Hilfe zu Verschlüsselung, PKI, Smartcard, IoT, IT-Security

IT-Sicherheit & Verschlüsselung: Frage mich!

In diesem Beitrag kannst Du Deine Frage(n) zur Verschlüsselung, Kryptographie, PKI und IoT Security stellen. Deine Fragen beantworte ich in 24 Stunden sofern ich Online bin. Bei Bedarf nutze ich mein Experten-Netzwerk aus 1000+ Personen, wenn ich bei einer Frage weniger persönliche Erfahrung habe.

Frage! Verschlüsselung ist meine Welt!

In der Vergangenheit konnte ich bei unzähligen IT-Sicherheit Problemstellungen helfen:

  • BitLocker / Festplattenverschlüsselung, Datenverschlüsselung, Email-Verschlüsselung, Cloud-Verschlüsselung, USB-Verschlüsselung
  • Schlüssel-Erstellung, Schlüssel-Speicherung, Schlüssel-Recovery, MS-CSP, PKCS#11
  • PKI Grundlagen, PKI Konzepte, PKI Anwendungen
  • Smartcard und Crypto-Token Nutzung, virtuelle Smartcards, TPM Chip
  • Digitale Signatur, Signatur-Software, PDF-Signatur, eIDAS
  • Open-Source Kryptographie: OpenSSL, LibreSSL
  • Virenschutzkonzepte für verschlüsselte Daten und BitLocker Festplatten
  • Produktauswahl und Produkttests
  • Fragen zur IoT Security, IoT als Crypto-Komponenten
  • Ein-Faktoren Benutzeridentifikation (1FA), Zwei-Faktoren Benutzeridentifikation (2FA), Drei-Faktoren-Benutzeridentifikation (3FA)

Bitte nicht auf dieser Seite: Wenn Du Grundlagen zur Kryptographie suchst, also die Story rund um Alice und Bob kennenlernen möchtest, nutze besser die Wikipedia Grundlagen, die auch die symmetrische und asymmetrische Schlüsselnutzung perfekt erklären.

Privatsphäre: Die Fragen stelle bitte möglichst neutral und ohne Nennung von vertraulichen URLs / IPs / Zugangsdaten / Personennennungen / etc., da die Fragen im Blog auch anderen Besuchern zugänglich gemacht werden. Sollte die Frage sehr speziell oder vertraulich sein, nutze bitte das verschlüsselt.it Kontaktformular für eine verschlüsselte Nachricht an mich.

Schreibe nun ein Kommentar. Wie kann ich dir helfen?

9 thoughts on “IT-Sicherheit & Verschlüsselung: Frage mich!”

  1. Zunächst einmal einen herzlichen Dank für diese Seite, die wertvolle Infos enthält.

    Nun zur Frage:
    Die Firma Elcomsoft behauptet auf ihrer HP, ihre Software könne bei ausgeschaltetem PC den Schlüssel eines Bitlocker-verschlüsselten Systems aus der hiberfil.sys auslesen. Dann machte eine Systemverschlüsselung mit Bitlocker aber überhaupt keinen Sinn.

    Kann das wirklich sein?

    Falls ja:
    Welche (für Privatpersonen erschwingliche) Full-Disk-Encryption (die ich für Systemplatten bevorzuge) ist empfehlenswert?

    Partitionsverschlüsselungen (auch mit PBA) sind aus meiner Sicht nur zweite Wahl.

    1. Hallo Frank,

      die Lösung Forensic Disk Decryptor von Elcomsoft kann in wenigen Minuten den BitLocker Volume Master Key aus einem Speicherauszug wie einem Memory Dump (Datei: memory.dmp) wie er bei einem Blue-Screen erzeugt wird, oder einer Hibernation Datei (Datei: hiberfil.sys) extrahieren, da der Volume Master Key unverschlüsselt im Speicher liegt.

      Das gelingt aber nur, wenn ein Angreifer direkt auf den Hauptspeicher, den Memory-Dump oder die Hibernation-Datei zugreifen kann. Das ist meines Erachtens nur möglich, wenn die Systempartition eben nicht mit dem BitLocker verschlüsselt ist, sondern „nur“ weitere (Daten-)Partitionen. Alternativ kann natürlich eine Spyware die angeführten Dateien am Rechner des Benutzers suchen und entweder direkt am Benutzerrechner durchsuchen und dann den Schlüssel „nach Hause“ senden, oder das Speicherabbild nach Hause senden, um dort zu analysieren.

      Daher mein Rat zum BitLocker:
      (1) Lösche die memory.dmp Dateien automatisiert und deaktiviere den Ruhezustand-Modus der die Hibernation-Datei erzeugt
      (2) verschlüssle alle Partitionen, natürlich auch die Systempartition
      (3) nutze einen sicheren BitLocker Protector, optimal mit Zwei-Faktoren-Authenisierung wie TPM-Chip oder Smartcard

      Grundsätzlich schützt die BitLocker Full-Disk-Encryption (FDE) Lösung ja nur bei ausgeschaltetem System und soll verhindern, dass ein Rechner von Dritten unautorisiert in Betrieb genommen wird die Daten vom Rechner abziehen möchten. Sollte der Angriff auf den BitLocker Verschlüsselungsschlüssel vom Benutzer des Rechners selbst erfolgen (z.B. mit Elcomsoft), wird der Angriff erfolgreich sein.

      Welche Lösung kann ich empfehlen:

      Wenn du der Microsoft Kryptographie vertraust (und deine Windows Lizenz den BitLocker beinhaltet), dann würde ich dir BitLocker empfehlen. Die neuen In-Place Updates von Microsoft seit Windows 8 werden zukünftig jeder 3rd-Party FDE Lösung das Leben schwermachen, da jeder Betriebssystem-Update ein komplettes Entschlüsseln durch die Full-Disk-Encryption Lösung erfordert und nach dem OS-Update die Partitionen neu zu verschlüsseln sind.

      Den sicheren Betrieb von BitLocker kannst du meiner Meinung nach aber nur mit dem TPM-Chip plus TPM-Pin erreichen. Alle anderen BitLocker Protectoren haben aus meiner Sicht deutliche Schwächen in der Nutzung und Sicherheit.
      Wenn du eine von Microsoft unabhängige FDE-Lösung für die Privatnutzung suchst, kannst du weiterhin TrueCrypt bzw. den Nachfolger VeraCrypt nutzen. VeraCrypt ist nicht sehr elegant, aber es bietet eine funktionelle und kostenfreie FDE-Verschlüsselung an. Siehe hierzu auch meinen weitere Beitrag zu VeraCrypt.

      Für Firmen die Full-Disk-Encryption flächendeckend einsetzen möchten, empfehle ich nur mehr den Microsoft BitLocker. Ggfls. überlege aber eine alternative Authentisierung als TPM + TPM-Pin, da bei dieser Form des BitLocker-Einsatzes möglicherweise vielen Funktionen für den betrieblichen Einsatz fehlen und der Benutzersupport für die flächendeckende TPM Nutzung sehr aufwendig werden kann.

      Sichere Grüße, Andreas

      1. Zu:
        „Das gelingt aber nur, wenn ein Angreifer direkt auf den Hauptspeicher, den Memory-Dump oder die Hibernation-Datei zugreifen kann. Das ist meines Erachtens nur möglich, wenn die Systempartition eben nicht mit dem BitLocker verschlüsselt ist, sondern „nur“ weitere (Daten-)Partitionen. “

        Genau so sehe ich das auch. Ist die hiberfil.sys als Teil der Systempartition verschlüsselt, frage ich mich, wie ein Angreifer hieraus Schlüssel auslesen will.

        Die Elcomsoft-Aussage zur Forensik-SW weist zwar auf diverse Einschränkungen hin, bei Bitlocker existiert aber kein Hinweis, dass Bitlocker-verschlüsselte Systemplatten ausgenommen sein sollen. Stattdessen gibt es einen Hinweis, dass man „mit Microsoft zusammenarbeite“.

        Elcomsoft könnte dann Erfolg haben, wenn die hiberfil.sys selbst nicht verschlüsselt ist. Kann das vielleicht so sein?

        Zur 3-rd Party FDE:
        Wenn die komplette System-HDD/SDD auf Sektorbasis vollverschlüsselt ist, sollte eine Entschlüsselung vor Updates nicht erforderlich sein. Es sei denn, die Update-Funktion greift am System vorbei unmittelbar auf die Platte zu – etwas, das die neuen Windows-Versionen eigentlich verhindern sollten. Persönlich nutze ich stets nur eine kleine SSD (max. 64 GB) für das System, so dass ich mit einer jeweiligen Entschlüsselung (ungern) leben könnte.

        Wie reagieren die Hersteller auf dieses Problem?

        LG
        Frank

        1. Zusatzfrage:
          Bieten Bitlocker, Truecrypt und Vera Cryt tatsächlich eine FDE?

          Meines Wissens verschlüsseln zumindest Bitlocker und Truecrypt nur partitionsweise und nicht die gesamte Platte als solche (wie seinerzeit etwa das nicht mehr gepflegte compusec von CE-Infosys).

          1. Hallo Frank,

            früher, früher war die Devise bei der FDE vom ersten bis zum letzten Sektor der HDD zu verschlüsseln. Dies war damals schon nicht ganz korrekt, da das Mini-Betriebssystem der Pre-Boot-Authentication (PBA) ja nicht mit verschlüsselt war.

            Nach dem Einzug von Multi-Boot für Linux/Windows wurde von der FDE klar unterschieden welche Partition verschlüsselt wurde, trotzdem blieb der Name Full-Disk-Encryption, da im besten Fall nur eine verschlüsselte Windows-Partition auf der Platte war und die von der PBA gestartet wurde. Daher würde ich sowohl TrueCrypt als auch BitLocker und alle anderen Festplattenverschlüsselungshersteller heute als FDE Anbieter sehen.

            Zu CE-Infosys: Herrn Krause von CE-Infosys – einen Pionier im Verschlüsselungsbereich – habe ich vor vielen Jahren mal in Dubai kennengelernt. Schade, dass es um ihn und seine Produkte so still geworden ist. Herr Krause, wenn sie sich mal auf meinen Blog verirren sollten, würde ich mich sehr über einen Gastbeitrag ihrerseits freuen, mit ihren Erfahrungen von den Anfängen der PC-Verschlüsselung!

            Sichere Grüße, Andreas

        2. Die Elcomsoft Forensik-SW beschreibt selbst in der Online Beschreibung von Forensic Disk Decryptor die „Drei Möglichkeiten Schlüssel zu erhalten“, nämlich

          1. Durch die Analyse der Hibernation-Datei (wenn der analysierte PC ausgeschaltet ist)
          2. Durch die Analyse eines Speicherabbilds
          3. Durch einen FireWire-Angriff (der verschlüsselte Datenträger muss bei laufendem PC gemountet sein)

          Meine Anmerkung: Microsoft schreibt klar im TechNote BitLocker Häufig gestellte Fragen (FAQ) und diese Information kann ich bestätigen, dass das hiberfil.sys und weiter unten bei „Weitere Fragen“, dass Speicherabbilder vom BitLocker verschlüsselt werden. Daher funktionieren die Angriffe wie unter 1. und 2. beschreiben nur, wenn (A) die Systempartition nicht verschlüsselt ist und man die Partition z.B. per USB oder Linux Boot mounten kann oder (B) wenn das System erfolgreich über BitLocker-Protector gestartet wird und der angemeldete Benutzer oder aber eine Spyware Dateien öffnet. Ein BitLocker System mit starker Authentisierung per TPM+Pin oder TPM+USB+Pin speichert diese Dateien verschlüsselt und wird die Dateien einem Angreifer nicht preisgeben.

          Die Angriffsoption 3. per FireWire Angriff ist meines Wissens nach bereits von Microsoft per SW-Patch ausgeschlossen worden. Der sogenannte DMA-Hack ist aber auch nur möglich, wenn das Windows-System ohne TPM + TPM-Pin den BitLocker startet. Sofern nämlich in der BitLocker Boot-Phase eine Authentisierung erforderlich ist wird der BitLocker Volume Encryption Key nicht geladen und kann daher auch nicht angegriffen werden.

          Die Elcomsoft Versprechen den BitLocker (und andere Verschlüsselungslösungen) sofort knacken zu können, sehe ich daher in nur sehr eingeschränktem Maße anwendbar.

          Zu 3-rd Partry FDE: Microsoft nutzt und wird auch zukünftig eine eigene (unverschlüsselte) Partition vor der Systempartition nutzen. Die Partition sieht man im Gerätemanager unter den Eigenschaften der Festplatte unter Volumes und die trägt den Namen „System-reserviert“. Über diese versteckte Partition erfolgen die Inplace-Updates des Betriebssystems, wobei das Inplace-Update mit einer BitLocker verschlüsselten Systempartition umzugehen weiß. Ich gehe davon aus, während eines Inplace-Updates die BitLocker Verschlüsselung einfach pausiert (suspended) wird. Dies kann das Inplace-Update aber nicht machen, wenn eine 3rd-Party FDE läuft, da wird zukünftig jedes Betriebssystem-Update fehlschlagen. Mal sehen ob Microsoft ihre Strategie ändern und auch 3rd-Party FDE Hersteller per API o.ä. hier informiert um ein Update trotzdem zu ermöglichen.

          Wie die Hersteller darauf reagieren? Einige der FDE Hersteller bieten ja bereits seit Windows 8 bzw. jetzt mit Windows 10 keine neue Version ihrer FDE Lösung an und empfehlen den BitLocker zu nutzen. Ich denke das wird so weitergehen, aber es gibt dafür neue Märkte nämlich das Management für Microsoft BitLocker und auch Pre-Boot-Authentisierung für den Microsoft BitLocker als Add-On Produkt.

          Sichere Grüße, Andreas

          1. Herzlichen Dank für die ausführlichen Informationen. Für mich waren sie jedenfalls sehr hilfreich.

            In der Folge sehe ich jetzt klarer und betrachte den Bitlocker von MS (bis auf weiteres) wieder als sicher. Dass Microsoft in Bitlocker die gelegentlich beschworene Backdoor implementiert hat, kann ich mir nicht wirklich vorstellen.

            Zu groß ist hierzu das Engagement von MS im Business-Bereich und ein daraus resultierender Image-Schaden, wenn unautorisierte Angriffe auf eine (für Behörden geschaffene) Backdoor erfolgreich wären. Ich denke, wir sind uns einig, dass „Hintertüren“ auf Dauer nicht nur denen offen stehen, für die sie gedacht waren.

            Wem ich allerdings nicht uneingeschränkt vertraue, sind Hersteller von TPM-Modulen. Wenn Bitlocker eine Schwachstelle hat, sehe ich sie persönlich noch am ehesten in diesem Bereich. Abgesehen von beabsichtigten Backdoors sind schon manche HW-Verschlüsselungsmodule dadurch aufgefallen, dass sie grobe Fehler enthielten. Positiv erinnere ich mich noch an eine HDD mit Hardwareverschlüsselung, die (nach bekanntwerden des Mangels) selbst zweitklassigen Hackern binnen Sekunden Zugang gewährte (das konkrete Modell erinnere ich jetzt nicht).

            Glücklicherweise muss ich als (zugegebenermaßen interessierte) Privatperson keine millionenschweren Geschäftsgeheimnisse hüten – diese Aufgabe würde ich für kein Geld in der Welt übernehmen wollen. 🙂

            LG aus Duisburg am Rhein
            Frank

  2. Guten Tag

    Können sie mir ein paar Smartcards nennen, die mit Veracrypt nutzbar sind?

    Ich hab im Netz rumgesucht und man findet ja wirklich die verschiedensten Karten.

    Gruss Frank

    1. Hallo Frank,

      von der Smartcard Unterstützung von VeraCrypt bin ich nicht so überzeugt. Zum einen funktionieren die Smartcards nur für die Containerverschlüsselung und nicht für die Festplattenverschlüsselung, zum anderen werden keine digitalen Identitäten (Zertifikate) unterstützt, sondern „nur“ Keyfiles, also beliebige binäre Inhalte ähnlich einem symmatrischen Schlüssel. Wenn du daher nur mit Keyfiles arbeiten kannst, dann kannst du diese meines Erachtens nach auch auf einem USB-Speicher verwahren und diesen getrennt zum Notebook aufbewahren.

      Jedoch zu deiner eigentlichen Frage: ich habe ein paar Crypto-Token und Smartcards ausprobiert und die haben alle funktioniert. Achte in der Spezifikation auf PKCS#11 Unterstützung und in der Dokumentation der Smartcard Middleware auf den Pfad zur PKCS#11 DLL. Dann kannst Du die Middleware in wenigen Sekunden in VeraCrypt einbinden. Testet habe ich einen Feitian USB-Crypto-Token, einen SafeNet eToken mit SafeNet Middleware, einen Kobil USB-Crypto-Token mit ATOS CardOS 4.4 und einer etwas älteren Gemalto Smartcard. Der PC/SC Smartcard Reader in dem die Smartcard gesteckt wurde war bei meinen Tests ein Omnikey und ein SCM Reader. Dein Problem kann aber sein, dass die meisten 2FA Anbieter ihre Token und Smartcards nur in größeren Stückzahlen verkaufen und einzelne Smartcards in der Regel nicht angeboten werden. Ich freue mich, wenn du deine Erfahrung mit deinem 2FA Projekt wieder im Blog teilst!

      Sichere Grüße, Andreas

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*