28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> in der Zweigstelle 423<br />

Und für den Fall, dass Sie BitLocker deaktivieren, das Laufwerk aber nicht vollständig entschlüsseln<br />

wollen, verwendet BitLocker einen Schlüsselschutz, der ein Klartextschlüssel ist.<br />

Den Klartextschlüssel können Sie sich so vorstellen, dass der Haustürschlüssel unter die<br />

Fußmatte gelegt wird. Der VMK wird mit einem neuen Schlüssel verschlüsselt, aber dieser<br />

Schlüssel wird im Klartext auf dem Volume gespeichert. Das ist nützlich für Operationen,<br />

bei denen BitLocker deaktiviert sein muss, zum Beispiel bei bestimmten Upgrades. Sie sparen<br />

sich dabei den Zeitaufwand zum Entschlüsseln und Neuverschlüsseln des Volumes. Weil<br />

der VMK in diesem Zustand allzu leicht ausgespäht werden könnte, sollten Sie BitLocker<br />

aber nicht länger als unbedingt nötig in diesem deaktivierten Zustand lassen.<br />

BitLocker-Start<br />

Beim Start des Computers sind alle mit BitLocker geschützten Volumes gesperrt und können<br />

nicht benutzt werden, nicht einmal das Betriebssystem kann gestartet werden. Startcode im<br />

Start-Manager und dem <strong>Windows</strong>-Ladeprogramm sucht nach einem passenden Schlüsselschutz,<br />

indem er das TPM abfragt, die USB-Anschlüsse überprüft und bei Bedarf den Benutzer<br />

auffordert, eine PIN oder ein Wiederherstellungskennwort einzugeben. Wenn <strong>Windows</strong><br />

den Schlüsselschutz gefunden hat, kann es den VMK entschlüsseln, der wiederum den<br />

FVEK entschlüsselt. Ab diesem Punkt ist die Festplatte entsperrt und der BitLocker-Filtertreiber<br />

entschlüsselt die auf der Festplatte gespeicherten Daten, während ein Sektor gelesen<br />

wird.<br />

BitLocker-Integritätsprüfung<br />

Damit ein <strong>Server</strong> starten kann, müssen die Komponenten, die ganz am Anfang des Startprozesses<br />

stehen, unverschlüsselt vorliegen, damit sie auch beim Start benutzt werden können.<br />

Schafft es ein Angreifer, den Code in den frühesten Startkomponenten zu manipulieren, ist<br />

es viel einfacher, ein System zu kompromittieren. Nach diesem Prinzip arbeiten viele Rootkits.<br />

Sobald ein System erst einmal auf diese Weise kompromittiert wurde, können Geheimnisse<br />

wie zum Beispiel Kennwörter viel einfacher ausgespäht werden.<br />

Im Fall eines Systems, das durch BitLocker geschützt wird, könnte eine Kompromittierung<br />

der frühesten Startkomponenten dazu führen, dass der VMK oder FVEK bekannt wird. Das<br />

würde den BitLocker-Schutz aushebeln, obwohl die Daten auf der Festplatte verschlüsselt<br />

sind.<br />

Falls der Computer ein kompatibles TPM hat, kann BitLocker die Integritätsprüfung nutzen,<br />

um diese Art von Angriff zu verhindern. Ist ein TPM vorhanden, untersuchen alle Startkomponenten<br />

<strong>–</strong> zum Beispiel BIOS, Master Boot Record (MBR), Startsektor und Start-Managercode<br />

<strong>–</strong> bei jedem Computerstart den Code, der ausgeführt werden soll, berechnen einen<br />

Hashwert und speichern den Wert in bestimmten TPM-Registern, den PCRs (Platform Configuration<br />

Register). Ist ein Wert einmal in einem PCR gespeichert, kann der Wert nicht<br />

mehr geändert oder gelöscht werden, ohne das System neu zu starten.<br />

Ein TPM kann Daten (in diesem Fall den VMK) verschlüsseln und diese Verschlüsselung<br />

mit bestimmten PCR-Werten verknüpfen. <strong>Die</strong>s wird als Versiegeln (engl. sealing) eines<br />

Schlüssels im TPM bezeichnet. Ist ein Schlüssel einmal versiegelt, kann nur dieses spezielle<br />

TPM den Schlüssel wieder entschlüsseln. Und das TPM entschlüsselt den Schlüssel nur,<br />

falls die aktuellen PCR-Werte den Werten entsprechen, die eingetragen wurden, als der<br />

Schlüssel versiegelt wurde.<br />

In der Standardeinstellung versiegelt BitLocker Schlüssel in den PCRs, die CRTM (Core<br />

Root of Trust Measurement), BIOS und alle Plattformerweiterungen, Option-ROM-Code,

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!