| BitLocker | |
|---|---|
| Basisdaten | |
| Entwickler | Microsoft |
| Erscheinungsjahr | 2007 |
| Betriebssystem | Windows |
| Kategorie | Festplattenverschlüsselung |
| Lizenz | EULA (proprietär) |
| Microsoft Docs: BitLocker | |
BitLocker ist eineproprietäre[1]Festplattenverschlüsselung des UnternehmensMicrosoft, die zu denFeatures vonWindows gehört. Nach dem Prinzip der vollständigen Festplattenverschlüsselung werden mit dieserSoftwareDaten geschützt.
In der Standardeinstellung verwendet BitLockerAES imCipher Block Chaining (CBC) oder imXTS-Modus[2] mit einem 128 Bit oder 256 Bit langenSchlüssel. CBC wirdnicht über das gesamteLaufwerk angewendet, sondern auf den einzelnenSektoren.
BitLocker entstand als ein Teil von MicrosoftsNext-Generation Secure Computing Base-Architektur im Jahr 2004 als ein Feature, das zunächst mit demCodename „Cornerstone“ bezeichnet wurde und dessen Zweck es war, Informationen auf Speichergeräten zu schützen, besonders vor dem Diebstahl oder dem Verlust des Speichergeräts. Ein anderes Feature mit dem Namen „Code Integrity Rooting“ sollte die Integrität der Windows-Boot- und Systemdateien validieren. Zusammen mit einem kompatiblenTrusted Platform Module (TPM) eingesetzt, kann BitLocker die Integrität von Booting- und Systemdateien validieren, bevor ein geschütztes Laufwerk entschlüsselt wird – eine fehlgeschlagene Validierung wird den Zugriff auf das geschützte System verweigern.[3][4]
BitLocker ist abWindows Vista zwar grundsätzlich in allen Editionen von Windows enthalten, kann allerdings neben den Server-Versionen abWindows Server 2008 nur in den Ultimate- und Enterprise-Versionen vonWindows Vista undWindows 7 sowie den Pro- und Enterprise-Versionen vonWindows 8,Windows 8.1,Windows 10 undWindows 11 zur Verschlüsselung, u. a. desSystemlaufwerks, verwendet werden.[5][6][7] Eine Ausnahme dazu ist „BitLocker to Go“, mit dem eine Nutzung bereits verschlüsselter (USB-)Datenträger abWindows XP möglich ist,[8] sowie die auf BitLocker basierende eingeschränkte „Geräteverschlüsselung“ in Windows 10 und 11 Home.[9]
Seit Windows Server 2012 und Windows 8 unterstützt BitLocker dieMicrosoft-Encrypted-Hard-Drive-Spezifikation. Festplatten, die diese Spezifikation erfüllen, können die kryptografischen Operationen von BitLocker und damit vom Hauptsystem übernehmen und auf dem Speichergerät ausführen.

Ursprünglich konnte die Benutzeroberfläche von BitLocker inWindows Vista nur dasSystemlaufwerk verschlüsseln. Ab Service Pack 1 für Vista undWindows Server 2008 konnten auch andere Laufwerke verschlüsselt werden. Einige Funktionen von BitLocker, wie das automatische Sperren, mussten trotzdem über ein Kommandozeilenprogramm bedient werden.
Um das Systemlaufwerk verschlüsseln zu können, benötigte BitLocker unter Windows 7 eine eigenePartition derFestplatte, welche bei Bedarf automatisch erstellt wurde.[10] Es startet vor dem Betriebssystem und greift standardmäßig auf einTrusted Platform Module (TPM) zu, um zu prüfen, ob dieHardware unverändert und somit vertrauenswürdig ist. Microsoft empfiehlt, zusätzlich die Eingabe einerPIN zu erzwingen.[11] Allerdings war bei Auswahl der PIN darauf zu achten, dass diese bei der Startroutine zu einem Zeitpunkt abgefragt wird, bei dem länderspezifische Einstellungen der Tastatur noch nicht geladen waren, also die Tastatur immer dem US-englischen Standard entspricht. Damit sind Y und Z gegenüber der deutschen Tastatur vertauscht, Sonderzeichen liegen vielfach auf anderen Tasten, Umlaute können nicht per Tastatur eingegeben werden. Alternativ oder zusätzlich zur PIN kann das Starten des Systems davon abhängig gemacht werden, ob einUSB-Stick mit einer Schlüsseldatei eingesteckt ist. Wenn keines von beidem konfiguriert wird, tritt BitLocker nicht in Erscheinung, solange die Umgebung der Festplatte unverändert bleibt. Bei Computern ohne TPM kann alternativ eine Schlüsseldatei auf einem USB-Stick zum Einsatz kommen oder die Eingabe eines Passwortes vorgesehen werden.
Gegenüber Windows Vista unterstützt BitLocker ab Windows 7 auch die Verschlüsselung von USB-Medien („BitLocker to Go“), welche auch unter Windows Vista undWindows XP gelesen werden können.[12]
Es ist grundsätzlich auch möglich, dieSystempartition gänzlich ohne TPM zu verschlüsseln und stattdessen eine Passwort-Eingabe zu verwenden. Andersherum lässt sich zur Standard-Methode, bei der die Entschlüsselung transparent per TPM erledigt wird, zusätzlich die Eingabe einer PIN konfigurieren.
BitLocker speichert die Recovery-Daten zur Entschlüsselung der Partition ohne Passwort während des Verschlüsselungsprozesses im Klartext auf einem Datenträger und in gemanagten Umgebungen zusätzlich in dasActive Directory. Hier wird pro Partition ein Key angelegt. Wenn ein TPM-Chip verwendet wird, so wird dessen Recovery-Passwort ebenfalls abgelegt. Für eine Entschlüsselung ist entweder das ursprüngliche Passwort oder das TPM-Passwort notwendig, eineChallenge-Response-Authentifizierung ist derzeit nicht vorgesehen.
Wird BitLocker ohne zusätzliche PIN (nurTrusted Platform Module (TPM)) eingesetzt, ist BitLocker transparent für den User. Beim Starten des verschlüsselten Geräts wird die eingebaute TPM-Hardware verwendet, um zu erkennen, ob nicht autorisierte Änderungen an der Pre-Boot-Umgebung, einschließlich BIOS und MBR, vorgenommen wurden. Wenn nicht autorisierte Änderungen erkannt werden, fordert BitLocker einen Wiederherstellungsschlüssel an. Ansonsten startet das Gerät, ohne dass weitere Interaktion nötig ist.[13] Dadurch ist es beispielsweise nicht möglich, von einem alternativen Betriebssystem zu booten und auf Daten im durch BitLocker gesicherten Betriebssystem zuzugreifen. Es gibt allerdings mehrere mögliche Angriffe auf diese Konfiguration von BitLocker:
Alle diese Angriffe erfordern einen physischen Zugang zum System und werden durch einen sekundären Schutz wie einen USB-Stick oder einen PIN-Code vereitelt.
Verschiedene Unternehmen wie Elcomsoft mit System Recovery ab Version 7.05 bieten Software[21][22] an, um die Bitlocker-Verschlüsselung aufzuheben, indem bei einem gemounteten BitLocker-Laufwerk der Arbeitsspeicher ausgelesen wird.[23] Dazu überträgt ein Programm Inhalte desRAM beispielsweise über denFireWire-Port.[24] Anschließend kann auf einem anderen PC im Speicherabbild der enthaltene Schlüssel angezeigt werden. Damit sind Zugriffe auf geschützte Daten des angegriffenen Rechners sofort oder später möglich. Ein Speicherabbild und damit das Auslesen des Schlüssels ist nur auf einem eingeschalteten Computer möglich, bei dem das Passwort bereits eingegeben wurde.[25] Diese Angriffsmöglichkeit besteht auch für vergleichbare Programme wieTrueCrypt. Um diesen Angriff bei gesperrten PCs zu verhindern, bietet Microsoft eine Gruppenrichtlinie „Neue DMA-Geräte deaktivieren, wenn dieser Computer gesperrt wird“. Durch Aktivierung ist ein Zugriff auf den Arbeitsspeicherinhalt für hotplugfähige Geräte nur möglich, wenn der Computer nach dem Anschließen entsperrt wurde. TrueCrypt als auch Bitlocker löschen das eingegebene Passwort wieder aus dem RAM, nur der Schlüssel bleibt prinzipbedingt im Speicher.
Eine zwar offensichtliche Folge eines Austauschs systemrelevanter Komponenten, wie beispielsweise derHauptplatine (auf der sich üblicherweise auch dasTPM befindet), ist die notwendige Eingabe des Wiederherstellungsschlüssels.[26] Hat diesen aber einBenutzer nirgends notiert und ist der Schlüssel auch nicht im Microsoft-Konto hinterlegt, sind die eigenen Daten nicht mehr zugänglich. Weit weniger offensichtlich ist hingegen, dass sich BitLocker in Form der auch in der Home-Variante von Windows 10 und 11 verfügbaren „Geräteverschlüsselung“ teils selbständig aktiviert.[27] Dabei ließe sich der Wiederherstellungsschlüssel im Vorfeld, während das System noch normal startet, mit wenig Aufwand z. B. auf einem sicher verwahrten externen Medium für genau solche Fälle sichern.[28]
Sicherheitsfachleute fanden 2018 heraus, dass hardwaregestützte Verschlüsselung einesSolid-State-Drive (SSD) bei vielen Herstellern nicht korrekt implementiert ist.[29] Einige Hersteller waren nicht bereit, Firmware-Aktualisierungen für ältere SSDs bereitzustellen, insbesondere nicht bei der populären Samsung-Evo-Reihe.[30] Die Hersteller gaben stattdessen den Hinweis, auf Softwareverschlüsselung umzusteigen, auch da diese bei Fehlern leichter korrigierbar sei. Microsoft zog daraus die Konsequenz und aktiviert BitLocker bei Windows-Neuinstallationen automatisch und meidet die Hardwareverschlüsselung ab Werk bei Windows 10 Version 1903.[30] Laut der Zeitschrift c’t sind die Leistungseinbußen selbst bei fehlender AES-Beschleunigung „eher messbar als spürbar“.[30]