Daten aus Bitlocker-Laufwerkseinschränkungen entfernen, wenn Bitlocker TPM und kein Kennwort verwendet

752
davidgo

Ich erkunde die Sicherheit von Bitlocker in Kombination mit TPM und Secure Boot (und kein Kennwort für Bitlocker oder BIOS) und kämpfe mit etwas -

Schützt / Wie schützt Windows den frühen Startvorgang?

Zum Beispiel: Angenommen, ein Computer, auf dem das Bitlocker-Laufwerk verschlüsselt ist, ist gestohlen, der Dieb kennt jedoch keine Anmeldeinformationen, um unter Windows zu gelangen. Welche Schutzmechanismen sind vorhanden, um zu verhindern, dass der Dieb Änderungen an der Umgebung für den frühen Start vornimmt, damit der Dieif ein Passwort hinzufügen / ändern / eine Shell erhalten kann, ohne dass ein gültiger Benutzername erforderlich ist?

Möglicherweise wird die Frage möglicherweise gestellt, aber wird der frühe Startvorgang so signiert / gemessen, dass dieser Angriffsvektor verhindert wird, und wenn ja, wie?

Bonus, wenn jemand Ratschläge geben kann, wie der Bitlocker / TPM-Schutz / die Kette tatsächlich umgangen werden kann, ohne den Bitlocker-Wiederherstellungsschlüssel zu verwenden. (Ich glaube, es gibt / war theoretisch ein Mechanismus, um den Windows-Aktualisierungsprozess zu missbrauchen, um diesen Schutz zu umgehen, aber ich habe keine Ahnung, wie dies implementiert wird oder wie schwer es ist - oder ob es einfachere Wege gibt.)

Um Elemente meines Beitrags zu klären:

Bei diesem Link sagt Microsoft: "Der TPX-Authentifizierungsmodus ist am einfachsten zu implementieren, zu verwalten und zu verwenden. Er eignet sich möglicherweise auch für Computer, die unbeaufsichtigt sind oder neu gestartet werden müssen, während sie unbeaufsichtigt sind. Der TPM-Modus bietet jedoch den geringsten Wert Umfang des Datenschutzes. Wenn Teile Ihres Unternehmens über Daten verfügen, die auf mobilen Computern als äußerst sensibel gelten, sollten Sie BitLocker mit der Authentifizierung mit mehreren Faktoren auf diesen Computern bereitstellen. " - Ich versuche dieses Risiko zu quantifizieren.

Wenn ich "Early Boot-Prozess" sage, spreche ich davon, wenn Windows das Booten übernimmt, aber bevor das Hauptbetriebssystem geladen wurde (dh das Stub / Anfangsbit, das den Bitlocker-Treiber lädt, und andere frühe Prozesse, die auf dem Nicht-Betriebssystem gefunden werden -verschlüsselte Partition, die Bitlocker-Laufwerke haben - und dann zum Hauptstart übergibt

0
@ fixer1234 siehe aktualisierte Frage - Ich verwende wahrscheinlich den falschen Begriff. Ich spreche von dem Teil des Startvorgangs, in dem Windows die unverschlüsselte Partition startet, um den Bitlocker-Zugriff und andere frühe Startphasen einzurichten. davidgo vor 5 Jahren 0

1 Antwort auf die Frage

0
Ramhound

Wie schützt Windows den frühen Startvorgang?

Windows versucht nicht, den frühen Startvorgang (alles, was vor dem Windows-Bootloader geschieht) zu schützen. Secure Boot, eine UEFI-Funktion, erfüllt diese Aufgabe. Wenn Konfigurationsänderungen erkannt werden, muss BitLocker den Wiederherstellungsschlüssel bereitstellen. Dadurch wird verhindert, dass eine Festplatte von einer Maschine gezogen und in eine andere gestellt wird, ohne dass der BitLocker Recovery-Schlüssel bereitgestellt wird. Eine mit BitLocker geschützte Systemfestplatte, die in Windows gemountet ist, kann nicht ohne den Wiederherstellungsschlüssel entsperrt werden.

Welche Schutzmechanismen sind vorhanden, um zu verhindern, dass der Dieb Änderungen an der Umgebung des frühen Startvorgangs vornimmt, damit der Dieb ein Kennwort hinzufügen / ändern / eine Shell erhalten kann, ohne dass eine gültige Anmeldung erforderlich ist?

Wenn Änderungen am TPM festgestellt werden, werden Sie von BitLocker nach dem Wiederherstellungsschlüssel gefragt. Wenn Änderungen an der UEFI-Firmware vorgenommen werden, fordert BitLocker den Wiederherstellungsschlüssel an. Da BitLocker eine vollständige Festplattenverschlüsselung ist, gibt es keine Möglichkeit, ohne den Wiederherstellungsschlüssel auf die Daten zuzugreifen.

Möglicherweise wird die Frage möglicherweise gestellt, aber wird der frühe Startvorgang so signiert / gemessen, dass dieser Angriffsvektor verhindert wird, und wenn ja, wie?

Secure Boot verhindert das Starten von nicht signierten Betriebssystemen.

Secure Boot ist ein Sicherheitsstandard, der von Mitgliedern der PC-Industrie entwickelt wurde, um sicherzustellen, dass ein Gerät nur mit Software startet, die vom Original Equipment Manufacturer (OEM) als vertrauenswürdig eingestuft wird. Wenn der PC startet, prüft die Firmware die Signatur jeder Boot-Software, einschließlich UEFI-Firmware-Treiber (auch als Option-ROMs bezeichnet), EFI-Anwendungen und des Betriebssystems. Wenn die Signaturen gültig sind, bootet der PC, und die Firmware gibt dem Betriebssystem die Kontrolle.

Quelle: Sicherer Start

Kann jemand raten, die Bitlocker / TPM-Schutz / Kette tatsächlich zu umgehen, ohne den BitLocker-Wiederherstellungsschlüssel zu verwenden.

Wenn eine solche Sicherheitsanfälligkeit bei BitLocker besteht, wurde sie nicht veröffentlicht.

Ich glaube, es gibt / theoretisch einen Mechanismus, um den Windows-Aktualisierungsprozess zu missbrauchen, um diesen Schutz zu umgehen, aber ich habe keine Ahnung, wie dies implementiert wird oder wie schwer es ist - oder ob es einfachere Wege gibt

Dieser theoretische Mechanismus zum Umgehen des BitLocker-Schutzes existiert nicht so, wie Sie ihn beschreiben. Um in der Windows-Installationsumgebung zu booten, müsste die Firmware-Konfiguration des Geräts geändert werden, was dann dazu führen würde, dass der Wiederherstellungsschlüssel zum Entschlüsseln der Daten erforderlich ist. Darüber hinaus können Sie Windows nicht über sich selbst auf einem verschlüsselten Volume in der Installationsumgebung installieren.

Der Nur-TPM-Modus bietet jedoch den geringsten Datenschutz. Wenn für Teile Ihres Unternehmens Daten gelten, die auf mobilen Computern als äußerst vertraulich gelten, sollten Sie BitLocker mit der Authentifizierung mit mehreren Faktoren auf diesen Computern bereitstellen.

Ich glaube nicht, dass dies für TPM 1.2 gilt. Die Dokumentation, auf die Sie verweisen, stammt aus Windows Vista, das TPM 1.2 NICHT unterstützt.

Wenn ich "Early Boot-Prozess" sage, spreche ich davon, wenn Windows das Booten übernimmt, aber bevor das Hauptbetriebssystem geladen wurde (dh das Stub / Anfangsbit, das den BitLocker-Treiber lädt, und andere frühe Prozesse, die auf dem Nicht-Betriebssystem gefunden werden -verschlüsselte Partition, die BitLocker-Laufwerke haben - und dann zum Hauptstart übergibt

Sie meinen also den Windows-Bootloader. Wie bereits erwähnt, wird bei jeder Konfigurationsänderung der Wiederherstellungsschlüssel zum Entschlüsseln der Daten benötigt.

Ich beantworte diese Frage vorsichtig, obwohl ich denke, dass Fragen nach theoretischen Möglichkeiten schwierig sind. Ramhound vor 5 Jahren 0
@Ramhound Laut https://docs.microsoft.com/de-de/previous-versions/windows/it-pro/windows-vista/cc766295(v=ws.10)#BKMK_S1 "Damit BitLocker funktioniert, müssen Sie Auf Ihrer Festplatte befinden sich mindestens zwei Partitionen: Die erste Partition ist das System-Volume und in diesem Dokument mit S gekennzeichnet. Dieses Volume enthält die Startinformationen in einem unverschlüsselten Bereich. Die zweite Partition ist das Betriebssystem-Volume und in diesem Dokument mit C gekennzeichnet. Dieses Volume ist verschlüsselt und enthält das Betriebssystem und die Benutzerdaten. " Wenn alles verschlüsselt wäre (sogar die Systempartition), wie würde der Computer starten? User025 vor 5 Jahren 0
@ User025 - Ich habe vergessen, dass die EFI-Partition technisch nicht verschlüsselt werden würde. Die Dokumentation, auf die Sie verlinkt haben, gilt für Windows Vista. BitLocker hat zahlreiche Verbesserungen mit Windows 7, Windows 8.x und Windows 10 erhalten. Ramhound vor 5 Jahren 0
@ User025 Vielen Dank für diesen Link - er führte mich zu einem Forschungspfad, der mich unter https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bcd-settings-and-bitlocker aufgetan hat - Ich verstehe das noch nicht ganz, aber es scheint, dass BCD-Daten die Daten sind, um die ich mir Sorgen mache und die gemessen werden. davidgo vor 5 Jahren 0
@davidgo - Sie können WinRE nicht ohne Firmware-Konfigurationsnavigation oder Zugriff auf Windows erreichen, sodass Sie sich für den Start von Advanced Startup entscheiden können. Selbst mit dem Zugriff auf WinRE können Sie mit dem Zugriff darauf keine schädlichen Aktionen ausführen. Das Systempartitionslaufwerk ist weiterhin verschlüsselt Ramhound vor 5 Jahren 0
@ramhound - (Ich denke, die Antwort ist, dass die wichtigen Dateien als Teil des sicheren Starts gemessen werden, was ich immer noch nicht vollständig verstehe), aber ich muss in der Lage sein, das unverschlüsselte Systemvolume ohne Firmware-Änderung oder Zugriff auf Windows- und Hier bin ich besorgt, dass ein Angreifer Bit Locker unterwandern kann. davidgo vor 5 Jahren 0
Es ist nicht klar, welche Änderungen Ihrer Meinung nach an der EFI vorgenommen werden können, die einem böswilligen Benutzer den vollständigen Zugriff auf Ihre verschlüsselten Dateien ermöglichen würden. Sie benötigen weiterhin Ihren Benutzernamen, Ihr Kennwort und Ihren Wiederherstellungsschlüssel, um auf Ihre Dateien zuzugreifen. Ramhound vor 5 Jahren 0