Vista-Verschlüsselung kein Allheilmittel

24.05.2006
Von Martin Seiler

Hardware + Software = Sicherheit

Nach dem Einschalten von Bitlocker verschlüsselt das Programm die Festplatte im Hintergrund, der Anwender muss nicht warten, bis der Vorgang abgeschlossen ist. Die Verschlüsselung erfolgt dabei mit Hilfe des Advanced Encryption Standard (AES) wahlweise mit 128 oder 256 Bit. Die zu knacken ist aus Sicht von Biddle ein "sehr großes Problem".

Das Chiffrieren der Daten selbst geschieht über die im Betriebssystem verankerte Bitlocker-Software, nicht über den TPM-Chip. Dieser wird lediglich beim Start des Rechners benötigt, unter anderem für die Integritätschecks. Bitlocker nutzt die Möglichkeit des TPM, Hash-Werte von Programmen zu bilden. Durch den Vergleich des aktuellen Hashes mit dem ursprünglich ermittelten Wert kann das Programm erkennen, ob das Bios oder die Loader-Files des Betriebssystems manipuliert wurden. "Bitlocker schützt Windows, wenn es nicht läuft", erläutert Biddle die Funktion.

Zudem nutzt Microsoft den TPM-Chip, um sicherzustellen, dass nur berechtigte Personen auf das System zugreifen können. Mehrere Szenarien sind dabei möglich:

  • reiner TPM-Betrieb;

  • TPM plus PIN;

  • TPM plus Startup-Key (etwa einen USB-Stick);

  • nur Startup-Key.

Beim reinen TPM-Betrieb erfolgt die Chiffrierung der Festplatteninhalte mit Hilfe eines bei der Aktivierung von Bitlocker erzeugten Schlüssels, der auf dem TPM hinterlegt ist. Wird der Rechner gestartet, liest das System den Schlüssel aus und ermöglicht dann den Zugriff auf die Informationen, was aus Sicht des Anwenders aber ohne sein Zutun alles transparent im Hintergrund geschieht. In diesem Szenario lassen sich bestimmte Zugriffe durch Externe entkräften. Es bringt dann beispielsweise nichts, das Laufwerk auszubauen und in einem anderen Rechner einzubauen, um so an die Daten zu gelangen.