In der BitLocker Falle?!

Heute mittag erreichte mich ein Hilferuf eines verzweifelten Windows 10 Nutzers, der bis vor kurzem gar nicht wusste, dass er BitLocker nutzt…

Hallo Herr Andreas Schuster,

durch ein Problem mit meinem Surface bin ich auf Ihre Seite im Internet gestoßen. Da Sie auf dieser Seite über den Bitlocker berichten, möchte ich Sie um ein Rat fragen.

Ich habe folgendes Problem:

Mein ca. 2 Jahre altes Surface Pro (mit Windows 10) ist neulich während des Betriebes ohne Vorwarnung abgestürzt und es kam der Bluescreen.
Nach dem erzwungenen Neustart kam direkt das blaue Fenster (BitLocker) mit der Aufforderung den Wiederherstellungsschlüssel einzugeben.
Mein Laufwerk C wo auch Windows drauf installiert ist, wird vom BitLocker komplett gesperrt. Ich komme nicht drauf.

Da ich bis dahin von BitLocker nichts gewusst habe, musste ich mich ein paar Tage im Netz informieren.

Ich habe diesen BitLocker nie selber eingerichtet und musste zu meinem Bedauern feststellen, dass ich auch diesen (24stelligen) Schlüssel niemals abgespeichert hatte. In meinem Microsoft Konto gibt es leider auch keine Sicherung dieses Schlüssels. Das ist ärgerlich, denn ohne diesen Schlüssel komme ich nicht mehr an meine Daten.

Die Microsoft Hotline konnte mir auch nicht weiter helfen, außer der letzten Möglichkeit das System neu aufsetzen. Dann würden aber meine ganzen Daten verloren gehen.

Vielleicht habe Sie einen Rat für mich oder ein Trick, wie ich doch noch an meine Daten kommen kann? Eventuell gibt es Fachleute/Experten, die das machen könnten.

Ich würde mich freuen, wenn Sie mir antworten.

Mit freundlichen Grüßen
*Name entfernt*

Die BitLocker Konfiguration prüfen

Dazu muss man wissen, dass die Microsoft BitLocker Verschlüsselung allzu oft als „transparente“ Verschlüsselung aktiviert ist und viele Benutzer gar nicht darüber Bescheid wissen, dass eine Verschlüsselung aktiv ist. Man kann das aber ganz leicht prüfen, indem man im Explorer amLaufwerk C: mit der rechten Maustaste das Context-Menü öffnet und dann auf „BitLocker verwalten“ klickt.

BitLocker Konfiguration überprüfen und Einstellungen verwalten

Genau in dieser Systemeinstellung kann man sich jederzeit den Wiederherstellungsschlüssel sichern, den man benötigt, wenn es Probleme auf dem System gibt. Meine Empfehlung ist den Wiederherstellungsschlüssel auszudrucken und beispielsweise bei der Geräterechnung auszubewahren. So gehts:

Das hilft natürlich einem Hilfesuchendem nicht mehr, der sich nicht mehr erfolgreich am System anmelden kann, weil z.B.

  • Das Gerät nicht mehr korrekt bootet (fehlgeschlagenes Windows Update, Gerätetreiber, andere Bluescreens, defekte Hardware, etc.)
  • Man das Windows Kennwort vergessen hat und es sich nicht um ein zentral verwaltetes Firmennetzwerk mit Active Directory handelt

Microsoft hat eine sehr aktuell gepflegte Seite für die Suche nach einem verlorenen Wiederherstellungsschlüssel, hier der Link.

BitLocker deaktivieren oder entschlüsseln

Sollten auch die Microsoft Tipps nicht erfolgreich sein, kann man noch in seiner Cloud oder auf seinen externen Speichermedien (externe Festplatten, USB Sticks) nach der folgenden Datei suchen:
BitLocker-Wiederherstellungsschlüssel ** ** ** **-****-****-****-************.TXT
Wobei die Sterne „*“ jeweils ein Hex-Wert 0-9 bzw A-F sind.

Das steht in der Datei selbst:

Wiederherstellungsschlüssel für die BitLocker-Laufwerkverschlüsselung

Um zu überprüfen, ob es sich um den richtigen Wiederherstellungsschlüssel handelt, vergleichen Sie den Beginn des folgenden Bezeichners mit dem auf dem PC angezeigten Bezeichnerwert.

Bezeichner:

********-****-****-****-************

Falls der obige Bezeichner mit dem auf dem PC angezeigten Bezeichner übereinstimmt, sollten Sie den folgenden Schlüssel zum Entsperren des Laufwerks verwenden.

Wiederherstellungsschlüssel:

******- ****** – ****** – ****** – ****** – ****** – ****** – ******

Falls der obige Bezeichner nicht mit dem auf dem PC angezeigten Bezeichner übereinstimmt, handelt es sich nicht um den richtigen Schlüssel zum Entsperren des Laufwerks.

Versuchen Sie es mit einem anderen Wiederherstellungsschlüssel, oder suchen Sie unter „http://go.microsoft.com/fwlink/?LinkID=260589“ nach weiteren Informationen.

Sollte die Suche nach dem BitLocker Recovery Schlüssel nicht glücken, ist der einzige Schritt den installierten BitLocker zu hacken.

Um 22€ BitLocker selbst mit einem FPGA hacken

In allen Windows Versionen nutzt BitLocker für den wichtigsten Schlüssel den Volume Encryption Key (VEK) einen Krypto-Chip am Motherboard, den TPM-Chip. Genau da kann man angreifen, denn seit wenigen Wochen gibt es einen neuen BitLocker/TPM Hack von Denis Andzakovic unter dem folgenden Link: TPM-sniffing

Es handelt sich um einen programmierbaren FPGA mit der Bezeichnung ICE40 Eval Board. Denis Andzakovic hat sich die Mühe gemacht für diesen günstigen FPGA eine Firmware von Alexander Couzens anzupassen und diese auf Github zu stellen.

Um den Volume Master Key aus dem BitLocker auszulesen, muss man das programmierte FPGA mit dem TPM-Chip des Clients verbinden (zumeinst anlöten) und dann den den Client starten. BitLocker sendet einige Daten an den TPM-Chip und dieser antwortet mit dem Volume Encryption Key (VEK) den man mitprotokolliert. Dann den Client mit Linux booten oder die Festplatte an ein Linux-System anschliessen und die verschlüsselte C: Partition mit den im Hack beschrieben Tools über den VEK entschlüsseln. Kling einfach, ist es auch!

TPM Beispiel: ein Infineon SLB9665TT20
TPM Beispiel: ein Infineon SLB9665TT20

Den ICE40 FPGA habe ich mir bereits bei Mouser (
https://www.mouser.at/ProductDetail/Lattice/ICE40HX1K-STICK-EVN) um knapp 22€ in Deutschland bestellt. In ein paar Tagen werde ich dann den Hack ausprobieren.

BitLocker ohne eine Pre-Boot-Authentisierung wie Passwort, PIN oder Smartcard kann man heute in wenigen Stunden mit einem finanziellen Aufwand von nur 22€ hacken. Wenn man also wirklich wichtige Daten schützen möchte, dann aktiviert die TPM Pin oder besorgt Euch eine Verschlüsselung mit Pre-Boot-Authentisierung!

Unboxing Cryptomator, die kostenfreie Cloud-Verschlüsselung

Mein aufmerksamer Geschäftspartner Thomas aus Wien hat mich kürzlich bei einer Diskussion über Cloud Verschlüsselung auf ein interessantes Verschlüsselungsprojekt namens Cryptomator der deutschen Firma Skymatic UG aufmerksam gemacht. Die Lösung wirbt mit dem Slogan „Freie clientseitige Verschlüsselung für Ihre Cloud-Daten“ und soll neben der Dropbox beliebige Cloud-Speicher verschlüsseln! Unboxing Cryptomator, die kostenfreie Cloud-Verschlüsselung weiterlesen

E-Mail Verschlüsselung mit A-Trust a.sign light

Oft werde ich als Experte gefragt welche E-Mail-Verschlüsselung wirklich praktisch einsetzbar ist und um meinen Rat gebeten. Hier spreche ich natürlich nicht von einer SMTP TLS Transportverschlüsselung zwischen den Mailsystemen, sondern über eine zertifikatsbasierte E-Mail-Verschlüsselung – z.B. mit einem Trust Center Zertifikat von A-Trust – bis zum Empfänger, sodass die verschlüsselte Nachricht in der Empfänger-Mailbox nicht unautorisiert geöffnet werden kann.

Nun ist E-Mail-Verschlüsselung mit PGP (OpenPGP) oder S/MIME bereits seit weit über 10 Jahren technisch ausgereift aber noch immer nicht weit verbreitet. E-Mail Verschlüsselung mit A-Trust a.sign light weiterlesen

Smartcard Identifizierung für BitLocker To Go

Eine Verschlüsselungslösung wie BitLocker To Go für meine persönlichen Daten oder für Geschäftsdaten ist doch was Feines. Genauso lange bis man sein Passwort vergessen hat!

Aber fast alle komfortablen Verschlüsselungslösungen bieten heute umfangreiche Recovery Funktionen oder deutlich bessere Entschlüsselungsmöglichkeiten als ein dummes Passwort. Daher möchte ich dir heute zeigen, wie du den BitLocker To Go mit einem Zertifikat und einer PKI Smartcard oder einem USB-Crypto-Token nutzt. Das Zertifikat kannst du auf mehrere Smartcards installieren und so gibt es niemals mehr ein vergessenes Verschlüsselungspasswort. Smartcard Identifizierung für BitLocker To Go weiterlesen

BitLocker nur mit AES-128 Verschlüsselung

America first! Jetzt bin ich kein besonderer Fan von Donald und Micky, aber dass uns beim BitLocker vorsätzlich eine schwächere AES-128 Verschlüsselung untergejubelt wird, finde ich von unseren Freunden aus Übersee gar nicht gut… BitLocker nur mit AES-128 Verschlüsselung weiterlesen

Na ja: Todesstoß für SHA-1…

Ein guter Freund hat mich heute auf eine Veröffentlichung der Heise mit dem reißerischen Namen „Todesstoß: Forscher zerschmettern SHA-1“ hingewiesen. Falschmeldungsgeil natürlich gleich gelesen, ein wenig recherchiert und mich mächtig geärgert über den Blödsinn den Heise da wieder postet.

Zuerst mal fachlich zum Thema. Ja, SHA-1 wissen wir seit vielen Jahren entspricht nicht mehr den kryptographischen Anforderungen, Na ja: Todesstoß für SHA-1… weiterlesen

Sind Krypto-Algorithmen wie AES knackbar?

Eines vorweg: dieser Artikel richtet sich nicht an Kryptographen und Mathematiker, die sich selbst mit der Bewertung von kryptographischen Schlüsseln und Algorithmen beschäftigen oder auf der Suche nach einer weiteren theoretischen Side-Channel-Attacke gegen AES-256 & Co. befinden. Bitte nur weiterlesen, wenn du einen Überblick über die gängigen Verschlüsselungs-Algorithmen suchst und dazu eine praxisorientierte Sicherheitsbewertung der verwendeten Schlüssellängen benötigst. Sind Krypto-Algorithmen wie AES knackbar? weiterlesen

Vorteile und Nachteile zum Microsoft BitLocker

Der Microsoft BitLocker bringt neuen Schwung in die Verschlüsselungsbranche, da Windows Benutzer ab der Pro Version die BitLocker Verschlüsselungsfunktion im Betriebssystem vorinstalliert haben und auf Knopfdruck nutzen können. In dem externen Beitrag von Netzwelt habe ich einen guten Überblick über die Editionen gefunden. Da die Pro Version in der Regel nur Unternehmen nutzen, möchte ich in diesem Artikel speziell auf die Anforderungen von öffentlichen und privaten Organisationen eingehen. Vorteile und Nachteile zum Microsoft BitLocker weiterlesen

Mein eigener Microsoft BitLocker Hack

Die Wochenend News von Heise zeigt wie man die Microsoft BitLocker-Verschlüsselung umgehen kann, siehe Link. Der Hack von Sami Laiho zeigt, dass die Angriffe gegen eine transparente (BitLocker) Verschlüsselung noch lange nicht aufhören. Mein eigener Microsoft BitLocker Hack weiterlesen

Checkliste für die perfekte File and Folder Verschlüsselung

Seit einigen Jahren beschäftige ich mich mit Verschlüsselungslösungen für Dateien und Verzeichnissen. In der IT-Security Branche werden solche Lösungen File & Folder Encryption genannt. Eine File & Folder Verschlüsselung arbeitet ähnlich wie eine Ransomware, indem Dateien auf lokalen oder Netzwerkablageorten transparent verschlüsselt werden. Checkliste für die perfekte File and Folder Verschlüsselung weiterlesen