idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Grafik: idw-Logo

idw - Informationsdienst
Wissenschaft

Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instance:
Share on: 
03/05/2008 14:44

Sicherheitsanalyse zur Festplattenverschlüsselung mit Windows und Trusted Computing

Oliver Küch Presse- und Öffentlichkeitsarbeit
Fraunhofer-Institut für Sichere Informationstechnologie (SIT)

    BSI-Leitfaden zur Festplattenverschlüsselung mit Windows-BitLocker bietet Praxistipps, Checklisten und Merkblätter

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Fraunhofer-Institut für Sichere Informationstechnologie (SIT) haben gemeinsam die Sicherheit der Windowsverschlüsselung BitLocker Drive Encryption analysiert. Diese Software gehört zu den ersten massenhaft ausgelieferten Produkten, die Trusted-Computing-Technik einsetzen. Die Ergebnisse der Analyse haben die Sicherheitsexperten mit Microsoft diskutiert und in einem Leitfaden zusammengefasst. Der Leitfaden richtet sich an IT-Verantwortliche, Administratoren und Sicherheitsbeauftragte und gibt zahlreiche Empfehlungen zur richtigen Handhabung der BitLocker-Software auf Laptops und Desktop-Computern - von Planung und Inbetriebnahme bis hin zur Nutzung und Ausmusterung. Wer möchte, kann das Dokument im Internet kostenlos unter http://testlab.sit.fraunhofer.de/bitlocker/ herunterladen.

    Ziel von Trusted Computing ist es, Hardware und Software enger zu verbinden, um die Sicherheit von IT-Systemen zu erhöhen. Insbesondere Unternehmen erhoffen sich von der neuen Technik besseren Schutz von Computern und Infrastrukturen. Einige Versionen des Windowsbetriebssystems Vista enthalten BitLocker Drive Encryption und nutzen damit erstmals Trusted Computing zur Festplattenverschlüsselung. "BitLocker spielt für die weitere Windows-Entwicklung und damit die massenhafte Anwendung der Trusted Computing-Technologie eine wichtige Rolle", sagt BSI-Projektleiter Thomas Caspers. "Um die Integrität von Unternehmensinfrastrukturen wirkungsvoll abzusichern, muss dringend auf neue Mechanismen, wie sie Trusted Computing bietet, gesetzt werden. Erst so kann eine wirkliche Vertrauenswürdigkeit von vernetzten IT-Systemen entstehen." Die Sicherheitsanalyse untersuchte nicht nur die theoretische Sicherheit der Software, Fraunhofer SIT führte auch praktische Tests und Angriffe durch. "Verschlüsselungslösungen für Dateien und Datenträger gibt es wie Sand am Meer", sagt Sven Türpe, Leiter des Testlabors IT-Sicherheit am Fraunhofer-Institut SIT, "doch ob eine Software im Alltag sich von Unternehmen sicher und einfach nutzen lässt, hängt von vielen Dingen ab - von der Anzahl der Nutzer, wie BitLocker eingesetzt wird und von anderen Faktoren." Ein Ergebnis der Tests: Laptopnutzer sollten nicht den Energiesparmodus verwenden, weil sie dadurch physische Angriffe ermöglichen. Auch Forscher der Princeton University haben jüngst auf diese Gefahr hingewiesen.

    BitLocker Drive Encryption verschlüsselt den Inhalt von Festplatten mit Hilfe des Advanced Encryption Standards (AES). Enthalten ist die Software in den Windowsversionen Vista Enterprise, Vista Ultimate und Server 2008. Diese besitzen dadurch eine Verschlüsselungsfunktion für Festplattenpartitionen. Die BitLocker-Software bedient sich bei der Verschlüsselung der Trusted-Computing-Technik, indem sie das Trusted Platform Module (TPM) nutzt. Dabei handelt es sich um einen Chip, der in immer mehr modernen Computern eingebaut wird. Er überprüft, ob der Rechner sich in einem sicheren Zustand befindet. Ist dies der Fall, gibt das TPM die Schlüssel frei, welche BitLocker zum Ver- und Entschlüsseln benötigt, und der Benutzer kann den Rechner nutzen. Erfüllt der Rechner die Sicherheitsanforderungen nicht, weil jemand unerlaubte Manipulationen an Hard- oder Software vorgenommen hat, startet der Rechner nicht oder kann die verschlüsselten Festplattenteile nicht lesen. Fazit der Experten: BitLocker schützt vertrauliche Daten gut vor physischen Angriffen und damit auch bei Verlust oder Diebstahl von Computern - sofern die Software richtig eingesetzt wird.

    Weil dies nicht ganz leicht ist, gibt der Leitfaden zahlreiche praktische Hilfestellungen zur sicheren Nutzung. Dabei geht er nicht nur auf unterschiedliche Systemeinstellungen ein, sondern beschreibt beispielsweise auch, wie Schlüssel sicher hinterlegt und wiederhergestellt werden können - etwa wenn der Benutzer seine PIN vergessen hat. Die Autoren erläutern auch die Verwendung mit anderen Verschlüsselungswerkzeugen wie der kostenlosen Software TrueCrypt oder dem Windows Encrypting File System (EFS).


    More information:

    http://www.sit.fraunhofer.de
    http://testlab.sit.fraunhofer.de/bitlocker/


    Images

    BSI-Leitfaden für Festplattenverschlüsselung in Unternehmen.
    BSI-Leitfaden für Festplattenverschlüsselung in Unternehmen.
    Fraunhofer-Institut SIT
    None


    Criteria of this press release:
    Economics / business administration, Information technology, Media and communication sciences
    transregional, national
    Research results, Scientific Publications
    German


     

    Help

    Search / advanced search of the idw archives
    Combination of search terms

    You can combine search terms with and, or and/or not, e.g. Philo not logy.

    Brackets

    You can use brackets to separate combinations from each other, e.g. (Philo not logy) or (Psycho and logy).

    Phrases

    Coherent groups of words will be located as complete phrases if you put them into quotation marks, e.g. “Federal Republic of Germany”.

    Selection criteria

    You can also use the advanced search without entering search terms. It will then follow the criteria you have selected (e.g. country or subject area).

    If you have not selected any criteria in a given category, the entire category will be searched (e.g. all subject areas or all countries).