
Wie vor einer Woche bereits im Netz zu lesen war, wurde die Bitlocker-Verschlüsselung von Windows 7 und Co. durch Forscher am Fraunhofer SIT geknackt.
Obwohl die Verschlüssung Hardware-basiert ist und durch das TPM besonders geschützt sein sollte, gelang ein relativer „einfacher“ Angriff auf das System*. „Das Vorgehen ist vergleichbar mit Skimming-Angriffen an Geldautomaten“, erläutert Fraunhofer-Mitarbeiter Jan Steffan. Der Angreifer müsse nur kurz auf den geschützten Rechner* zugreifen. So könne er die Startroutine von Bitlocker durch ein eigenes Programm ersetzen, das eine PIN-Abfrage vortäuscht.
„Wir haben einfach die Tatsache ausgenutzt, dass sich Bitlocker dabei selbst mit Hilfe des TPM überprüft“, sagt Jan Trukenmüller. „Ersetzt man Bitlocker durch ein eigenes Programm, überprüft niemand mehr, ob die PIN-Eingabeaufforderung tatsächlich echt ist.“ Startet der User seinen Computer*, scheint dieser wie gewohnt nach der Bitlocker-PIN zu fragen. Stattdessen ist jedoch das Programm aktiv, das die geheime PIN im Klartext auf der Festplatte hinterlegt.
Blöd gelaufen für Microsoft ;). Daher würde ich auch immer auf eine erprobtere Variante setzen, zum Beispiel TrueCrypt oder IronKey oder Addonics.