Ist ein verschlüsseltes Bitlocker-Laufwerk sicher zu entsorgen?

1891
Áxel Costas Pena

Basierend auf dem heutigen Wissen der Öffentlichkeit über die Stärke der Bitlocker-Verschlüsselung - und unter der Annahme, dass das Bitlocker-Kennwort aus der Sicht des Benutzers stark genug ist, um Bruteforce mit der aktuellen Technologie unfähig zu machen - ist es sicher, ein mit Bitlocker verschlüsseltes Gerät ohne einen sicheren Löschvorgang zu entsorgen?

Um die Frage deutlicher zu machen: Geht es beim Bypass-Prozess um reines Bruteforce oder gibt es bekannte Faktoren, die den Prozess erleichtern? Ich meine zum Beispiel bekannte Windows-Dateien oder bekannte Datenstrukturen auf der NTFS-Partition, die dem Angreifer helfen können, Annahmen über die Passwörter zu treffen.

Vielen Dank!

ANMERKUNG: Antworten darauf, wie sicher die Entscheidung sein kann, ob die Bruteforce tragfähig ist, ist nicht Thema. Antworten darauf, wie die Daten nicht gelöscht werden, wenn Sie ein Laufwerk formatieren, sind nicht Thema. Kommentare dazu, wie sensibel die Daten sind, liegen außerhalb des Themas. Ratschläge, ob es besser ist, konservativ zu sein und Anstrengungen zu unternehmen, um die Daten zu löschen, werden ebenfalls nicht gefragt. Kommentare zu der Möglichkeit, Daten einer bereits gelöschten Festplatte mit fortschrittlichen Techniken wiederherzustellen, stehen nicht zur Diskussion. Kommentare darüber, wie gut Sie als Sicherheitsmitarbeiter sind, sind Sie oder Sie oder ich oder ich, sind völlig außer Frage. Bei dieser Frage geht es um die Stärke der Bitlocker-Verschlüsselung und die potenzielle Schwäche, die durch vorhersehbare Daten oder interne Partitionen der Partition verursacht werden kann. Bei dieser Frage geht es um eine Tatsache, die ich nicht kenne und die ich meinem Wissen hinzufügen möchte. Danke dir :)

3
Nein, es ist nicht sicher genug für echte sensible Daten - das Laufwerk muss 7 Durchläufe haben und zerstört werden. Raystafarian vor 8 Jahren 0
Selbst wenn Sie alles zerkleinern, kann es manchmal noch gefunden werden. Ich zerschlage alle meine Antriebe mit einem Hammer, dauert etwa 2-5 Minuten. Brandon vor 8 Jahren 0
@Raystafarian, ich wette, Sie können kein Zitat finden, das Daten zeigt, die auf einer Festplatte mit aktueller Technologie gespeichert sind und die 6 Mal überschrieben wurde, wurde jemals erfolgreich wiederhergestellt. Tatsächlich würde ich wetten, dass Sie kein Zitat finden können, das eine einzelne Löschung zeigt. ChrisInEdmonton vor 8 Jahren 0
@ChrisInEdmonton Ich wette, Sie sind nicht für echte sensible Daten verantwortlich. [Sie können sich über die Wiederherstellung der SSD informieren, wenn Sie möchten] (https://www.usenix.org/legacy/events/fast11/tech/full_papers/Wei.pdf). Raystafarian vor 8 Jahren 2
Ich werde ehrlich sein, Ihre Frage ist nicht klar, Sie sollten sie klarstellen. Ramhound vor 8 Jahren 1
@Raystafarian, dieses Papier zeigt, dass SSDs das Überschreiben von Daten auf einer SSD schwierig machen. Das stimmt, aber nicht was ich gefragt habe. Um diese Kommentare nicht außer Betracht zu lassen, werde ich Sie nicht dazu drängen, meine gestellte Frage zu beantworten. Beachten Sie, dass ich möglicherweise auf OP antworten und Sie mit meiner Antwort nicht einverstanden sind. ChrisInEdmonton vor 8 Jahren 0
@alle fügte einige claryfying Kommentare hinzu. Ich denke, die Frage ist sehr klar und kann beantwortet werden. Wenn wir jedoch über diese Art von Dingen sprechen, denken wir immer, dass das OP nur ein Kind ist, das nichts über die Sicherheit weiß, und beginnt, Kommentare zu bewährten Verfahren oder echten wlrkd-Beispielen zu machen, um das OP zu erziehen. Hier geht es nicht darum. Hier geht es um eine Frage mit einigen Parametern, die zu einer Antwort führen. Vielen Dank Leute;) Áxel Costas Pena vor 8 Jahren 0
Betrachten Sie auch diese drei Jahre alte Frage zu security.SE [zur Sicherheit von BitLocker] (http://security.stackexchange.com/questions/40441/is-windows-bitlocker-secure). Raystafarian vor 8 Jahren 0

3 Antworten auf die Frage

2
ChrisInEdmonton

You are disposing of a drive and want to ensure the data is not leaked.

If the data was stored in plain-text (i.e. not encrypted), you would have to ensure the data was 'shredded'. Just formatting the drive would not be sufficient; formatting doesn't overwrite the data, which is why there are 'unformat' utilities.

Instead, you'd consider a tool like DBAN. There are various erasure standards and as @Raystafarian points out, you can be all but sure the data is unrecoverable if you do a 7-pass shred. In truth, there are no reports of successful recovery after even a single pass on a modern mechanical hard drive, but it often pays to be conservative.

Matters are more complicated when considering SSDs. See this article (thanks to @Raystafarian for the link) for more information. SSDs remap blocks, which means you can overwrite all the data on the drive and some of the old data may have been remapped and not actually overwritten. DBAN doesn't handle SSDs.

Okay, but this isn't what you are doing. You have stored the data protected using Bitlocker and aren't planning on shredding or even overwriting the data at all. What you are suggesting is actually similar to how SSDs often implement 'secure erase'. They encrypt all data and then, during the 'secure erase', simply overwrite the block containing the key. Without the key, there's no practical way to recover the data.

This is true in your case, too. You cannot recover the data from a Bitlocker-encrypted drive without knowing the key, assuming no vulnerabilities in the Bitlocker implementation or in the underlying encryption algorithm. The fact that you know a great deal of the plain-text ("known Windows files or known data structures") is irrelevant; the encryption algorithm is strong despite known plaintexts.

In this case, against most adversaries, I'd suggest just doing a complete (as opposed to a quick) format. Even that shouldn't be necessary, but it's probably a good plan. Against a well-funded government or evil criminal empire? Well, you probably have other problems. And then I'd definitely be wiping the drive (using DBAN or a similar SSD-capable tool) and physically destroying the drive.

Ich hoffe, es macht Ihnen nichts aus, ich habe hervorgehoben, was die Antwort auf die gestellte Frage wirklich ist. Vielen Dank für Ihre Antwort und für das richtige Verständnis der Frage Áxel Costas Pena vor 8 Jahren 0
Gerne können Sie meine Antwort bearbeiten. Ich weiß, dass ich viel mehr Details gegeben habe, als Sie verlangt haben. Ich tat es in der Hoffnung, dass es für andere nützlich sein würde. :) ChrisInEdmonton vor 8 Jahren 1
Ich bin nicht -1 oder stimme ausdrücklich nicht zu, aber abhängig von den Daten verweise ich auf [diese Antwort] (http://security.stackexchange.com/a/115092/7559) auf den Apple-Verschlüsselungsfall - in dem sich die Regierung befindet haben geknackt und geben die Sicherheitslücken nicht frei, um behoben zu werden. Man würde davon ausgehen (und es könnte eine Verschwörung sein), dass die Regierung (n) viele Null-Tage ohne Veröffentlichung ausnutzt (zB [heartbleed] (http://www.bloomberg.com/news/articles/2014-04-11/ nsa-gesagt-zu-verwendet-heartbleed-Bug-Exposure-Konsumenten)), so dass keine Beweise vorliegen. Seien Sie sich nur der Sensibilität der Daten bewusst, die Sie vernichten müssen. Raystafarian vor 8 Jahren 1
1
Raystafarian

Der Vollständigkeit halber können Sie, abhängig von der Zerstörung von Daten, die NIST Special Publication 800-88 Richtlinien für Mediensanierung beachten. Ab Seite 26 finden Sie in Anhang A - Empfehlungen zur minimalen Hygienemaßnahme, die Tabelle A-1 zur Reinigung von Hard Copy-Speichern enthält .

Auf dem Tisch zusammengefasst ist eine nicht umfassende Liste von Clear-, Bereinigungs- und Zerstörungsmethoden. Eine Mindestempfehlung für das Clearing lautet

Mindestens ein Durchlauf von Schreibvorgängen mit einem festen Datenwert wie Nullen. Alternativ können mehrere Durchgänge oder komplexere Werte verwendet werden

Dies beinhaltet jegliche vorhandene Verschlüsselung. "Sicher zu entsorgen" würde also nicht nur durch bitlocker qualifiziert. Und die Empfehlung zu zerstören ist

zerkleinern, zerfallen, pulverisieren oder verbrennen.

Dies sind Mindestanforderungen, die vom National Institute of Standards and Technology empfohlen werden. Wenn Sie keine PII-, PCI-, PHI-, proprietären oder anderweitig sensiblen Daten haben, müssen Sie sich nicht darum kümmern.

Berücksichtigen Sie auch meinen Hintergrund der Informationssicherheit und meinen Alufolie-Hut.

Ich finde es gut, dass Ihre Antwort eine ganz andere ist als meine. Auf jeden Fall meine +1 wert. ChrisInEdmonton vor 8 Jahren 0
@ ChrisInEdmonton ja, mein Alufolie-Hut hat seinen eigenen Alufilm-Hut, ha Raystafarian vor 8 Jahren 0
1
dirac

Chris gave a nicely comprehensive answer. His advice—particularly on encrypting, securely deleting and if necessary destroying—is sound. As others have mentioned the question depends on your expected adversary and the value of the data. Two corollaries:

  1. Computer forensics has developed at a truly astonishing rate. It is difficult to overestime the capabilities of even modest companies.

  2. Bitlocker is closed source. Any faith placed in Bitlocker to be effective is solely based upon the trust of Microsoft and its partners with NDAs who have audited the source code. I have now idea what it does, you have no idea what it does and neither does much of the security community (the one's that do can't tell you). Whether or not there are 'backdoors' or weaknesses that can be exploited is speculation, and that's the problem. Its effectiveness is an unknown quantity, one that is anecdotal rather than rigourous.

supposing the user thinks the Bitlocker password is strong enough to make bruteforce unviable with the current technology

This is a supposition which is by its nature unfounded. It will again be dependant upon the nature of the adversary.

This is a question that involves security and the confidentiality and integrity of data. For you (and most) it may be a question of learning more about the technology. For others reading the question it may well be a matter of life and death. As such anyone reading should be sure to do their research, identify security experts and data security policies used where the highest care is taken and do their best to implement them.

So in answer to

is the bypass process all about plain bruteforce, or are there known factors which make the process easier?

From the few attacks we've seen published the encryption is bypassed, not broken. It is unknown whether Microsoft or certain Governments have extant side-channel (or other) attacks against Bitlocker; the removal of a component called the elephant diffuser was taken to be a net weakening of the system and could be seen as a precendent for such behaviour.

This question would probably also benefit from being asked on the information security stackexchange.