🔐Bitlocker & TPM: Vorteile / Nachteile?

Humbold

Ensign
Registriert
Okt. 2009
Beiträge
189
Moin,

Ich nutze Bitlocker seit Jahren bisher problemlos mit TPM und Passwort beim Booten (Windows 10 Pro und Notebook hat TPM 2.0).

Doch durch Unachtsamkeit habe ich das PW beim Booten zu oft falsch eingegeben und wurde gezwungen den langen "Master-Key" einzugeben. Hat funktioniert, jetzt lässt sich jedoch das Laufwerk nicht mehr verschlüsseln, es kommt beim Windows-Start:
1675074433460.png


Ich vermute, dass ich das lösen könnte, in dem ich das TPM komplett zurücksetze. Dazu habe ich ein paar Fragen:

a) Dann werden auch alle meine externen (nicht angeschlossenen) Laufwerke, die mit Bitlocker verschlüsselt sind, unbrauchbar - ist das richtig? Ich muss sie also zuvor entschlüsseln, damit ich sie später mit "frischem" TPM neu verschlüsseln kann, richtig?

b) Kurzum ist für mich die Frage: Für was brauch ich überhaupt TPM, wenn ich bereit bin ein Passwort beim Booten einzugeben? Es kommt mir simpler vor auf TPM zu verzichten, um Probleme wie oben zu vermeiden. Weil mit TPM ist die Verschlüsselung ja nicht stärker oder schneller, richtig? (Ich habe schon manuell auf XTS-AES 256-Bit umgestellt).

c) Auch ohne TPM, würde ich gerne das Feature behalten, dass man beim Booten nur X Versuche hat, bevor es den Master-Key verlangt, um Brute-Force-Attacken vorzubeugen. Leider kann ich keine Info finden, ob das auch ohne TPM geht, wisst ihr das? Diesen Eintrag gibt es bei mir aktuell nicht: https://www.windowspage.de/tipps/023402.html

Vielleicht fehlt mir aber noch ein grundsätzliches Wissen zu Bitlocker / TPM, bin für Hilfe dankbar!
Humbold
 
Zuletzt bearbeitet:
Humbold schrieb:
[IMG]https://cslonz.de/wp-content/uploads/2021/01/tpm.png[/IMG]
Magst du das Bild bitte direkt hier hochladen?
Wenn es in deiner Zwischenablage ist, geht es direkt über Strg + V.

zu a)
externe Laufwerke dürften eigentlich nichts mit dem TPM-Chip zu tun haben.
Was sagt denn "Get-BitLockerVolume" (Powershell) bei Keyprotector, wenn du eines der Laufwerke angeschlossen hast?
 
Genau das ist der Punkt: Das TPM bietet einen Zugriffsschutz auf den Schlüssel, sodass es eben diese Zugangskontrolle bspw. "3x falsch eingegeben" bieten kann. Liegt der Schlüssel irgendwo extern auf einem freien Medium, ist er immer Brute-Force ausgesetzt. Hier wird zwar der Schlüssel so aufwendig verschlüsselt, dass der Brute-Force Aufwand nochmals deutlich steigt - aber wer weiß wie lange das so bleibt. Das TPM kann den Schlüssel nach den 3 Versuchen dann zuverlässig verwerfen.
Andererseits sind externe (aufgesteckte) TPM Module auch physischen Angriffen ausgesetzt. Hier kann man bspw. den Bus zwischen Mainboard und TPM anzapfen und ggf. den unverschlüsselt übertragenen Schlüssel ablauschen.
 
Humbold schrieb:
jetzt lässt sich jedoch das Laufwerk nicht mehr verschlüsseln
Wie soll denn das Laufwerk entschlüsselt worden sein? Recovery-Key eintippen entschlüsselt ja nicht das Laufwerk selbst, ist nur ein Ersatz für was auch immer als normale Entsperrmethode eingestellt wurde.

Das TPM macht einen "Measured Boot". Es überwacht welcher Code gelaufen ist, bis es zu Bitlocker kommt. Das kann zB verhindern, dass dir jemand eine manipulierte Passwortabfrage unterschiebt, die deinen Schlüssel klaut oder zB die verschlüsselten Daten manipuliert, bevor sie gebootet werden. Weil der Rechner dir nicht wirklich nachweisen kann, dass er noch vertrauenswürdig ist und dein Passwort nicht missbrauchen wird.

Setzt natürlich voraus, das man dem TPM und BIOS vertraut, keine Sicherheitslücken zu haben, dass man sie nicht eh umgehen kann.
 
Bist du sicher, dass das TPM noch aktiviert ist. Ich kenne dss nur so, dass nach Einhabe des recovery keys bitlocker wieder aktiviert ist. Vielleicht ist aber dein tpm noch eine Zeit lang gesperrt.
Ich würde einfach noch bis morgen warten bevor du jetzt noch mehr Probleme bekommst.
Ruf doch mal tpm.msc auf und lade den Screenshot hoch.


Wenn du das tpm zurück setzt, musst du für externe Laufwerke auch den Recovery key eingegeben.
 
Danke euch für die schnelle Rückmeldung!

kartoffelpü schrieb:
Magst du das Bild bitte direkt hier hochladen?
Wenn es in deiner Zwischenablage ist, geht es direkt über Strg + V.

zu a)
externe Laufwerke dürften eigentlich nichts mit dem TPM-Chip zu tun haben.
Was sagt denn "Get-BitLockerVolume" (Powershell) bei Keyprotector, wenn du eines der Laufwerke angeschlossen hast?
Ok, erledigt.

Das kommt raus (G: is extern), ich konnte bei KeyProtector nicht die Spalte erweitern, merkwürdigerweise):
1675075430737.png


DaZpoon schrieb:
Genau das ist der Punkt: Das TPM bietet einen Zugriffsschutz auf den Schlüssel, sodass es eben diese Zugangskontrolle bspw. "3x falsch eingegeben" bieten kann. Liegt der Schlüssel irgendwo extern auf einem freien Medium, ist er immer Brute-Force ausgesetzt. Hier wird zwar der Schlüssel so aufwendig verschlüsselt, dass der Brute-Force Aufwand nochmals deutlich steigt - aber wer weiß wie lange das so bleibt. Das TPM kann den Schlüssel nach den 3 Versuchen dann zuverlässig verwerfen.
Andererseits sind externe (aufgesteckte) TPM Module auch physischen Angriffen ausgesetzt. Hier kann man bspw. den Bus zwischen Mainboard und TPM anzapfen und ggf. den unverschlüsselt übertragenen Schlüssel ablauschen.
Das ist interessant! Das mit der begrenzten Versuchsanzahl finde ich sehr wichtig, das macht es in meinen Augen erst so richtig sicher, dann brauch ich weiterhin ja TPM. Ich habe folgende Situation:
  • 2 Festplatten sind intern verbaut im Notebook (ich nehme mal an, mit aufgelötetem TPM?)
  • 5 Festplatten sind extern, die ich auch nur für Backups anschließe (sind mit Bitlocker verschlüsselt).
Verständnisfrage: Die intern verbauten Platten profitieren doch nur so lange von dem TPM bis sie jemand entfernt und extern anschließt, dann sind sie wie die externen Platten? Dann gibt es unbegrenzt viele Versuche zum Entschlüsseln, weil kein TPM mehr "dranhängt" - oder was verstehe ich falsch?

Ray519 schrieb:
Wie soll denn das Laufwerk entschlüsselt worden sein? Recovery-Key eintippen entschlüsselt ja nicht das Laufwerk selbst, ist nur ein Ersatz für was auch immer als normale Entsperrmethode eingestellt wurde.

Das TPM macht einen "Measured Boot". Es überwacht welcher Code gelaufen ist, bis es zu Bitlocker kommt. Das kann zB verhindern, dass dir jemand eine manipulierte Passwortabfrage unterschiebt, die deinen Schlüssel klaut oder zB die verschlüsselten Daten manipuliert, bevor sie gebootet werden. Weil der Rechner dir nicht wirklich nachweisen kann, dass er noch vertrauenswürdig ist und dein Passwort nicht missbrauchen wird.

Setzt natürlich voraus, das man dem TPM und BIOS vertraut, keine Sicherheitslücken zu haben, dass man sie nicht eh umgehen kann.

Danke für die Rückfrage: Eine Info habe ich noch vergessen, denn nachdem ich einmal den Master-Key eingegeben hatte, ging mein PIN gar nicht mehr beim Booten. Ich musste dann jedes Mal den Master-Key beim Booten eingeben. Weil ich nicht weiter wusste, habe ich die Verschlüsselung entfernt, in der Hoffnung, dass wenn ich es neu verschlüsse, dass ich mit einem neuen PIN (bzw. dem alten, aber wieder eingegeben), wieder die Situation wie vorher hatte.

Die "Schwachstelle" mit dem BIOS war mir nicht bekannt. Aber man kann doch nicht über das BIOS das TPM aushebeln bzw. die Verschlüsselung umgehen? (Außer jemand schafft es ein manipuliertes BIOS aufzuspielen, aber das ist wohl eher was Extremes, richtig?). Somit die Frage: Ist meine Verschlüsselung gefährdet, wenn ich vielleicht nicht immer das neueste BIOS aufgespielt habe?

Danke euch, echt super wie ihr mir schon weitergeholfen habt!
 
Humbold schrieb:
Die intern verbauten Platten profitieren doch nur so lange von dem TPM bis sie jemand entfernt und extern anschließt, dann sind sie wie die externen Platten? Dann gibt es unbegrenzt viele Versuche zum Entschlüsseln, weil kein TPM mehr "dranhängt" - oder was verstehe ich falsch?
Eigentlich sollte es dann gar keine Versuche geben da Dein TPM dann fehlt, man könnte die Daten dann wohl nur mit dem Masterkey entschlüsseln, so würde ich es verstehen.
 
Humbold schrieb:
Verständnisfrage: Die intern verbauten Platten profitieren doch nur so lange von dem TPM bis sie jemand entfernt und extern anschließt, dann sind sie wie die externen Platten? Dann gibt es unbegrenzt viele Versuche zum Entschlüsseln, weil kein TPM mehr "dranhängt" - oder was verstehe ich falsch?
Auf puren Daten kann es kein Rate-Limit geben. Also ja, wenn jemand direkten Zugriff auf deine Platten hat, könnte er den Bitlocker-Header kopieren und dann darauf RecoveryKey oder Passwort brute-forcen, ohne jegliche Limits, bis die mutmaßlich entschlüsselten Daten Sinn ergeben.

Hier ist die Existenz eines Klartextpasswortes also wahrscheinlich ein Nachteil, weil es einfacher zu erraten ist als der RecoveryKey selbst.

Für effektive Rate-Limits muss SW oder HW existieren die man nicht umgehen oder verändern kann.

Humbold schrieb:
Ich musste dann jedes Mal den Master-Key beim Booten eingeben.
Dann war vermutlich dein TPM noch gesperrt, wegen Rate-Limit. Hatte ich noch nie, aber soll wohl entweder eine gewisse Zeit andauern oder bis zum nächsten Neustart (laut Microsoft typischerweise). Wenn das TPM wieder funktioniert, sollte Windows spätestens mit einem Pausieren und Fortsetzen der Verschlüsselung das TPM updaten so dass es wieder geht. Da du gar nichts geändert hast, weshalb der Inhalt des TPMs ungültig geworden ist, sollte das auch gar nicht notwendig sein und es sollte einfach wieder gehen. Es sei denn das TPM war eingstellt, seinen Inhalt zu löschen.

Wie wirksam so ein Lockout mit Zeit ist, ist aber auch fraglich, da die TPMs eigentlich keine interne Zeit oder Notstromversorgung haben. Die sollte man verhältnismäßig leicht austricksen können was das Vergehen von Zeit angeht (also einfach für einen Angreifer der HW Zugriff hat).
 
Humbold schrieb:
Verständnisfrage: Die intern verbauten Platten profitieren doch nur so lange von dem TPM bis sie jemand entfernt und extern anschließt, dann sind sie wie die externen Platten? Dann gibt es unbegrenzt viele Versuche zum Entschlüsseln, weil kein TPM mehr "dranhängt" - oder was verstehe ich falsch?
Das TPM in deinem Rechner hält das Passwort bereit. Wenn Du die Platten woanders anschließt, dann können sie gar nicht mehr entschlüsselt werden, außer mit dem Recovery Key.
 
Bob.Dig schrieb:
Wenn Du die Platten woanders anschließt, dann können sie gar nicht mehr entschlüsselt werden, außer mit dem Recovery Key.
Für die Systemplatte ja. Für sekundäre Datenträger geht Windows soweit ich weiß nicht automatisch die Passwörter entfernen, wenn welche eingerichtet wurden.
Könnte man natürlich manuell entfernen, der Get-BitlockerVolume Befehl zeigt es ja an.
Und soweit ich das sehe, wird mit dem TPM nur das Systemlaufwerk geschützt. Zugangsdaten für Auto-Unlock der sekundären Datenträger liegen dann auf dem Bitlocker-verschlüsselten Systemlaufwerk / den Nutzerdaten.
 
Das Problem ist halt, dass man mit Verschlüsselung seine Daten in Nullkommanix auch komplett vernichten kann wenn man über die Hintergründe nicht Bescheid weiß (Die üblichen Anfragen bei StackOverflow: I forgot my ZIP password, how can I recover?). Oder man schützt seine Daten unzureichend.

Der Sinn des TPM ist, ein kurzes Geheimnis wie bspw. eine wenig-stellige PIN oder Passwort dadurch abzusichern, indem ein äußerst komplexer "Master"-Schlüssel generiert wird, welcher aber gut gesichert - vor Brute-Force geschützt - im TPM aufbewahrt wird. Mit diesem Schlüssel kann man dann auch verschiedenste Ziele ver-/entschlüsseln.
Wie genau man so ein TPM konfigurieren kann (Rate Limit, Verwurf von Schlüsseln) weiß ich auch nicht im Detail.
 
Danke Euch nochmal für die Rückmeldungen.

Mir ist vor allem der Schutz meiner externen Platten wichtig, weil die eben besonders leicht "verschwinden" könnten. Und wenn ich euch jetzt richtig verstehe, bringt mir da ein TPM sowieso nix.

(Nur als Hintergrund, eben getestet: Ich kann jederzeit die externen Platten an einen anderen Rechner hängen und muss dort dann nicht den Master-Key eingeben. Es reicht meinen vorher vergegeben PIN einzugeben.).

Eben weil ich schlechte Erfahrung mit dem TPM gemacht habe - und jetzt die Situation wie eben beschrieben mit den externen Platten habe - tendiere ich dazu das TPM komplett abzuschalten, damit ich ein weniger komplexes System insgesamt habe. Und weniger Sicherheit habe ich ja dann auch nicht, weil die Platten eh extern sind?

Falls jemand nochmal seine Gedanken zur Situation von "Externe Platten + TPM ausschalten" teilen möchte, freu ich mich!
 
Humbold schrieb:
(Nur als Hintergrund, eben getestet: Ich kann jederzeit die externen Platten an einen anderen Rechner hängen und muss dort dann nicht den Master-Key eingeben. Es reicht meinen vorher vergegeben PIN einzugeben.).
Ne, das kann nicht sein. Du bringst hier wohl Begrifflichkeiten durcheinander.
 
Bob.Dig schrieb:
Ne, das kann nicht sein. Du bringst hier wohl Begrifflichkeiten durcheinander.
Was kann nicht sein? :) Dass ich eine externe Platte an irgendeinen (Windows 10 Pro) Rechner anschließe und nur ein etwa 15 Zeichen langes PW eingeben muss statt des langen Master-Keys?
 
Humbold schrieb:
15 Zeichen langes PW eingeben muss statt des langen Master-Keys?
Erst mal, einen Master-Key gibt es nicht. Zweitens musst Du zwischen einer PIN und einem Passwort unterscheiden. Ersteres sichert das TPM im ursprünglichen Rechner ab. Ein Passwort in BitLocker wiederum nutzt das TPM nicht. Damit hast Du also überall möglichen Zugriff und nicht nur auf dem ursprünglichen Rechner. Vor dem Verschlüsseln musst Du dich aber entscheiden, ob nun TPM, TPM mit PIN oder eben ein Passwort (immer ohne TPM) genutzt werden soll. Bei Wechseldatenträgern wird vermutlich standardmäßig ein Passwort verwendet.
 
Das TPM bringt dir schon etwas.
Die Systemdisk wird über das im TPM gespeicherte Passwort verschlüsselt (ist zwar eigentlich komplizierter aber das führt zu weit)
Für externe disk wird das Passwort auf der Systemdisk gespeichert und nach dem Boot über Autounlock entsperrt. Also indirekt auch über das TPM gesichert.

Jetzt willst du ein System wie TPM aber ohne TPM. Also sicher vor Manipulationen und mit Sperre nach Fehlersuchen - ergibt das für dich wirklich Sinn?
 
Danke für eure Geduld mit mir! :)

@Bob.Dig
Danke, Ich versuche mich ab jetzt präziser auszudrücken. Mit Master-Key meinte ich den 48-stelligen Recovery-Key. Ich bin mir recht sicher, dass ich auch schon TPM 2.0 mit Passwort und nicht nur PIN (also Nummern) kombinieren konnte. Oder wenn ich diesen Eindruck habe, wäre das für dich ein Hinweis dass ich dann tatsächlich schon das TPM deaktiviert hatte, weil nur ohne TPM ein echtes Passwort funktioniert?

@cloudman
Danke dir. Das bedeutet aber dann folglich (obwohl "indirekt auch über TPM") dass externe Platten nicht mit einer Maximalzahl an Eingabe-Versuchen gesichert werden können, richtig? Weil eben doch das Hardware-TPM fehlt?
 
@Humbold Es gibt eine PIN und eine advanced PIN, die wie ein Passwort aussieht. Beide dienen nur dem Zugang zum TPM. Davon ausgehend kann man also nicht sagen, was Du wie im Einsatz hattest.
 
  • Gefällt mir
Reaktionen: Humbold
Zurück
Oben