Door Anoniem: Door Anoniem: .
Encryptie van de schijven waarmee de schijven los van de computer niet te lezen zijn, was zeker te moeilijk. Dell levert zijn computers en laptops met TPM tegenwoordig geloof ik standaard op die wijze af. Dus dat zou nog een reddingsboei kunnen zijn.
Dat zat ik ook te bedenken. Maar stel, deze pc's hadden TPM, dat werkt toch alleen (uitgaand dat dit Windows systemen waren) met MS Bitlocker? Ik bedoel: als ze Bitlocker niet enabled hebben doet TPM toch niets?
Klopt.
Ik weet niet of er, naast Microsoft, "PC"-fabrikanten zijn die Bitlocker af fabriek aanzetten, maar bij Microsoft's Surface (Pro) devices is dat wel het geval - en
zonder dat je bij opstarten een pincode (of wachtwoord) hoeft in te tikken. De argumentatie hierbij is (bron:
https://techcommunity.microsoft.com/t5/core-infrastructure-and-security/bitlocker-pin-on-surface-pro-3-and-other-tablets/ba-p/257348):
1) Dit zijn, net als smartphones, vaak
always on devices. De kans dat zij aan staan tijdens verlies en/of diefstal is groot;
2) Poorten met DMA-mogelijkheid (zoals Thunderbolt, firewire, SD-card, PC-card/PCMCIA) ontbreken;
3) De kans dat een dief het apparaat aan laat, openschroeft (voor zover mogelijk) en met speciale hardware het geheugen uitleest om de decryptiesleutel van de SDD te bemachtigen, wordt -
voor doorsnee gebruikers- klein geacht.
Vereist is dus dat de gebruiker, indien het apparaat niet gebruikt wordt, het scherm zoveel mogelijk lockt en een (rekening houdend met de vertrouwelijkheid van de gegevens op het apparaat) voldoende sterk
gebruikerswachtwoord (of pincode, vingerafdruk etc.) gebruikt.
Probleem: als je googled naar
surface bitlocker recovery code , dan zijn er zoveel hits dat duidelijk is dat je,
zelfs op een Microsoft-only device, hier een hoop gedonder mee kunt hebben.
Ook zijn er series Dell computers geweest waarop Bitlocker-gebruikers op onverwachte momenten een lange, niet te onthouden, recovery-code moesten invoeren om op te starten. Gevolg: die mensen zetten hun computers/notebooks steeds in slaapstand (waardoor bitlocker geen beveiliging meer biedt bij diefstal van het hele apparaat) en/of schrijven de recovery-code op een Post-It. Dit is natuurlijk onzinbeveiliging.
Versleutelen
kan helpen om vertrouwelijkheid te waarborgen, maar daarbij moet je je altijd afvragen wie er bij de sleutel kan. En als de sleutel kwijt raakt of als een essentiële component defect raakt (denk ook aan corruptie van een klein deel van het opslagmedium) of door een firmware update anders werkt, heb je al snel een recovery-key nodig - als die al werkt. En zo ja, wie kunnen
daar bij. De prijs kan al snel een
beschikbaarheidsprobleem zijn. Vooral indien sleutels eenvoudig in verkeerde handen kunnen vallen en/of een apparaat
terwijl deze aan staat in verkeerde handen kan vallen, is de afweging "wel of niet versleutelen" (rekening houdend met beschikbaarheid) geen eenvoudige.
Daarbij biedt FDE (Full Disk Encryption) zelden (of nooit) garantie op integriteit. Dat betekent dat een "evil maid" versleutelde gegevens op de schijf kan wijzigen,
zonder dat je hier automatisch op gewezen wordt na opstarten (ook wordt er niets gelogd). Dat kan natuurlijk ook zonder FDE, maar goed gebruik bij het versleutelen van
bestanden is om een integriteitscheck toe te voegen. Bij de afweging "wel of geen FDE" mag het integriteitsaspect dus geen rol spelen.
Naast dat "evil maids" willekeurig versleutelde data zouden kunnen overschrijven, zijn
gerichte aanvallen ook denkbaar (d.w.z. dusdanig wijzigen van versleutelde FDE data dat een aanvaller geplande code execution weet te bewerkstelligen bij de eerstvolgende keer opstarten). Om dat risico te mitigeren heeft Niels Ferguson aanvankelijk de "Elephant diffuser" ontwikkeld en toegepast in de eerste versies van Bitlocker. Om onbekende redenen heeft Microsoft die Elephant Diffuser later verwijderd uit Bitlocker.
Ten slotte moet worden opgemerkt dat FDE meestal geen sterke encryptie gebruikt. Sterke encryptie vereist een random IV (Initialization Vector) voor elk blok. Gebruikelijk bij FDE is dat deze werkt op het niveau van diskblokken, vaak sectors genoemd. Een gangbare sectorgrootte is 512 bytes (veelvouden daarvan komen ook voor). Als het besturingssysteem om sector nummer X vraagt, zal de FDE software die sector met versleutelde data lezen, decrypten en het resultaat aan het besturingssysteem teruggeven; bij schrijven gebeurt het omgekeerde. Omdat zowel schijven als besturingssystemen ervan uitgaan dat altijd veelvouden van 512 bytes worden gebruikt, heb je geen ruimte voor de opslag van IV's. Dus moeten deze kunstmatig worden gegenereerd, meestal op basis van het
bloknummer. Volledig onvoorspelbaar krijg je dat nooit.
Als je al die afwegingen meeneemt, is de conclusie al snel dat
fysieke beveiliging (die je sowieso meestal moet hebben indien met vertrouwelijke gegevens wordt gewerkt en/of er spullen kunnen worden gestolen) de van toepassing zijnde risico's beter mitigeert. Maar, zoals ik eerder al schreef, die moet je dan niet laten versloffen - en meenemen in regelmatige audits.