende Einstellung im BitLocker-Kryptografiedienstanbieter lautet SystemDrivesRequireStartupAuthentication.

BitLocker greift und speichert die Verschlüsselungsschlüssel nur im Arbeitsspeicher, nachdem die Pre-Boot-Authentifizierung abgeschlossen ist. Wenn Windows nicht auf die Verschlüsselungsschlüssel zugreifen kann, kann das Gerät die Dateien auf dem Systemlaufwerk nicht lesen oder bearbeiten. Die einzige Option zum Umgehen der Pre-Boot-Authentifizierung ist die Eingabe des Wiederherstellungsschlüssels.

Die Pre-Boot-Authentifizierung soll verhindern, dass die Verschlüsselungsschlüssel in den Systemspeicher geladen werden, ohne dass der vertrauenswürdige Benutzer einen anderen Authentifizierungs Faktor wie eine PIN oder einen Startschlüssel bereitstellt. Auf diese Weise können DMA-und Speicher Remanenz-Angriffe verringert werden.

Auf Computern mit einem kompatiblen TPM können Betriebssystemlaufwerke, die mit BitLocker geschützt sind, auf vier Arten freigegeben werden:

  • Nur TPM. Bei Verwendung der nur-TPM-Validierung ist keine Interaktion mit dem Benutzer erforderlich, um die Sperre aufzuheben und den Zugriff auf das Laufwerk zu ermöglichen. Wenn die TPM-Überprüfung erfolgreich ist, ist die Benutzeranmelde Erfahrung mit einer Standardanmeldung identisch. Wenn das TPM fehlt oder geändert wird oder wenn BitLocker Änderungen am BIOS oder UEFI-Code oder der Konfiguration, kritischen Betriebssystem-Startdateien oder der Startkonfiguration erkennt, wechselt BitLocker in den Wiederherstellungsmodus, und der Benutzer muss ein Wiederherstellungskennwort eingeben, um wieder Zugriff zu erhalten. zu den Daten. Diese Option ist für die Anmeldung günstiger, aber weniger sicher als die anderen Optionen, die einen zusätzlichen Authentifizierungs Faktor erfordern.
  • TPM mit dem Startschlüssel Neben dem Schutz, den das TPM nur bietet, wird ein Teil des Verschlüsselungsschlüssels auf einem USB-Flashlaufwerk gespeichert, das als Startschlüssel bezeichnet wird. Auf Daten auf dem verschlüsselten Volume kann ohne den Startschlüssel nicht zugegriffen werden.
  • TPM mit PIN. Neben dem vom TPM bereitgestellten Schutz erfordert BitLocker, dass der Benutzer eine PIN eingeben muss. Auf Daten auf dem verschlüsselten Volume kann nicht zugegriffen werden, ohne die PIN einzugeben. TPMs verfügt auch über einen antihämmerschutz , der zum Verhindern von Brute-Force-Attacken dient, die versuchen, die PIN zu ermitteln.
  • TPM mit Startschlüssel und PIN. Neben dem zentralen Komponentenschutz, den das TPM nur bereitstellt, wird ein Teil des Verschlüsselungsschlüssels auf einem USB-Flashlaufwerk gespeichert, und eine PIN ist erforderlich, um den Benutzer für das TPM zu authentifizieren. Diese Konfiguration bietet eine mehrstufige Authentifizierung, sodass Sie, wenn der USB-Stick verloren geht oder gestohlen wird, nicht für den Zugriff auf das Laufwerk verwendet werden kann, da die richtige PIN ebenfalls erforderlich ist.

Im folgenden Gruppenrichtlinien Beispiel ist TPM + PIN zum Entsperren eines Betriebssystemlaufwerks erforderlich:

Einstellungen für die Pre-Boot-Authentifizierung in Gruppenrichtlinien

Die Pre-Boot-Authentifizierung mit einer PIN kann einen Angriffsvektor für Geräte mildern, die eine startbare edrive verwenden, da ein verfügbar gemachter edrive-Bus einem Angreifer die Erfassung des BitLocker-Verschlüsselungsschlüssels während des Starts gestatten kann. Durch die Pre-Boot-Authentifizierung mit einer PIN können auch DMA-Port Angriffe während des Zeitfensters verringert werden, zwischen dem BitLocker die Sperre des Laufwerks aufhebt, und Windows bootet so, dass Windows alle konfigurierten Port bezogenen Richtlinien einrichten kann.

Auf der anderen Seite können die Eingabeaufforderungen zur Vorabstart Authentifizierung für Benutzer unbequem sein. Darüber hinaus wird Benutzern, die Ihre PIN vergessen oder deren Startschlüssel verloren gehen, der Zugriff auf Ihre Daten verweigert, bis Sie sich an das Support Team Ihrer Organisation wenden können, um einen Wiederherstellungsschlüssel zu erhalten. Die Pre-Boot-Authentifizierung kann es auch erschweren, unbeaufsichtigte Desktops und Remote verwaltete Server zu aktualisieren, da eine PIN eingegeben werden muss, wenn ein Computer neu startet oder aus dem Ruhezustand fortgesetzt wird.

Zur Behebung dieser Probleme können Sie die BitLocker-Netzwerksperrungbereitstellen. Mit der Netzwerksperrung können Systeme innerhalb des physischen Unternehmens Sicherheitsperimeters, die die Hardwareanforderungen erfüllen, und BitLocker mit TPM + PIN aktiviert werden, um ohne Benutzereingriff in Windows zu starten. Sie erfordert direkte Ethernet-Konnektivität zu einem Enterprise Windows Deployment Services (WDS)-Server.

Schützen von Thunderbolt und anderen DMA-Ports

Es gibt einige verschiedene Optionen zum Schützen von DMA-Ports wie Thunderbolt™ 3. Ab Windows 10, Version 1803, verfügen neue Intel-basierte Geräte über einen Kernel Schutz vor DMA-Attacken über Thunderbolt™ 3 Ports, die standardmäßig aktiviert sind. Dieser Kernel-DMA-Schutz ist nur für neue Systeme verfügbar, die mit Windows 10, Version 1803, verwendet werden, da Änderungen in der System-Firmware und/oder dem BIOS erforderlich sind.

Sie können die System Information Desktop-App (Msinfo32) verwenden, um zu überprüfen, ob ein Gerät den Kernel-DMA-Schutz aktiviert hat:

Kernel-DMA-Schutz

Wenn der Kernel-DMA-Schutz nicht aktiviert ist, führen Sie die folgenden Schritte aus, um Thunderbolt™ 3-fähige Ports zu schützen:

  1. Anfordern eines Kennworts für BIOS-Änderungen
  2. Intel Thunderbolt-Sicherheit muss in den BIOS-Einstellungen auf Benutzerautorisierung eingestellt sein. Weitere Informationen finden Sie unter Intel Thunderbolt™ 3 und Sicherheit unter Microsoft Windows® 10-Betriebs System Dokumentation
  3. Zusätzliche DMA-Sicherheit kann durch Bereitstellen der Richtlinie (ab Windows 10, Version 1607) hinzugefügt werden:

Für Thunderbolt v1 und v2 (DisplayPort-Connector) finden Sie im Abschnitt "Thunderbolt-Minderung" in KB 2516445. Für SBP-2 und 1394 (a.k.a. FireWire) finden Sie im Abschnitt "SBP-2-Milderung" in KB 2516445.

Angriffs Gegenmaßnahmen

In diesem Abschnitt werden die Gegenmaßnahmen für Angriffe bestimmter Typen behandelt.

Bootkits und Rootkits

Ein physisch anwesender Angreifer versucht möglicherweise, eine bootkit-oder Rootkit-ähnliche Software in die bootkette zu installieren, um die BitLocker-Schlüssel zu stehlen. Das TPM sollte diese Installation über PCR-Messungen beobachten, und der BitLocker-Schlüssel wird nicht freigegeben. Dies ist die Standardkonfiguration.

Ein BIOS-Kennwort wird für die Tiefenverteidigung empfohlen, falls ein BIOS Einstellungen verfügbar macht, die möglicherweise das BitLocker-Sicherheitsversprechen Schwächen. Intel Boot Guard und AMD Hardware verifiziertes Booten unterstützen stärkere Implementierungen von Secure Boot, die zusätzliche Widerstandsfähigkeit gegen Malware und physische Angriffe bieten. Intel Boot Guard und AMD Hardware-geprüfter Start sind Teil der Plattformstart-Verifizierungs Standards für ein hochsicheres Windows 10-Gerät.

Brute-Force-Angriffe auf eine PIN

TPM + PIN für den Schutz gegen hämmern erforderlich.

DMA-Angriffe

Weitere Informationen finden Sie unter Schützen von Thunderbolt-und anderen DMA-Anschlüssen weiter oben in diesem Thema.

Auslagerungsdatei, Absturzspeicherabbild und Hyberfil. sys-Angriffe

Diese Dateien werden standardmäßig auf einem verschlüsselten Volume gesichert, wenn BitLocker auf Betriebssystem-Laufwerken aktiviert ist. Sie blockiert auch automatische oder manuelle Versuche, die Auslagerungsdatei zu verschieben.

Speicher Remanenz

Aktivieren Sie sicheres Booten, und fordern Sie ein Kennwort zum Ändern der BIOS-Einstellungen an. Für Kunden, die Schutz vor diesen erweiterten Angriffen benötigen, konfigurieren Sie eine TPM + PIN-Schutzfunktion, deaktivieren Sie die Standby-Energieverwaltung, und beenden oder Überwintern Sie das Gerät, bevor es die Kontrolle über einen autorisierten Benutzer verlässt.

Gegenmaßnahmen gegen Angriffe

In den folgenden Abschnitten werden Schutzmaßnahmen für verschiedene Typen von Angreifern behandelt.

Angreifer ohne viel Geschick oder eingeschränkter physischer Zugriff

Physischer Zugriff kann durch einen Formfaktor, der keine Busse und Arbeitsspeicher verfügbar macht, limitiert sein. Beispielsweise gibt es keine externen DMA-fähigen Anschlüsse, keine exponierten Schrauben, um das Chassis zu öffnen, und der Speicher wird an das Mainboard gelötet. Dieser Angreifer von Opportunity verwendet keine zerstörerischen Methoden oder ausgeklügelte forensische Hardware/Software.

Entschärfungs

  • Pre-Boot-Authentifizierung nur auf TPM (Standardeinstellung)

Angreifer mit Geschick und langwierigem physischem Zugriff

Gezielte Attacke mit viel Zeit; dieser Angreifer wird den Fall öffnen, wird Löten und wird eine ausgeklügelte Hardware oder Software verwenden.

Entschärfungs

  • Pre-Boot-Authentifizierung auf TPM mit einer PIN-Beschützer (mit einer ausgeklügelten alphanumerischen Pin zur Unterstützung des TPM-Abschwächungs Schutzes).

    Und

  • Deaktivieren Sie die Standby-Energieverwaltung, und beenden oder Überwintern Sie das Gerät, bevor es die Kontrolle über einen autorisierten Benutzer verlässt. Dies kann mithilfe von Gruppenrichtlinien eingestellt werden:

    • Computer Konfiguration | Richtlinien | Administrative Vorlagen | Windows-Komponenten | Datei-Explorer | "Ruhezustand anzeigen" im Menü "Energieoptionen"
    • Computer Konfiguration | Richtlinien | Administrative Vorlagen | System | Energieverwaltung | Einstellungen für den Ruhezustand | Standby-Status (S1-S3) beim schlafen zulassen (angeschlossen)
    • Computer Konfiguration | Richtlinien | Administrative Vorlagen | System | Energieverwaltung | Einstellungen für den Ruhezustand | Standby-Status (S1-S3) beim schlafen zulassen (auf Akku)

Diese Einstellungen sind standardmäßig nicht konfiguriert .

Bei einigen Systemen ist es möglich, dass das umgehen von TPM-nur das Öffnen des Falls erfordert und möglicherweise löten erfordert, aber möglicherweise zu vertretbaren Kosten durchgeführt wird. Wenn Sie ein TPM mit einer PIN-Schutzvorrichtung umgehen, würde dies viel teurer sein, und die PIN muss durch Brute erzwungen werden. Mit einer ausgeklügelten, verbesserten PIN kann es nahezu unmöglich sein. Die Gruppenrichtlinieneinstellung für die Erweiterte Pin lautet wie folgt:

Computer Konfiguration | Administrative Vorlagen | Windows-Komponenten | BitLocker-Laufwerkverschlüsselung | Betriebs System Laufwerke | Erweiterte Pins für den Start zulassen

Diese Einstellung ist standardmäßig nicht konfiguriert .

Für sichere administrative Workstations empfiehlt Microsoft TPM mit PIN Protector und die Standby-Energieverwaltung zu deaktivieren und das Gerät herunterzufahren oder in den Ruhezustand zu versetzen.

Weitere Informationen