Contact
QR code for the current URL

Story Box-ID: 309038

Fraunhofer-Institut für Sichere Informationstechnologie SIT Rheinstraße 75 64295 Darmstadt, Germany http://www.sit.fraunhofer.de/
Contact Mr Oliver Küch +49 6151 869213
Company logo of Fraunhofer-Institut für Sichere Informationstechnologie SIT
Fraunhofer-Institut für Sichere Informationstechnologie SIT

Skimming-Angriff auf BitLocker-Festplattenverschlüsselung

(PresseBox) (Darmstadt, )
Mitarbeiter des Fraunhofer-Instituts für Sichere Informationstechnologie haben eine Sicherheitslücke in der Windows-Festplattenverschlüsselung "BitLocker" gefunden: Hat ein Angreifer die Möglichkeit, unbemerkt den Computerstart zu manipulieren, kann er an die geheime PIN der Festplattenverschlüsselung gelangen und die verschlüsselten Daten stehlen. Der Angriff verdeutlicht, dass die Verwendung von Trusted Computing nicht in allen Situationen vor Manipulationen schützt.

Wie der Angriff konkret funktioniert, zeigt ein Video der Fraunhofer-Wissenschaftler im Internet unter http://testlab.sit.fraunhofer.de/....

Vor kurzem erst ist ein Angriff auf den Boot-Vorgang des Festplattenverschlüsselungsprogramm TrueCrypt bekannt geworden. Die windowseigene BitLocker-Verschlüsselung galt jedoch noch als sicher, weil die Software zur Überprüfung des Boot-Vorgangs einen Hardware-Chip, das Trusted Computing Module (TPM) nutzt. Das Angriffsszenario des Fraunhofer SIT zeigt jedoch: Auch bei TPMbasierter Festplattenverschlüsselung können Angreifer die Passwörter ausspähen. Das Testlabor des Fraunhofer SIT hat den Angriff gegen die BitLocker-Festplattenverschlüsselung in Windows 7, 2008 Server und Vista praktisch durchgeführt. Der von den Forschern entwickelte Angriff umgeht die Sicherheitsfunktionen von BitLocker vollständig.

"Das Vorgehen ist vergleichbar mit Skimming-Angriffen an Geldautomaten", sagt Fraunhofer-Mitarbeiter Jan Steffan. "Erhält ein Angreifer kurz Zugang zum geschützten Computer, kann er die Startroutine von BitLocker durch ein eigenes Programm ersetzen, welches eine PIN-Abfrage vortäuscht. Wenn der Besitzer seinen Computer daraufhin startet, scheint dieser wie gewohnt nach der BitLocker-PIN zu fragen." Nun ist jedoch das Programm des Angreifers aktiv, das die geheime PIN im Klartext auf der Festplatte hinterlegt. Nach der PIN-Eingabe entfernt sich das Programm automatisch, stellt die BitLocker-Startroutine wieder her und startet den Rechner neu. BitLocker funktioniert jetzt wieder wie gewohnt - der Benutzer kann den Angriff, abgesehen vom Neustart des Computers, kaum erkennen. Der Angreifer verschafft sich jetzt ein zweites Mal Zugang zum Computer, liest die PIN von der Festplatte und entschlüsselt damit die geschützten Daten.

Im Gegensatz zu vielen anderen Festplattenverschlüsselungen nutzt BitLocker ein auf der Hauptplatine des Computers vorhandenes Trusted Platform Module (TPM). Damit prüft er die Unversehrtheit der zum Windows-Start notwendigen Software. "Wir haben einfach die Tatsache ausgenutzt, dass sich BitLocker dabei selbst mit Hilfe des TPM überprüft", sagt Jan Trukenmüller. "Ersetzt man BitLocker durch ein eigenes Programm, überprüft niemand mehr, ob die PIN-Eingabeaufforderung tatsächlich echt ist." Im Gegensatz zu den kürzlich auf der Blackhat-Konferenz veröffentlichen Angriff gegen die TrueCrypt-Festplattenverschlüsselung, benötigt der Angreifer jedoch zweimal Zugang zum verschlüsselten Computer.

Industriespione könnten mit dem Angriffsszenario in Unternehmen gezielt auf Datenfang gehen. "Trotz der Sicherheitslücke ist BitLocker eine gute Lösung zur Festplattenverschlüsselung", so Trukenmüller, "denn vor der häufigsten Bedrohung für sensible Daten auf Festplatten -- dem Verlust oder Diebstahl von Computern -- schützt BitLocker gut."
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.