De afgelopen week zijn er twee aanvallen op Microsoft's BitLocker verschenen, maar volgens de softwaregigant hoeven gebruikers zich geen zorgen te maken. De eerste aanval was van de commerciële aanbieder Passware. De Passware Kit Forensic zou in staat zijn om de pincode die BitLocker gebruikt uit het geheugen te lezen. Iets wat niet zomaar kan, zegt Microsoft's Paul Cooke. "De tool gaat ervan uit dat een fysieke image van het geheugen toegankelijk is, wat niet het geval is als je de BitLocker best practices tips volgt."
Cooke laat weten dat Microsoft altijd duidelijk heeft gemaakt dat Windows BitLocker bedoeld is om "data in ruste" te beschermen, bijvoorbeeld als de machine is uitgeschakeld. "Als een forensische analist of dief fysieke toegang tot een draaiend systeem heeft, is het mogelijk om via een admin account een kopie van het computergeheugen te maken, of via een hardware-gebaseerde methode zoals direct memory access (DMA)."
Onwaarschijnlijk
De tweede aanval verscheen dit weekend en vereist ook dat een aanvaller fysieke toegang tot het systeem heeft. Die kan via een USB-stick de bootloader vervangen, zodat die de BitLocker pincode opslaat. Veruit de meeste gebruikers hoeven zich hier geen zorgen over te maken. "Dit soort gerichte aanvallen vormt een relatief klein risico voor mensen die BitLocker in de echte wereld gebruiken." De aanval van het Fraunhofer Instituut voor Secure Information Technology (SIT) is volgens Cooke oud nieuws, aangezien soortgelijke aanvallen sinds 2006 al gedemonstreerd zijn. "We zijn duidelijk tegenover onze klanten en partners geweest dat BitLocker niet tegen deze onwaarschijnlijke, gerichte aanvallen beschermt."
Slaapstand
BitLocker, zoals soortgelijke oplossingen, slaat de sleutel in het geheugen op om de gegevens meteen te kunnen ver- en ontsleutelen. "Net als andere encryptie producten, heeft een gemotiveerde aanvaller behoorlijke voordelen als hij fysieke toegang tot een computer heeft." Voor gebruikers die advies zoeken wijst Cooke naar de Data Encryptie Toolkit voor Mobiele PCs. Daarin wordt de balans tussen beveiliging en bruikbaarheid besproken en dat de veiligste manier om BitLocker te gebruiken in hibernate mode met een TPM+PIN configuratie is.
Bij een machine die uitstaat of in slaapstand is, is het niet mogelijk om de pincode uit het geheugen te halen. "Zelfs met alle fantastische verbeteringen in Windows 7, zoals BitLocker To Go, blijft het zo dat BitLocker alleen geen volledige beveiligingsoplossing is." Volgens Cooke vereist bescherming tegen dit soort gerichte aanvallen meer dan alleen techniek, maar ook het onderwijzen van gebruikers en fysieke beveiliging.
Deze posting is gelocked. Reageren is niet meer mogelijk.