image

Rootkit-expert: BitLocker is beste encryptie-software

donderdag 22 januari 2009, 12:10 door Redactie, 14 reacties

De Poolse rootkit-expert Joanna Rutkowska maakte onlangs de overstap van Windows Vista naar Mac OS X, maar ze mist de BitLocker encryptie-software van Microsoft. Alle andere encryptie oplossingen zijn namelijk bagger, zo laat de Poolse weten. Het grote verschil met de concurrentie, is dat BitLocker als enige een trusted boot proces toepast. In dit geval wordt er geboot van een stukje firmware code die altijd te vertrouwen is. De code start een proces waarbij elk component in de keten de volgende controleert.

De firmware berekent de hash van de BIOS, die weer de waarde van de PCI EEPROM en de MBR controleert voordat die aan de slag mogen. Dan volgt de bootloader en daarna de loader voor het besturingssysteem. BitLocker gebruikt dit proces om ervoor te zorgen dat alleen een vertrouwd systeem toegang tot de decryptiesleutel krijgt. "In andere woorden, BitLocker vertrouwt de Trusted Platform Module dat het de decryptiesleutel alleen maar beschikbaar stelt als de status van de gekozen PCR registers hetzelfde is als het was toen de decryptiesleutel aan de TPM werd toegevoegd."

EEPROM aanval
Volgens Rutkowska biedt dit proces bescherming tegen een eenvoudige twee-fase aanval, waarbij een aanvaller de onbeheerd achtergelaten laptop vanaf een USB-stick start en een backdoor in het EEPROM of de MBR plaatst die de encryptiesleutel probeert te achterhalen. De tweede keer dat de aanvaller terugkomt kan die zijn backdoor uitlezen en heeft hij toegang tot het systeem. De manier waarop BitLocker werkt zorgt ervoor dat deze aanval niet is uit te voeren. Het zal sinds de aanpassing van het EEPROM geen wachtwoordvenster tonen.

Rutkoswka merkt op dat de software van Microsoft in theorie zo hoort te werken, omdat ze de beschreven aanval nog niet zelf heeft uitgevoerd. "Dat komt omdat er nog geen klanten zijn gekomen waarvoor we de BitLocker implementatie moesten evalueren. Daarnaast wil ik vermelden dat ik niet door Microsoft betaald ben om dit artikel te schrijven." De Poolse hoopt dat andere aanbieders van encryptie-software, zoals TrueCrypt en Apple, een soortgelijk proces zullen implementeren.

BIOS wachtwoord
Sommige critici zullen zeggen dat als je een BIOS wachtwoord instelt, de aanval niet is uit te voeren, aangezien er niet van de USB-stick gestart kan worden. "Dat is een geldig punt, maar het vertrouwen in BIOS wachtwoorden om je gegevens te beschermen is niet zo'n goed idee." Rutkowska doelt dan op de standaard wachtwoorden die in veel BIOS software aanwezig zijn.

Daarnaast kan de aanvaller het CMOS-geheugen legen en dan de MBR herprogrammeren zodat er een vals wachtwoordvenster wordt getoond. BitLocker biedt geen bescherming tegen MBR virussen of BIOS/PCI rootkits, iets wat Microsoft had kunnen voorkomen. Dat neemt niet weg dat de Poolse lovend over de software is. "BitLocker is gewoon het tofste onderdeel van Vista en iets dat ik echt mis in alle andere besturingssystemen."

Reacties (14)
22-01-2009, 12:38 door Anoniem
Als we deze vrouw al een security-expert mogen noemen, dan houd het gewoon helemaal op!

Bitlocker is gewoon closed source. Je weet dus helemaal niet wat het doet. MS beweert maar wat, en daar moet je vanuit gaan? Wat een flauwekul! Wie weet zit het vol met backdoors, keyloggers etc. Wie weet blijkt bitlogger een betere naam te zijn.

Security-software is per definitie NIET (en ook nooit) secure als het closed source is. Punt uit!

Groeten,
Hopsa.
22-01-2009, 12:55 door [Account Verwijderd]
[Verwijderd]
22-01-2009, 13:23 door Anoniem
Sja. Het is helemaal niet de kunst om alles te beveiligen. Er staat altijd veel data op een systeem dat helemaal niet beveiligd hoeft te worden. Voorbeeld: in een /usr, /var of dergelijke systeempartities staat op een normaal systeem helemaal niets geheims. Waarom zou je dat willen lopen versleutelen? De /home partitie is in dat geval ruim voldoende (bv met LUKS en pam_mount).

Vertrouwd systeem op m'n hardware? Zie ik ook niet echt het punt van in. Ieder systeem mag mijn hardware gebruiken. Het is toch maar hardware! Zolang *die* bestanden maar versleuteld zijn waar het echt om gaat: persoonlijke bestanden van gebruikers, wachtwoorden, etc.

Complete systemen lopen versleutelen vind ik een erg naïeve manier van beveiliging.
22-01-2009, 13:26 door muphry
Dit stuk is zoals gebruikelijk niet van "de redactie" maar van een externe bron. Nu staat er zelfs geen link in het artikel. Bij deze de link:

http://theinvisiblethings.blogspot.com/2009/01/why-do-i-miss-microsoft-bitlocker.html


ps: niet betaald door MS, maar wel dezelfde vrouw die bitlocker vorig jaar zo aan het afvallen was (blackhat)?? Not convinced.
22-01-2009, 13:41 door Anoniem
Hoe goed is Safeboot van McAfee?
22-01-2009, 14:14 door Anoniem
Maar is BitLocker ook veilig tegen Microsoft? TPM is precies wat ik niet in mijn computer wil, zie http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html. Bovendien kan je er op vertrouwen dat Microsoft onveilige code produceert waardoor je dwars door TPM heen nog steeds gehacked kan worden. Het is niet de heilige graal. En de consument offert een hoop controle over de eigen machine op en geeft die aan grote bedrijven die hun applets laten ondertekenen voor TPM.
22-01-2009, 15:04 door Eerde
Hear, hear Hopsa !
22-01-2009, 16:36 door Anoniem
Door AnoniemAls we deze vrouw al een security-expert mogen noemen, dan houd het gewoon helemaal op!

Bitlocker is gewoon closed source. Je weet dus helemaal niet wat het doet. MS beweert maar wat, en daar moet je vanuit gaan? Wat een flauwekul! Wie weet zit het vol met backdoors, keyloggers etc. Wie weet blijkt bitlogger een betere naam te zijn.

Security-software is per definitie NIET (en ook nooit) secure als het closed source is. Punt uit!

Groeten,
Hopsa.

Dit was het eerste wat door mij heen ging toen ik dit artikel las! 100% mee eens!!
22-01-2009, 20:51 door Anoniem
wahahaha sorry hoor maar hier moet ik wel heel hard om lachen. Ik hoop dat dat een mening is en dat ze dit niet gaat rond bazuinen.

bitlocker goed........

volgens mij heeft ze nog nooit gekeken/gehoord naar/van Safeboot (nu van McAfee was een Nederlands bedrijf). 256bits AES encryptie op de hardeschijf. Data is alleen toegangkelijk met een username/password en zelf nog beter obv een eToken met certificaat + pincode.

(btw ben pro Microsoft)
22-01-2009, 21:30 door KwukDuck
Gelukkig maar dat BitLocker helemaal da bomb is en iedereen precies weet hoe het werkt en dat er geen bugs in zitten...
Lang leve closed source.....

Ik blijf bij DiskCryptor (diskcryptor.net) wat overigens snel 50 tot 80% sneller is als truecrypt en tevens de bootdisk can encrypten (iets wat truecrypt niet kan onder non-vista+ systemen)
23-01-2009, 01:00 door Anoniem
EEPROM aanval
Volgens Rutkowska biedt dit proces bescherming tegen een eenvoudige twee-fase aanval, waarbij een aanvaller de onbeheerd achtergelaten laptop vanaf een USB-stick start en een backdoor in het EEPROM of de MBR plaatst ...[/quote]
Met de nadruk op het starten van die USB brandhout zou ik denken.
Een andere duidelijke beschrijving van de beveiligingsstappen vindt men trouwens op http://www.raymond.cc/blog/archives/2008/04/24/protect-windows-from-usb-autoruninf-virus-with-usb-firewall/nl/.

Een van de weinige (en) slimme Apple-gebruikers zag op 5 mrt 2008 wel een handige toepassing voor Autorun.inf: Couple that with the recent USB/FW DMA exploit, and you've got an automated password stealer. Plug in, wait a moment, and walk away with passwords.

Procesbescherming zou niet nodig zijn als autorun uit zou staan. Recentelijk zijn daar enkele voorbeelden van te vinden.

Rutkowska doelt dan op de standaard wachtwoorden die in veel BIOS software aanwezig zijn.
Bij alle moederborden die ik versleten heb, was er niet een met een standaard wachtwoord.
De standaard wachtwoorden zijn in het geval van sommige server-hardware in elk geval random strings.

BitLocker is gewoon het tofste onderdeel van Vista en iets dat ik echt mis in alle andere besturingssystemen.
Bruce Schneier dacht daar in 2006 misschien anders over:
You could look at BitLocker as anti-Linux because it frustrates dual boot ... Vista will bring forward security improvements, but cautioned that technical advances are less important than improvements in how technology is presented to users[/i (http://www.theregister.co.uk/2006/04/27/schneier_infosec/).

En in 2006 waarschuwde Bruce Schneier ook al dat A lot of work needs to be done on the user interface, Wat heeft madame Prutjeskoffie daarover gemeld destijds?
23-01-2009, 10:35 door Anoniem
Door KwukDuckGelukkig maar dat BitLocker helemaal da bomb is en iedereen precies weet hoe het werkt en dat er geen bugs in zitten...
Lang leve closed source.....

Ik blijf bij DiskCryptor (diskcryptor.net) wat overigens snel 50 tot 80% sneller is als truecrypt en tevens de bootdisk can encrypten (iets wat truecrypt niet kan onder non-vista+ systemen)

Je bent duidelijk niet goed geinformeerd:
Ook een systeemschijf (bootdisk) onder een non-Vista-systeem, zoals XP, kan je gewoon versleutelen.
Sterker zelf, ik heb het hier draaien onder XP en Server 2003.

Voortaan jezelf vooraf iets beter informeren voordat je onzin hier neerzet.
27-01-2009, 09:27 door Anoniem
Hopsa, je kraamt onzin uit en je argumentatie dat Rutkowska niet gekwalificeert zou zijn slaat kant nog wal. Doe je huiswerk zou ik zeggen. Ook als je met "per definitie" argumenten komt zou ik zeggen substantieer deze maar eens. Het gaat hier niet om obscurity maar om een aanpak om tot veilige diskencryptie te komen in de pre-boot fase. Dit is het vakgebied van Rutkowska. gr, Renderman
16-01-2014, 12:43 door Anoniem
Ja Hopsa, kun je in je zak steken.
Top app
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.