Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 309038

Fraunhofer-Institut für Sichere Informationstechnologie SIT Rheinstraße 75 64295 Darmstadt, Deutschland http://www.sit.fraunhofer.de/
Ansprechpartner:in Herr Oliver Küch +49 6151 869213
Logo der Firma Fraunhofer-Institut für Sichere Informationstechnologie SIT
Fraunhofer-Institut für Sichere Informationstechnologie SIT

Skimming-Angriff auf BitLocker-Festplattenverschlüsselung

(PresseBox) (Darmstadt, )
Mitarbeiter des Fraunhofer-Instituts für Sichere Informationstechnologie haben eine Sicherheitslücke in der Windows-Festplattenverschlüsselung "BitLocker" gefunden: Hat ein Angreifer die Möglichkeit, unbemerkt den Computerstart zu manipulieren, kann er an die geheime PIN der Festplattenverschlüsselung gelangen und die verschlüsselten Daten stehlen. Der Angriff verdeutlicht, dass die Verwendung von Trusted Computing nicht in allen Situationen vor Manipulationen schützt.

Wie der Angriff konkret funktioniert, zeigt ein Video der Fraunhofer-Wissenschaftler im Internet unter http://testlab.sit.fraunhofer.de/....

Vor kurzem erst ist ein Angriff auf den Boot-Vorgang des Festplattenverschlüsselungsprogramm TrueCrypt bekannt geworden. Die windowseigene BitLocker-Verschlüsselung galt jedoch noch als sicher, weil die Software zur Überprüfung des Boot-Vorgangs einen Hardware-Chip, das Trusted Computing Module (TPM) nutzt. Das Angriffsszenario des Fraunhofer SIT zeigt jedoch: Auch bei TPMbasierter Festplattenverschlüsselung können Angreifer die Passwörter ausspähen. Das Testlabor des Fraunhofer SIT hat den Angriff gegen die BitLocker-Festplattenverschlüsselung in Windows 7, 2008 Server und Vista praktisch durchgeführt. Der von den Forschern entwickelte Angriff umgeht die Sicherheitsfunktionen von BitLocker vollständig.

"Das Vorgehen ist vergleichbar mit Skimming-Angriffen an Geldautomaten", sagt Fraunhofer-Mitarbeiter Jan Steffan. "Erhält ein Angreifer kurz Zugang zum geschützten Computer, kann er die Startroutine von BitLocker durch ein eigenes Programm ersetzen, welches eine PIN-Abfrage vortäuscht. Wenn der Besitzer seinen Computer daraufhin startet, scheint dieser wie gewohnt nach der BitLocker-PIN zu fragen." Nun ist jedoch das Programm des Angreifers aktiv, das die geheime PIN im Klartext auf der Festplatte hinterlegt. Nach der PIN-Eingabe entfernt sich das Programm automatisch, stellt die BitLocker-Startroutine wieder her und startet den Rechner neu. BitLocker funktioniert jetzt wieder wie gewohnt - der Benutzer kann den Angriff, abgesehen vom Neustart des Computers, kaum erkennen. Der Angreifer verschafft sich jetzt ein zweites Mal Zugang zum Computer, liest die PIN von der Festplatte und entschlüsselt damit die geschützten Daten.

Im Gegensatz zu vielen anderen Festplattenverschlüsselungen nutzt BitLocker ein auf der Hauptplatine des Computers vorhandenes Trusted Platform Module (TPM). Damit prüft er die Unversehrtheit der zum Windows-Start notwendigen Software. "Wir haben einfach die Tatsache ausgenutzt, dass sich BitLocker dabei selbst mit Hilfe des TPM überprüft", sagt Jan Trukenmüller. "Ersetzt man BitLocker durch ein eigenes Programm, überprüft niemand mehr, ob die PIN-Eingabeaufforderung tatsächlich echt ist." Im Gegensatz zu den kürzlich auf der Blackhat-Konferenz veröffentlichen Angriff gegen die TrueCrypt-Festplattenverschlüsselung, benötigt der Angreifer jedoch zweimal Zugang zum verschlüsselten Computer.

Industriespione könnten mit dem Angriffsszenario in Unternehmen gezielt auf Datenfang gehen. "Trotz der Sicherheitslücke ist BitLocker eine gute Lösung zur Festplattenverschlüsselung", so Trukenmüller, "denn vor der häufigsten Bedrohung für sensible Daten auf Festplatten -- dem Verlust oder Diebstahl von Computern -- schützt BitLocker gut."
Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.