The Chilling Reality of Cold Boot Attacks against BitLocker

04.10.2018 19:13

Olle Segerdahl, ein IT-Sicherheitsforscher der F-Secure, zeigt in einem Video wie BitLocker „ohne TPM-PIN“ in wenigen Minuten gehackt wird. Hier die detaillierte Erläuterung der CPSD IT Service, einem Sicherheitsspezialisten aus Österreich, die jeden einzelnen Schritt beschreibt und aufzeigt, wie einfach die Ausführung ist.

Link zum Video:

https://www.cpsd.at/erklaerung-zu-cold-bo ot-attacks/


Nun ändert Microsoft die Sicherheitsempfehlungen für BitLocker und empfiehlt bei Geräten mit der Gefahr des Verlustes (Angreifer mit langfristigem physischem Zugriff) den Einsatz einer Pre-Boot Authentisierung. Der Gefahr eines Verlustes ist, speziell bei mobilen Geräten wie Notebooks und Tablets, hoch.

Durch die Veröffentlichung von Microsoft ändert sich der Stand der Technik (DSGVO) bei der BitLocker Verschlüsselung. Für Geräte, die einem Angreifer mit Fachwissen und langfristigem physischem Zugriff im die Hände fallen können (Anmerkung: primär mobile Endgeräte), gilt der verpflichtende Einsatz einer Pre-Boot Authentisierung, wobei Microsoft selbst nur TPM mit PIN oder TPM mit Startschlüssel (oder Kombination aus beiden) unterstützt. Wichtig beim Stand der Technik ist, dass der BitLocker Schlüssel aufgrund zahlreicher Angriffsmöglichkeiten nicht automatisch in den Hauptspeicher geladen wird, sondern erst nach einer kryptographischen Benutzeridentifizierung (PreBoot-Authentisierung) geladen wird.

 

Durchsuchen