Bitlocker ohne PBA ein Sicherheitsrisiko?

26.05.2011 16:45

Microsoft BitLocker Drive Encryption (BDE) verschlüsselt Partitionen und sichert den Bootprozess des Betriebssystems gegen Manipulationen. BitLocker ist die erste Sicherheitskomponente innerhalb von Windows, die sich auf das Trusted Computing stützt.
Schlüssel lassen sich mit oder ohne PIN-Schutz im TPM speichern, als weiterer Speicherort für den Schlüssel kann ein USB-Stick verwendet werden. Voraussetzung ist ein Trusted Platform Module (TPM) und das passende BIOS.

Stellt man BitLocker so ein, dass der TPM PIN-Schutz nicht verwendet wird, bootet das System direkt in die Windows Anmeldung, wo sich der Benutzer mit seinen Microsoft-Credentials (User-ID/Passwort oder Smartcard/PIN) anmelden kann.
Bei dieser Konfigurations-Variante würde sich der Anwender demnach ohne PBA (PreBoot-Authentisierung) authentisieren und setzt sich somit einem großen Sicherheitsrisiko aus.

In zahlreichen Internet-Foren ist nachzulesen, dass eine Windows-Anmeldung sehr leicht durch einen DMA-Hack (Direct Memory Access), trotz verschlüsselter Festplatte, zu umgehen ist.

 

Durchsuchen