Veschlüsselung von Festplatten mit Bitlocker - ist es sicher?

Falles es dich interessiert, ich habe beruflich viel mit Festplattenverschlüsselung zu tun und IMHO ist die Verschlüsselungsroutine von Bitlocker als sicher zu betrachten - aber - es kommt auf die Deployment Variante an. Der Bitlocker Source Code wurde unzählige male auditiert und kann von jeder Regierung im Zuge des Microsoft GSP Programms eingesehen werden - es wurde noch nie eine Backdoor oder signifikante Schwachstelle entdeckt. Der von @carnival55 verlinkte Artikel ist korrekt, betrifft jedoch nur Full-Disk Encryption ohne Pre-Boot Authentication. Verwendet man PBA oder einfach nur die Volume Encryption von Bitlocker ist dieser Angriff nicht anwendbar.

Bitlocker ist mMn für private Anwendungszwecke sehr gut und wird zum Teil auch für klassifizierte Daten von Militärs weltweit eingesetzt.
 
  • Gefällt mir
Reaktionen: Reaper75 und Bob.Dig
/root schrieb:
IMHO ist die Verschlüsselungsroutine von Bitlocker als sicher zu betrachten
Vermutlich wird das so sein, nur ....

/root schrieb:
Der Bitlocker Source Code wurde unzählige male auditiert und kann von jeder Regierung im Zuge des Microsoft GSP Programms eingesehen werden
... woher weiß ich, das das auch der Source-Code ist der letztlich in Windows zur Anwendung kommt?
Insofern muss man dann auch entsprechend dieses Audit-Argument einsortieren.
 
andy_m4 schrieb:
... woher weiß ich, das das auch der Source-Code ist der letztlich in Windows zur Anwendung kommt?
Insofern muss man dann auch entsprechend dieses Audit-Argument einsortieren.

Man kann den Source Code unter Aufsicht kompilieren und darf sie selbst hashen :)
 
andy_m4 schrieb:
... woher weiß ich, das das auch der Source-Code ist der letztlich in Windows zur Anwendung kommt?
Und woher weiß man das bei VeryCrypt? Woher weiß man, dass jeder einzelne Build auch genau aus dieser bestimmten Revision stammt?

Das Problem hast du bei jeder Software.
 
Danke @/root für die Ergänzungen.
Das sind die Bitlocker-(Un-)Tiefen, mit denen ich mich normalerweise nicht rumschlagen muss. :D
Da mich das aber durchaus interessiert, habe ich diesen Artikel gefunden (Link). Mal abgesehen von der ...kreativen... automatischen Übersetzung gibt es einen Absatz mit der Überschrift "Angreifer mit Geschick und langwierigem physischem Zugriff".
Wenn ich jetzt versuche ein Anwendungs-Szenario des TE zu erraten ("Ermittlungsbehörden nehmen die HW mit und versuchen Belastendes zu finden."), muss man sich schon ganz tief mit Bitlocker, PBA, TPM und co. beschäftigen, damit der Schutz "standhält".
Diese Einstellung ist standardmäßig nicht konfiguriert.
:smokin:
 
/root schrieb:
Man kann den Source Code unter Aufsicht kompilieren und darf sie selbst hashen
hehe. Gute Idee. :-)

Yuuri schrieb:
Und woher weiß man das bei VeryCrypt? Woher weiß man, dass jeder einzelne Build auch genau aus dieser bestimmten Revision stammt?

Das Problem hast du bei jeder Software.
Das ist so nicht ganz richtig. Genau um solche Problematiken geht es nämlich bei den Bemühungen um "Reproducible builds".
Abgesehen davon hindert Dich niemand daran insbesondere bei Open-Source-Software selbst aus den Sourcen zu kompilieren.
 
andy_m4 schrieb:
Das ist so nicht ganz richtig. Genau um solche Problematiken geht es nämlich bei den Bemühungen um "Reproducible builds".
Und wie ist der Status mittlerweile? Mein letzter Stand ist eben jener der "Bemühungen". Hat VeraCrypt überhaupt ein halbwegs aktuelles Build System? TrueCrypt hatte ja eine Build Chain aus der Steinzeit, da kann man sich die Wunschvorstellung "Reproducable Builds" sonstwo hinschmieren.
andy_m4 schrieb:
Abgesehen davon hindert Dich niemand daran insbesondere bei Open-Source-Software selbst aus den Sourcen zu kompilieren.
Dann weißt du, dass der Build aus dem Quelltext entspringt. Und wer sagt dir, dass der Code, den du kompiliert hast, sicher ist? Mehr als die ominöse "rosarote Brille" sind jegliche Ausführungen auch nicht.

Fakt ist, du musst bei CSS, genauso aber auch bei OSS einfach dem Hersteller vertrauen. Ggf. gibt es bestimmte Revisionen, die auditiert wurden (und dort auch nicht alles gefunden wurde), aber nicht jeder Patch wird erneut durch Experten gesichtet. Und selbst wenn Person X sagt, es ist sicher, muss es das nicht sein. Das muss noch nicht mal Absicht sein, da kann einfach ein Bug mittels Race Condition auftreten, welcher über sieben Ecken zu ner Sicherheitslücke wird. Wir haben bereits kurioseste Sachen erlebt...
 
Yuuri schrieb:
Und wie ist der Status mittlerweile?
Er macht gute Fortschritte.
siehe auch:
https://reproducible-builds.org/

Yuuri schrieb:
Hat VeraCrypt überhaupt ein halbwegs aktuelles Build System?
Dazu kann ich nichts sagen, da ich selbst kein VeraCrypt einsetze. Es war mehr allgemein zur Thematik "wenn man schon anhand des Source-Codes argumentiert ..."
Abgesehen davon, das ich nur begrenzt Sinn darin sehe selbst ein verlässlich-vertrauenswürdig durchauditiertes VeraCrypt auf einem Betriebssystem einzusetzen, was eben nicht durchauditiert ist. Eine Kette ist halt nur so stark wie ihr schwächstes Glied.

Yuuri schrieb:
Mehr als die ominöse "rosarote Brille" sind jegliche Ausführungen auch nicht.
Fakt ist, du musst bei CSS, genauso aber auch bei OSS einfach dem Hersteller vertrauen.
Ja. Das mit der SourceCode-Verfügbarkeit ist eine schwierige Sache, weil es nicht per se zu mehr Sicherheit führt. Es geht auch (noch) nicht so sehr darum Vertrauen durch Kontrolle zu ersetzen. Es geht eher ums Vertrauenslevel. So getreu dem Motto: Vertrauen muss man sich verdienen.

Bei Closed-Source-Software bin ich dem Hersteller eben weitgehend ausgeliefert. Ich kann weder selbst prüfen noch einen Experten beauftragen es für mich zu tun. Da muss ich quasi blind vertrauen.
Das Vertrauen wird dann lediglich daraus genährt, das bisher nix bekannt wurde und das der Hersteller ja auch ein Ruf zu verlieren hat, wenn zufällig mal was bekannt wird und deshalb nicht riskieren wird irgendwelchen Sch**ß zu machen.

Solche Hoffnungen haben aber durch einige Vorfälle sich zum Teil erschlagen.
Ich kann mich noch an Aussagen von vor langer Zeit erinnern, das wenn Microsoft dies oder jenes machen würde die ja alle ihre Kunden verlieren würden und deshalb so was nie machen werden.
Jetzt gibts solche damals diskutierten No-Gos wie zum Beispiel ganz offiziell umfangreiche Telemetrie in Windows und die Leute setzen es trotzdem im großen Stil ein.

Gerade auch die Abgasmanipulationen bei VW haben folgendes schön vor Augen geführt. Wenn die Firma beim Betrügen erwischt werden führt das etwa nicht dazu, dass die Verkaufszahlen einbrechen. Nee. Die Geschäfte laufen wie eh und je.

Also jegliches Vertrauen was darauf basiert, das die Firma kein Sch**ß macht weil sie dann wirtschaftliche Probleme bekommt, hat insgesamt einen gehörigen Dämpfer bekommen.

Open-Source ist hier einfach eine weitere vertrauensbildende Maßnahme. Die Hemmungen etwas Unschönes einzubauen wenn man den Quelltext veröffentlicht ist sicher höher als wenn man den Quelltext nicht veröffentlicht.
Klar ist das kein 100% Schutz. Aber eben eine weitere vertrauensbildende Maßnahme. Und Reproducible builds halt nur eine Weitere, da es mir ermöglicht zu gucken ob das was da als offizieller Download angeboten wird auch dem entspricht, was die Quelltexte repräsentieren.
 
Reaper75 schrieb:
laut Internet MS bei Bitlocker diverse Hintertüren für die NSA offen gelassen hat
Solche Verschwörungstheoretiker gibt es in vielen Sicherheitsthemen und ist den meisten Fällen, wie auch hier, völliger Blödsinn.

Zumal es für NSA, Polizei und Co. einfacher wäre deinen PC (durch z. B. Schadsoftware) oder deine Aktivitäten zu überwachen. Denn die Verschlüsselung greift ja nur, wenn der PC aus ist bzw. Container und Laufwerke geschlossen / ungemountet sind.
 
PC295 schrieb:
Solche Verschwörungstheoretiker gibt es in vielen Sicherheitsthemen und ist den meisten Fällen, wie auch hier, völliger Blödsinn.
Ich wäre mit solchen Aussagen vorsichtig. Gab schon genug Sachen die als Verschwörungstheorien galten und sich letztlich aber als wahr herausgestellt haben.

PC295 schrieb:
Denn die Verschlüsselung greift ja nur, wenn der PC aus ist bzw. Container und Laufwerke geschlossen / ungemountet sind.
Genau auch das kann ein Problem sein. Man denke nur an die iPhone-Geschichte, wo das FBI wollte das das entsperrt wird. Das zeigt ja, das es trotz allem Bedarf für Zugriff gibt.
 
Behörden? Passwort herausgeben?
1) In der BRD gibt es dazu keine gesetzliche Grundlage.
2) Hat hier schonmal jemand was von versteckten Volumes in Veracrypt gehört?
Da kann man dann das Passwort des ersten Volume herausgeben (um zu kooperieren) mit Alibidaten und die eigentlichen Daten sind in einem versteckten Volume mit anderem (stärkeren) Passwort...
Ich weis nicht ob es schon jemals wo gelungen ist ein verstecktes Volume nachzuweisen.... ...
 
HolyP schrieb:
Ich weis nicht ob es schon jemals wo gelungen ist ein verstecktes Volume nachzuweisen ...

Soweit ich mich belesen habe soll das nicht möglich sein. Ansonsten gibt es auch in der BRD die Möglichkeit der Erzwingungshaft. Keine Ahnung ab welchem Sachverhalt die das Durchziehen. Helmut Kohl wurde diese ja auch schon mal wegen irgendwelchen schwarzen Konten in der Schweiz angedroht ;-)

Ich nutze Veracrypt und eines stört mich doch sehr, dass der Programmierer in Frankreich wohnt ;-/ Mit Updates können erzwungene Hintertüren eingebaut werden und ich weiß nicht, ob ab und zu mal von anderen Programmierern gegengecheckt wird/darf. Das letzte Audit soll ja vor ca. 2 Jahren noch gut ausgefallen sein.
 
Nutzerkennwort schrieb:
Mit Updates können erzwungene Hintertüren eingebaut werden und ich weiß nicht, ob ab und zu mal von anderen Programmierern gegengecheckt wird/darf. Das letzte Audit soll ja vor ca. 2 Jahren noch gut ausgefallen sein.
Veracrypt ist doch quelloffen. Und unter Experten wie hier im Forum quasi mit das sicherste zur Verschlüsselung was es gibt....
Ich weis nicht wie oft den Quellcode jemand checkt und wie man an den überhaupt drankommt, aber eine Hintertür würde doch sicher recht schnell entdeckt werden und dann ging ein "Aufschrei" durch Foren wie das hier und andere - und im Internet würde man darüber erfahren....
Oder?
 
Source-Code gibt es hier:

https://github.com/veracrypt/VeraCrypt

Sogar mit Anleitung zum selber Bauen.

Nicht vergessen sollte man auch, dass hinter VeraCrypt eine Person (Mounir Idrassi) und sein Unternehmen(IDRIX) steht. Falls er irgendeinen Schindluder mit seinem Code anrichten und das publik werden würde, könnte er seinen Job als Sicherheitsexperte an den Nagel hängen und das Unternehmen gleich dicht machen. Niemand würde ihn mehr beauftragen... sein Name wäre quasi "verbrannt".

So gesehen ist VeraCrypt quasi eine Art Referenz für das, was er kann um so als Berater in die Unternehmen zu kommen.
 
Hirtec schrieb:
Nicht vergessen sollte man auch, dass hinter VeraCrypt eine Person (Mounir Idrassi) und sein Unternehmen(IDRIX) steht. Falls er irgendeinen Schindluder mit seinem Code anrichten und das publik werden würde, könnte er seinen Job als Sicherheitsexperte an den Nagel hängen und das Unternehmen gleich dicht machen. Niemand würde ihn mehr beauftragen... sein Name wäre quasi "verbrannt".

Wenn das mit der Source so ist, super! Das mit dem Mann und dem Unternehmen ist aber nicht so überzeugend, da wenn ein Geheimdient dahintersteht, genug Geld und Sicherheit für den Unternehmer vorhanden ist.
 
Nutzerkennwort schrieb:
Das mit dem Mann und dem Unternehmen ist aber nicht so überzeugend, da wenn ein Geheimdient dahintersteht, genug Geld und Sicherheit für den Unternehmer vorhanden ist.
Nutzerkennwort schrieb:
Eine Hintertür könnte natürlich immer mit neuen Updates eingebaut werden, da der Programmierer auch der französischen Judikative unterliegt.
Wie wäre es dann also mit einer zweiten Verschlüsselung mit einem anderen Programm?
Spricht da technisch etwas dagegen?
Dh. im gemounteten VC Volume nochmal einen Container erstellen mit einem ganz anderen Programm.
Aber welches? Was ist noch unabhängig und Open Source? Ich würde das alte Truecrypt empfehlen in der vorletzten Version natürlich. Das dürfte auch heute noch relativ sicher sein....
(Übrigens: Ich bin genauso paranoid.... Ich meine die Frage vollkommen ernst!)

So könnte man dann auch die Systempartition doppelt verschlüsseln. Also z.B. nochmal mit Bitlocker.

Aber: Ich hab mal irgendwo gelesen das 2 Verschlüsselungen ein Risiko wären, sich irgendwie beeinflussen würden oder so... also schlechter als eine... Glaub aber das war nur Quatsch.... Technisch gesehen ist es doch doppelte Sicherheit oder?
 
Zuletzt bearbeitet:
Es gibt da noch Cryptomator ... Mit TC einen Container auf einer mit VC komplett verschlüsselten Partition ablegen geht natürlich auch ;-)

Mit Bitlocker noch mal eine Partition verschlüsseln, die bereits durch z.B. VC verschlüsselt wurde geht glaube ich nicht, da das einer Formatierung einer Festplatte gleich kommen würde.
 
Wenn der Gegener ein Geheimdienst ist bin Ich kritisch bezüglich Bitlocker grad wenn man AES von Hand nicht von 128 auf 256 Bit erhöht hat.

Für reine WareZ Geschichten und das normale BKA sollte es dicke langen aber dem nächst einfach mal in den Perfect Privacy Club vorher joinen und dran denken die Accounts anonym zu bezahlen
 
Zurück
Oben