Tags: Bitlocker, Authentifizierung
Auf modernen Rechnern ist BitLocker standardmäßig so konfiguriert, dass das TPM alleine den Volume Master Key (VMK) freigibt. Fällt ein Notebook jedoch in die falschen Hände, dann ist der VMK damit nicht ausreichend geschützt. Daher empfiehlt Microsoft eine Zwei-Faktor-Authentifizierung durch eine zusätzliche PIN oder einen Startup-Key.
Wenn BitLocker das TPM als einzigen Protektor beim Systemstart verwendet, dann ist das die komfortabelste Variante für die Benutzer. Sie erhalten dabei automatisch Zugang zu verschlüsselten Laufwerken.
Eine zusätzliche PIN erhöht aber die Sicherheit der Verschlüsselung. Sie gewährt Schutz vor:
Bei der Einrichtung der PIN-Authentifizierung ist zu unterscheiden, ob
oder
Volume Master Key angreifbar
Das TPM enthält den Storage Root Key und entschlüsselt damit den VMK. Diesen gibt es allerdings nur dann frei, wenn die Prüfung des Validierungsprofils erweist, dass sich die Systemkonfiguration nicht geändert hat.
Das von BitLocker entsperrte Laufwerk ist dann bereits zugänglich, bevor der Benutzer den Anmeldebildschirm zu sehen bekommt. Der VMK befindet sich mithin zu diesem Zeitpunkt unverschlüsselt im RAM des Rechners, von wo ihn ein Angreifer über einen Speicher-Dump auslesen könnte.
Weitere Angriffsvektoren ergeben sich durch Schwachstellen wie CVE-2022-41099, bei der sich die BitLocker-Verschlüsselung des Betriebssystemlaufwerks über WinRE aushebeln lässt.
Zweiter Faktor als Schutz gegen VMK-Diebstahl
In solchen Fällen bieten eine PIN oder ein Systemstartschlüssel einen zusätzlichen Schutz, weil sie eine Authentifizierung noch vor dem Booten des Betriebssystems erfordern. Erhält ein Angreifer physischen Zugang zum Rechner, dann scheitert der Angriff mittels Speicher-Dump, weil der VMK ohne Eingabe der PIN oder den Start-Key erst gar nicht entschlüsselt wird.
PIN und Startup-Schlüssel lassen sich entweder einzeln oder zusammen mit dem TPM-Protector kombinieren. Nachdem der Key eine Hardware in Form eines USB-Sticks erfordert, bevorzugen die meisten Anwender den komfortableren Einsatz einer PIN.
PIN-Sperre nach Fehlversuchen
Das TPM schützt die PIN gegen Brute-Force-Angriffe, indem es nach mehreren (in der Regel 32) Fehleingaben den Zugang sperrt und dann nur alle 10 Minuten einen weiteren Versuch zulässt. Microsoft hat zudem die Hürde für solche Attacken höher gelegt, indem die Mindestlänge der PIN nun standardmäßig 6 und nicht mehr wie früher 4 Zeichen beträgt.
Darüber hinaus kann man mit der Gruppenrichtlinie Erweitere PINs für Systemstart zulassen ("Allow enhanced PINs at startup") dafür sorgen, das Benutzer auch komplexere PINs verwenden dürfen, die neben Ziffern auch Buchstaben und andere Zeichen enthalten.
Allerdings sollte man beachten, dass es dabei zu Problemen der Tastaturbelegung kommen kann. Während beim Festlegen der PIN noch das deutsche Layout gilt, erfolgt die Abfrage der PIN mit der englischen Belegung. Enthält die erweiterte PIN etwa ein 'z', dann muss der Benutzer ein 'y' eingeben.
Authentifizierungsmethoden vor BitLocker-Aktivierung festlegen
Wenn man die Verfahren zur Authentifizierung oder zur Wiederherstellung von verschlüsselten Laufwerken mittels Gruppenrichtlinien konfigurieren möchte, dann sollte man dies vor der Aktivierung von BitLocker tun.
Zuständig ist dafür die Einstellung Zusätzliche Authentifizierung beim Start anfordern ("Require additional authentication at startup"). Sie findet sich unter Computerkonfiguration => Richtlinien => Administrative Vorlagen => Windows-Komponenten => BitLocker-Laufwerksverschlüsselung => Betriebssystemlaufwerke.
Hier ist zu beachten, dass man unter Einstellungen für Computer mit einem TPM nur eine Option als erforderlich festlegen darf. Alle anderen muss man auf nicht zulassen setzen, darunter auch TPM-Start konfigurieren, wenn man eine PIN verwenden will. Andernfalls gibt der Assistent zum Aktivieren von BitLocker folgende Fehlermeldung aus:
Die Gruppenrichtlinien für die BitLocker-Startoptionen stehen in Konflikt und können nicht angewendet werden.
Wenn berechtigte Benutzer nach der korrekten Konfiguration dieser Gruppenrichtlinie BitLocker einschalten, dann fordert der Assistent aus der Systemsteuerung die Daten für die im GPO definierten Protektoren an. Das ist im Fall von TPM und PIN ein mindestens sechsstelliger numerischer Code.
Hat man sich alternativ oder zusätzlich für den Einsatz eines Startschlüssels entschieden, dann verlangt der Assistent die Bereitstellung bzw. die Auswahl eines USB-Sticks.
BitLocker mittels PowerShell oder manage-bde aktivieren
Möchte man BitLocker stattdessen über die Kommandozeile, also mit PowerShell oder manage-bde.exe aktivieren, dann kann man nur jene Protektoren angeben, die im GPO konfiguriert sind. Andernfalls läuft man in eine Fehlermeldung.
PIN nachträglich hinzufügen
Hat man BitLocker auf dem Betriebssystemlaufwerk bereits einschaltet und mit dem standardmäßigen TPM-Protektor versehen, dann bewirkt eine Änderung in der oben beschriebenen GPO-Einstellung per se kein Anlegen des TPMAndPIN-Protektors.
In diesem Fall kann man aber einen weiteren Protektor mittels PowerShell oder manage-bde hinzufügen:
manage-bde -protectors -add c: -TPMAndPIN
Mit PowerShell würde man so vorgehen:
$pin = Read-Host -Prompt "PIN eingeben" -AsSecureString
Add-BitLockerKeyProtector -MountPoint "c:" -TpmAndPinProtector -Pin $pin
Aber auch hier ist beachten, dass man auf diesem Weg nur Protektoren anlegen kann, die nicht im Widerspruch zur zugewiesenen Gruppenrichtlinie stehen.
Zusammenfassung
Es ist eine gute und von Microsoft empfohlene Praxis, die implizite Authentifizierung mittels TPM um eine PIN zu ergänzen, die bereits vor dem Booten des Betriebssystems abgefragt wird.
Allerdings ist das Zusammenspiel von Gruppenrichtlinien und BitLocker nicht auf Anhieb klar. Das Problem liegt nämlich darin, dass der Assistent die PIN-Authentifizierung nur dann einrichtet, wenn man dem Rechner ein entsprechendes GPO vor dem Aktivieren von BitLocker zugewiesen hat.
Auf der Kommandozeile kann man indes jederzeit einen neuen Protektor hinzufügen. Dieser sollte aber nicht durch die Gruppenrichtlinien blockiert werden, ansonsten scheitert die Operation.
Täglich Know-how für IT-Pros mit unserem Newsletter
Verwandte Beiträge
- BitLocker Network Unlock: PCs mit verschlüsselten Laufwerken remote verwalten
- BitLocker-Laufwerke automatisch entsperren über Auto-Unlock oder SID-Protector
- VPN-Alternative: Interne Anwendungen mit Azure AD App Proxy von außen zugänglich machen
- Windows 11 23H2: Die wichtigsten Neuerungen für professionelle Anwender
- Neue Policy für Authentifizierung ohne Passwort und erweiterte Web-Anmeldung für Windows 11
Weitere Links