Microsoft Bitlocker-Verschlüsselungsschlüssel wurde über billige fgpa gehackt

Inhaltsverzeichnis:

Video: Betrugsmasche: Wie Microsoft-Nutzer abgezockt werden 2024

Video: Betrugsmasche: Wie Microsoft-Nutzer abgezockt werden 2024
Anonim

Sicherheitsforscher identifizierten eine neue Sicherheitslücke in Bitlocker, als sie versuchten, das Tool in seiner grundlegenden und am wenigsten aufdringlichen Konfiguration zu verwenden.

BitLocker ist im Grunde ein Verschlüsselungssystem für volle Volumes, mit dem Benutzer sogar ganze Volumes zum Schutz von Daten verschlüsseln können. Das Tool nutzt den AES-Verschlüsselungsalgorithmus im XTS-Modus (128-Bit- oder 256-Bit-Schlüssel) oder den AES-Verschlüsselungsalgorithmus bei der Verschlüsselungsblockverkettung (CBC).

Es war ein wesentlicher Bestandteil jeder Windows-Version ab Vista. Zur Erinnerung: Benutzer von Windows 10-Systemen mit einem TPM 1.2- oder 2.0-Chip müssen ein Upgrade durchführen und auf einer Pro, Enterprise oder Education-Version ausführen.

Der Forscher entsperrte ein Surface Pro 3- und HP-Notebook

Forscher haben diese sehr beliebte Windows-Verschlüsselungsplattform ins Visier genommen, um ihre Mängel zu demonstrieren.

Einer der neuesten Versuche ist eine neue Technik, die in der vergangenen Woche von einem Mitarbeiter von Pulse Security, Denis Andzakovic, veröffentlicht wurde.

Die Idee wurde wie folgt erklärt:

Sie können BitLocker-Schlüssel in der Standardkonfiguration entweder von einem TPM1.2- oder TPM2.0-Gerät aus mit einem spottbilligen FPGA (~ $ 40NZD) und jetzt öffentlich verfügbarem Code oder mit einem ausreichend ausgefallenen Logikanalysator schnüffeln. Nach dem Schnüffeln können Sie das Laufwerk entschlüsseln.

Die Idee dahinter ist, dass wenn der Laptop gestohlen wird und der Angreifer Ihr Anmeldekennwort nicht kennt, er das Laufwerk nicht ziehen und den Inhalt nicht lesen kann.

Der Redmond-Riese hat jedoch bereits erwähnt, dass Benutzer bei Verwendung dieser Technologie zusätzliche Sicherheitsmaßnahmen wie die PIN ergreifen sollten.

Wie bleibt man geschützt?

Die Forscher schlagen vor, durch zwei Schutzmaßnahmen geschützt zu bleiben. Am einfachsten ist es, die Verwendung von BitLocker mit TPMs in diesem Standardstatus zu vermeiden.

Zweitens können Sie auch die folgenden einfachen Schritte ausführen:

  1. Konfigurieren Sie ein USB-Flash-Laufwerk mit einem Startschlüssel
  2. Richten Sie den PIN-Zugang ein

Insbesondere können Sie beide gleichzeitig verwenden, indem Sie die Multifaktorauthentifizierung hinzufügen.

Microsoft Bitlocker-Verschlüsselungsschlüssel wurde über billige fgpa gehackt