Bitlocker & TPM

Übersicht

Empfehlung

Unsere Empfehlung für die sichere Konfiguration von Bitlocker auf Microsoft Windows in Kombination mit TPM lautet:

Bitlockerverschlüsselung
+ TPM
+ weiterer Authentifizierungsfaktor ( (erweiterter) PIN oder Startschlüssel)

  • „TPM only“ bietet keinen ausreichenden Schutz

  • Ein weiterer Authentifizierungsfaktor (Vorabstartauthentifizierung) ist erforderlich ( (erweiterter) Pin oder Startschlüssel)

Grundlagen

Bitlocker wird von Microsoft Windows für das Verschlüsseln von (Festplatten-)Laufwerken verwendet.

Die Laufwerksverschlüsselung mit Bitlocker ist abzugrenzen von der Standardanmeldung (Login-Bildschirm) in Windows. In der Regel erfolgt bei einem mit Bitlocker verschlüsseltem Gerät zuerst die Entschlüsselung des Laufwerks und anschließend die Standardanmeldung des Users über den Login-Bildschirm.

Die Vorabstartauthentifizierung erfolgt, bevor auf die Verschlüsselungsschlüssel zugegriffen wird und stellt damit eine weitere Sicherheitsmaßnahme dar. Dafür können verschiedene Authentifizierungsfaktoren (z.B. PIN, Startschlüssel oder beides) verwendet werden.

Das Wiederherstellungskennwort ist eine 48-stellige Nummer, die als Wiederherstellungsoption verwendet werden kann. Dieses wird im normalen Authentifizierungsvorgang nicht abgefragt und ist abzugrenzen von den Authentifizierungsfaktoren im Rahmen der Vorabstartauthentifizierung.

Das TPM (Trusted Platform Module) wird verwendet, „um Kryptografieschlüssel sicher zu erstellen und zu speichern und zu bestätigen, dass das Betriebssystem und die Firmware auf Ihrem Gerät das sind, was sie sein sollen und nicht manipuliert wurden.“ [Q2] TPMs befinden sich entweder in Form eines separaten Chips auf der Hauptplatine/Mainboard (externes TPM) oder als integrierter Bestandteil des Chipsatzes der CPU (internes TPM).

Das TPM verfügt über einen Anti-Hammering-Schutz. Dieser stellt einen Schutz vor Brute-Force-Angriffen dar. Nach 32 Fehlversuchen bei der Pin-/Passwort-Eingabe sperrt der Anti-Hammering-Schutz die Passwort-Eingabe für 10 Minuten. Somit sind theoretisch maximal 144 Eingabeversuche pro Tag (+ zusätzlich den initialen einmaligen 32 Versuchen) möglich.
Beispielsweise gibt es bei einem zufällig generierten 8-Ziffern-Pin 100000000 (10^8) mögliche Kombinationen. Die Wahrscheinlichkeit, dass dieser Pin nach 7 Tagen per Brute-Force genackt wird, liegt damit bei: 0,00104% ((32 Erstversuche + 144 zusätzliche Versuche pro Tag * 7 Tage) / 100000000 mögliche Kombinationen = 0.0000104) oder nach einem 1 Jahr 0,053% ((32+144*365) / 100000000 = 0.00052592).

Übersicht und Vergleich der Betriebsarten

Bitlocker kann sowohl mit TPM als auch ohne TPM betrieben werden. Für beide Betriesmodi werden verschiedene weitere Sicherheitsmaßnahmen angeboten, die eine mehrstufige Authentifizierung ermöglichen. Es folgt eine Übersicht der möglichen Betriebsarten von Bitlocker mit/ohne TPM.

Mögliche Betriebsarten von Bitlocker mit TPM sind:

  • "TPM only"

    • "Diese Option erfordert keine Interaktion mit dem Benutzer, um das Laufwerk zu entsperren und Zugriff auf das Laufwerk zu gewähren. Wenn die TPM-Überprüfung erfolgreich ist, entspricht die Benutzeranmeldung der Standardanmeldung" [Q3]

    • Bewertung

      • nicht empfehlenswert (siehe auch Warum "TPM only" nicht ausreicht)

        • + Vorabstart-Systemintegritätsprüfung

        • + schützt (bzw. Verschlüsselung bleibt bestehen) z.B. bei Ausbau der Festplatte oder Veränderung der Startkonfiguration

        • – Gerät wird beim normalen Start des Geräts automatisch entschlüsselt (sofern die TPM-Überprüfung erfolgreich ist) und geht nach der Entschlüsselung zur Standardanmeldung über.

  • TPM mit Startschlüssel

    • "Zusätzlich zu dem Schutz, den nur TPM bietet, wird ein Teil des Verschlüsselungsschlüssels auf einem USB-Speicherstick gespeichert, der als Startschlüssel bezeichnet wird. Auf Daten auf dem verschlüsselten Volume kann nicht ohne den Startschlüssel zugegriffen werden." [Q3]

    • Bewertung:

      • empfehlenswert

        • + ausreichend sicher, da ohne Startschlüssel das Laufwerk nicht entschlüsselt werden kann

        • + / – Selbstorganisation für Verwaltung des Startschlüssels erforderlich (Sicherheit hängt deutlich von der Aufbewahrung des USB-Sticks mit Startschlüssel ab - wenn dieser dauerhaft steckt, wird der zusätzliche Faktor neutralisiert. Es empfiehlt sich z.B. ein Anstecken an den Schlüsselbund. Bei Verlust hilft zudem nur das Wiederherstellungskennwort)

  • TPM mit PIN

    • "Zusätzlich zum Schutz, den das TPM bietet, erfordert BitLocker, dass der Benutzer eine PIN eingibt. Auf Daten auf dem verschlüsselten Volume kann nicht ohne Eingabe der PIN zugegriffen werden." [Q3]

    • Bewertung:

      • empfehlenswert (unter folgenden Bedingungen:)

        • + Anti-Hammering-Schutz des TPMs in Kombination mit PIN bietet einen ausreichenden Schutz, sofern:

          • PIN zufällig generiert wurde (wir empfehlen min. 8 Ziffern) und

          • der User den PIN nicht selbstständig ändern kann

        • + PIN ist leicht zu merken und auf jeder Tastatur tippbar

        • – Falls Anti-Hammering-Schutz des TPMs umgangen werden kann bietet der PIN durch die geringe Komplexität nur einen geringen Schutz

  • TPM mit erweiterter PIN

    • Wie "TPM mit PIN", nur dass die Verwendung von Zeichen (einschließlich Groß- und Kleinbuchstaben, Symbole, Zahlen und Leerzeichen) ermöglicht wird.

    • Bewertung:

      • empfehlenswert:

        • + Anti-Hammering-Schutz des TPMs

        • + Komplexeres Passwort (Erstelltes Passwort sollte generiert und ausreichend komplex sein) erhöht die Sicherheit, falls der Anti-Hammering-Schutz des TPMs umgangen werden kann

        • – Ggf. Herausforderungen in der Usability (z.B. Passworterstellung im DE-Tastatur-Layout, spätere Passworteingabe im US-Tastatur-Layout)

  • TPM mit Startschlüssel und PIN

    • "Zusätzlich zu dem Schutz, den das TPM bietet, wird ein Teil des Verschlüsselungsschlüssels auf einem USB-Speicherstick gespeichert, und eine PIN ist erforderlich, um den Benutzer beim TPM zu authentifizieren." [Q3]

    • Bewertung:

      • empfehlenswert:

        • + mehr Authentifizierungsfaktoren erhöhen die Sicherheit

        • + Anti-Hammering-Schutz des TPMs

        • + Gute Option für Daten / Geräte mit hohem Schutzbedarf

        • – ggf. mehr Aufwand, es gibt weniger aufwendigere und dennoch ausreichende Verfahren die für normalen Schutzbedarf geeignet sind

Mögliche Betriebsarten von Bitlocker ohne TPM sind:

  • Startschlüssel

    • Ein Startschlüssel wird zum Start benötigt, dieser kann sich z.B. auf einem USB-Stick befinden.

    • Bewertung:

      • bedingt empfehlenswert

        • + Sicher bei angemessenem Schlüsselmanagement

        • – keine Vorabstart-Systemintegritätsprüfung (TPM)

        • – Startschlüssel kann verloren gehen

  • Passwort

    • Ein Kennwort wird zum Entsperren benötigt.

    • Bewertung:

      • bedingt empfehlenswert

        • + nur empfehlenswert wenn Passwort ausreichend komplex ist, da kein Anti-Hammering-Schutz besteht und diese Betriebsart demnach einer Brute-Force-Attacke ausgesetzt ist

        • – keine Vorabstart-Systemintegritätsprüfung (TPM)

        • – erhöhter Aufwand durch sicheres Management des komplexen Passworts (z.B. Speichern in Passwort-Manager auf Smartphone)

Warum "TPM only" nicht ausreicht

Bei der Verwendung der Betriebsart „TPM only“ wird beim Gerätestart nach erfolgreicher Vorabstart-Systemintegritätsprüfung (über das TPM) das verschlüsselte Laufwerk automatisch entschlüsselt, es ist kein weiterer Authentifizierungsfaktor im Rahmen der Vorabstartauthentifizierung notwendig. Der Vorgang geht automatisch zur Standardanmeldung von Windows.

Ausreichend geschützt sind die verschlüsselten Daten bei folgenden Angriffszenarien:

  • Systemstartkonfiguration wird verändert (z.B. Austausch/Einbau von schadhaften Hardware-Komponenten)
  • Ausbau der Festplatte und Anschließen dieser an ein anderes System

Nicht ausreichend geschützt sind die verschlüsselten Daten bei folgenden Angriffsszenarien:

  • Laptop wird geklaut und eingeschaltet: Im Falle eines geklauten Laptops kann ein Angreifer ohne eigenes Zutun die Laufwerksverschlüsselung entschlüsseln (normaler Startvorgang) und muss nur noch die normale Standardanmeldung überwinden. In diesem Zustand ist das verschlüsselte Laufwerk unverschlüsselt.
  • Schwachstellen in der TPM-Implementierung, z.B.:
    • CVE-2022-41099
    • Bei externen TPMs kann der Schlüssel während des Bootvorganges über das Abhören der Datenkanäle und dem dortigen unverschlüsseltem Datenverkehr ausgelesen werden (ein zusätzlicher Authentifizierungsfaktor schützt davor)

Die Laufwerksverschlüsselung wird demnach durch die fehlenden zusätzlichen Authentifizierungsfaktoren geschwächt. Eine Ausnutzung ist zwar nicht trivial, aber dennoch mit einigem Aufwand oder bei Vorliegen von Sicherheitslücken im Login- oder Troubleshooting-Vorgang des Betriebssystems möglich, sodass von der Verwendung von "TPM only" abgeraten wird.

TPM und Schutz der Verfügbarkeit

Bisher wurde in dieser Handreichung bei der Verwendung von Bitlocker mit TPM nur auf den Schutz des Schutzziels "Vertraulichkeit" eingegangen. An dieser Stelle soll zudem auch das Schutzziel "Verfügbarkeit" betrachtet werden:

  • Bei der Verwendung von Bitlocker mit TPM kann die Verfügbarkeit (Zugriff auf das verschlüsselte Laufwerk) durch die TPM-Systemintegritätsprüfung beeinträchtigt werden, wenn Teile der Hardware kaputt sind oder nicht mehr einwandfrei funktionieren (z.B. kaputte CPU/Mainboard). In diesem Fall wird das Wiederherstellungskennwort benötigt, um wieder Zugriff zu erhalten.
  • Bei der Verwendung von Bitlocker ohne TPM hängt die Verfügbarkeit durch die fehlende TPM-Systemintegrätitsprüfung lediglich von dem verwendeten Authentifizierungsfaktor ab.

Unabhängig von TPM ist der beste Verfügbarkeitsschutz (der verschlüsselten Daten) das regelmäßige Erstellen von (verschlüsselten) Backups.

Quellen

Zugriffszeitpunkt: 25.03.2024 14:00

Kontakt

IT-Sicherheit
Sicherheitsteam
IT-Sicherheit
Sicherheitsteam