image

Microsoft geeft meer details over BitLocker-encryptie

vrijdag 5 juni 2015, 15:17 door Redactie, 12 reacties

Microsoft heeft meer details over de werking van de BitLocker-encryptie in Windows gegeven, toch blijven er twijfels over de betrouwbaarheid van het encryptieprogramma bestaan. Via BitLocker kunnen gebruikers van de Enterprise en Ultimate edities van Windows Vista en Windows 7 en de Pro en Enterprise edities van Windows 8 en 8.1 hun harde schijf helemaal versleutelen.

Onlangs publiceerde The Intercept, de publicatie die regelmatig over de documenten van klokkenluider Edward Snowden bericht, een artikel over het versleutelen van laptops. Daarin werd het gebruik van BitLocker door Windowsgebruikers aangeraden. Journalist Micah Lee kreeg een storm van kritiek over zich heen. De broncode van BitLocker is namelijk niet beschikbaar, zodat de werking van de software niet onafhankelijk kan worden gecontroleerd. Daarnaast bevat Windows een zwak algoritme voor het genereren van willekeurige getallen, waaronder encryptiesleutels. BitLocker zou daarnaast bij de overstap naar Windows 8 een belangrijk onderdeel, de "Elephant Diffuser", zijn verloren wat de encryptie verzwakt.

Ook hebben critici hun vragen over de samenwerking tussen Microsoft en de Amerikaanse overheid. Ondanks de kritiek stelt Lee dat BitLocker toch de beste oplossing voor Windowsgebruikers is. Hij besloot Microsoft echter om meer details over BitLocker te vragen en kreeg antwoord. Zo gebruiken Windows en BitLocker niet het Dual_EC_DRBG algoritme dat door de NSA was verzwakt, maar een algoritme dat CRT_DRBG heet. Lee stelt dat het erop lijkt dat de BitLocker-sleutels op een geheel veilige wijze worden gegenereerd, maar critici merken op dat dit niet is vast te stellen.

Elephant diffuser

Wat betreft het verwijderen van de Elephant diffuser, een onderdeel dat een belangrijke rol speelt bij het beschermen tegen aanpassingen van de versleutelde harde schijf, stelt Microsoft dat het onderdeel is verwijderd omdat het traag is. Iets wat beveiligingsexperts als Bruce Schneier niet kunnen begrijpen. "Het slaat nergens op", zo laat hij tegenover Lee weten. "De Elephant diffuser was een goed idee." Volgens Microsoft maakte het BitLocker traag waardoor sommige gebruikers het niet inschakelden, waaronder overheidsinstanties en aannemers die aan de overheidsstandaarden moeten voldoen.

De diffuser is geen onderdeel van die standaard, waarop Microsoft besloot die te verwijderen. Hierdoor is BitLocker kwetsbaarder voor aanvallen, stelt Lee. Of Microsoft ooit nog een nieuwe diffuser zal toevoegen laat het bedrijf niet weten. De journalist kijkt ook nog naar TrueCrypt als alternatief voor BitLocker. De software wordt sinds vorig jaar niet meer door de ontwikkelaars ondersteund. Het probleem is volgens Lee dat TrueCrypt niet meer goed op nieuwe computers met Windows 8 of nieuwer samenwerkt.

Prima voor gebruikers

"Gebaseerd op wat ik weet van BitLocker, denk ik dat het prima voor de doorsnee Windowsgebruiker is." Een bijkomend voordeel is dat het op veel computers standaard aanwezig is, gaat hij verder. "Als blijkt dat Microsoft een backdoor aan een belangrijke feature van Windows heeft toegevoegd, dan hebben we een veel groter probleem dan de gekozen encryptiesoftware", besluit hij. Net als bij het eerste artikel volgt er zowel op de website van The Intercept als Hacker News een verhitte discussie over het gebruik van BitLocker.

Reacties (12)
05-06-2015, 15:34 door Anoniem
Ook hebben critici hun vragen over de samenwerking tussen Microsoft en de Amerikaanse overheid.

Tja, de vraag of je ondanks dat soort zaken Bitlocker kan gebruiken heeft ook te maken met iets wat in vrijwel iedere discussie over dit soort zaken wordt overgeslagen - een goede risk assessment, waarin je kijkt welke risico's je loopt, en tegen welke bedreigingen je jezelf wilt beschermen.

Immers zal voor velen die een encrypted harddisk gebruiken de vraag of de NSA de data wel/niet zou kunnen ontsleutelen volslagen irrelevant. Terwijl voor anderen die vraag juist vrij essentieel is.
05-06-2015, 15:55 door Anoniem
Ze zijn gewoon niet te vertrouwen. Zodra je op het vriendje lijstje van de NSA staat, kun je die kanarie wel afschieten.
05-06-2015, 16:06 door dnmvisser
Check. Voor 99% van de users helpt BitLocker prima tegen risico's zoals "m'n laptop is gejat en nou liggen al m'n documenten, foto's username/passwords op straat".
Voor de overige 1% helpt BitLocker misschien niet tegen "De FEDs hebben m'n deur ingebeukt en een raid gedaan op m'n huis en nu zijn m'n staatsgeheimen bekend".
Onder bezoekers van security.nl zal dit misschien 98/2% zijn.
05-06-2015, 16:07 door karma4
Begin eens met een risico-anlyse. De hardware zelf (het fysieke ding) en de decryptie moeten bij de aanvaller bekend zijn.
Als de NSA je vijand is en de hardware kunnen ze bemachtigen dan heb je een heel ander, veel groter probleem. Begin maar eens met de hardware buiten hun bereik te houden. Vooreerst zijn routers / datacom de zwakste schakel (belgacom)
05-06-2015, 16:33 door Anoniem
Door Anoniem: Ze zijn gewoon niet te vertrouwen.

Lees de tweede reactie.

https://www.security.nl/posting/431088/Microsoft+vereenvoudigt+privacyverklaring+voor+consumenten
05-06-2015, 16:58 door Erik van Straten - Bijgewerkt: 11-11-2015, 13:38
Een aantal bedenkingen tegen BitLocker (en TrueCrypt) schreef ik eind vorig jaar in https://www.security.nl/posting/408404/Juridische+vraag%3A+mag+je+encryptiesoftware+zonder+vergunning+aanbieden%3F#posting408486.

Interessant is wellicht dat Microsoft op dit moment indexeren door zoekmachines geheel wenst te voorkomen, de inhoud van http://blogs.windows.com/robots.txt luidt namelijk:
User-agent: *
Disallow: /

Heeft Microsoft steeds meer te verbergen?

Het kennelijke gevolg daarvan is dat https://web.archive.org/web/http://blogs.windows.com/windows/b/windowssecurity/archive/2009/12/07/windows-bitlocker-claims.aspx niet meer beschikbaar is, waarin onder meer stond:
2009-12-07, door Paul Cooke: we've been straightforward with customers and partners that BitLocker does not protect against these unlikely, targeted attacks.
Overigens haalt http://www.computerworld.com/article/2521589/security0/microsoft-downplays-windows-bitlocker-attack-threat.html ook deze tekst aan (voordat iemand stelt dat ik dit verzin).

Aanvulling 11-11-2015, 13:37: wat er de oorzaak van was dat de archive.org pagina op 5 juni j.l. niet werkte weet ik niet, maar op dit moment is https://web.archive.org/web/20140430013654/http://blogs.windows.com/windows/b/windowssecurity/archive/2009/12/07/windows-bitlocker-claims.aspx weer beschikbaar (de pagina achter oorsponkelijke URL, http://blogs.windows.com/windows/b/windowssecurity/archive/2009/12/07/windows-bitlocker-claims.aspx, is en was wel verwijderd). N.b. mijn inhoudelijke reactie op BitLocker (o.a. het door Microsoft schrappen van de Elephant Diffuser) vind je via de eerste link in deze bijdrage.
05-06-2015, 20:18 door karma4
Erik, die robots.txt staat op de blogs subdomain. Die inhoud heeft zo te zien geen vaste structuur (niet statisch) zit op een content server. Aangezien het hun content is, mogen ze die ook aanpassen. Dat is de vrije wereld. Het zou pas wat zijn als de content op jouw webpage met jouw inhoud zouden aanpassen.
Laten we die opmerking daarover maar bij de aluhoedjes zetten.

Het encrypten van de harddisk / usb op een apparaat wat je met je mee draagt is altijd mogelijk gevoelig voor die data, Beter is om er helemaal geen gevoelige data op the hebben op plekken waar het apparaat fysiek gekaapt kan worden.
We hebben 2e kamerleden die er trots op zijn om om dat soort beveiligingen heen te werken, Die houding lijkt me veel ernstiger dan alle technische uitdagingen. De eerste verdedigingslijn is en blijft bescherming via uitsluiten van fysieke toegang.

Alles is gedreven door risico/impact analyse.
Zullen we die van NSA/FED dan ook maar bij de aluhoedjes zetten?
05-06-2015, 21:09 door johanw
Door Erik van Straten:Overigens haalt http://www.computerworld.com/article/2521589/security0/microsoft-downplays-windows-bitlocker-attack-threat.html ook deze tekst aan (voordat iemand stelt dat ik dit verzin).
Mja, tegen een hardware keylogger die je eerst het wachtwoord laat sniffen en daarna uitleest is natuurlijk niet te beveiligen als je met een vast wachtwoord toegang wilt. Dat geldt ook voor bv. TrueCrypt.

Wat veel problematischer is van Bitlocker is dat het closed source is, en dat de nieuwere versies proberen je te verleiden de key op een cloudservice op te slaan.
06-06-2015, 00:26 door Anoniem
Door karma4: Erik, die robots.txt staat op de blogs subdomain. Die inhoud heeft zo te zien geen vaste structuur (niet statisch) zit op een content server. Aangezien het hun content is, mogen ze die ook aanpassen. Dat is de vrije wereld. Het zou pas wat zijn als de content op jouw webpage met jouw inhoud zouden aanpassen.
Laten we die opmerking daarover maar bij de aluhoedjes zetten.

Het encrypten van de harddisk / usb op een apparaat wat je met je mee draagt is altijd mogelijk gevoelig voor die data, Beter is om er helemaal geen gevoelige data op the hebben op plekken waar het apparaat fysiek gekaapt kan worden.
We hebben 2e kamerleden die er trots op zijn om om dat soort beveiligingen heen te werken, Die houding lijkt me veel ernstiger dan alle technische uitdagingen. De eerste verdedigingslijn is en blijft bescherming via uitsluiten van fysieke toegang.

Alles is gedreven door risico/impact analyse.
Zullen we die van NSA/FED dan ook maar bij de aluhoedjes zetten?

What about a Nokarma4index?

Dat je wel erg over begaan bent met het wel en wee van microsoft is inmiddels wel duidelijk.
Dat geeft op zich niets, we leven in een vrije wereld om iemand even te quoten, maar discussies platslaan met bovenstaande ontwijkende en niet ter zakendoende platitudes is jammer voor discussies.

Het ontwijken van kritische noten is inmiddels een patroon geworden, kan, maar helaas worden door wuiven en omkijken de producten van microsoft daar echt niet beter van.
Mogelijk worden producten op termijn wel beter van zuiver kritische klanten, waar microsoft dan hopelijk een keer naar gaat luisteren in plaats van dat weg te moffelen met het selectief toepassen van noindex voorkeuren.

Wegmoffelen, ontwijken en ontkennen is een soort van hele slechte plastische oplossing waar werkelijk kritische mensen dwars doorheen kijken.
Zonde van de overbodige storende moeite, ook hier.
06-06-2015, 10:42 door Anoniem
Door johanw:
Mja, tegen een hardware keylogger die je eerst het wachtwoord laat sniffen en daarna uitleest is natuurlijk niet te beveiligen als je met een vast wachtwoord toegang wilt. Dat geldt ook voor bv. TrueCrypt.
Toch wel. Zet je key op een USB token en vereist in combinatie daarmee ook een wachtwoord. Vervolgens bewaar je het USB token apart van je laptop. Dit is ook wat het NBV aanraadt om Departemetaal Vertrouwelijke documenten te beveiligen, zie https://www.aivd.nl/onderwerpen/infobeveiliging/beveiligingsproducte/goedgekeurde/#Laptopbeveiliging
06-06-2015, 12:54 door karma4
Hee zie ik daar uberbofh onder anoniem reageren.
Altijd van die blinde haat ms reacties zonder onderbouwing dan wel feitenonderzoek.

Het punt wat belangrijk is de CIA rating met een risico impact analyse. Dat is een van de hoofdvoorwaarden voor invulling van security. Dat is na de voorwaarde van awareness. Dat is waar ik me in eerste instantie druk over maak.

Dat is leveranciersonafhankelijk. Zowel in het positieve als negatieve.
Het strookt vaak niet de vooringenomen meningen over tecnische details.
Dat zij zo. Op tijd weerwoord krijgen en dat onderbouwd kunnen weerleggen maakt je alleen maar beter. Zo niet dan is het jammer van je moeite.
Inhoudelijk is het baisis artikel en de referenties goed in orde. Er worden kanttekeningen gezet maar ook dat het best een acceptabele optie is.
Inderdaad kritisch blijven maar realisme hoort eer ook bij.
09-06-2015, 10:52 door johanw
Door Anoniem:
Door johanw:
Mja, tegen een hardware keylogger die je eerst het wachtwoord laat sniffen en daarna uitleest is natuurlijk niet te beveiligen als je met een vast wachtwoord toegang wilt. Dat geldt ook voor bv. TrueCrypt.
Toch wel. Zet je key op een USB token en vereist in combinatie daarmee ook een wachtwoord. Vervolgens bewaar je het USB token apart van je laptop. Dit is ook wat het NBV aanraadt om Departemetaal Vertrouwelijke documenten te beveiligen, zie https://www.aivd.nl/onderwerpen/infobeveiliging/beveiligingsproducte/goedgekeurde/#Laptopbeveiliging
Daarom schreef ik ook "als je met een wachtwoord toegang wilt". Als je de optie hebt om ook iets anders - keyfile in TrueCrypt, of een ander token - te gebruiken wordt het natuurlijk iets anders.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.