Bitlocker zerlegt Windows

EJB

Newbie
Registriert
März 2019
Beiträge
1
Guten Tag,
Ich hatte folgende Idee und habe Sie versucht umzusetzen. Haben in meinem Laptop das CD Laufwerk gegen eine SSD getauscht um ein zweites Betriebssystem zu haben. Habe beide Platte einzeln verschlüsselt. Das booten bei nur einer eingesteckten Platte lief herforagend. Als ich dann beide drin hatte, könnte ich übers Bootmenu auswählen welche bootet. Leider spielte der Bitlocker nach doppeltem Wechsel (jeweils bei reboot) verrückt und und schmeißt mir Fehler raus bzw die Platte wird gar nicht mehr als bootfähig erkannt. Auch das zurücksetzen des Bitlockers mit dem Wiederherstellungscode war nicht möglich. Auf beiden Platten war jeweils ein cleanes Betriebssystem drauf, was den Verlust nicht dramatisch macht. Nur wie kann ich verhindern, dass der Fehler wieder auftaucht????

Zum Hintergrund: Eine Platte soll zum rumspielen sein und die andere soll für seriöse Sachen genutzt werden. Durch die Verschlüsselung soll der Zugriff der Spaßplatte auf die Seriöse verhindert werden. Falls dies keinen Sinn macht aus sicherheitstechnischen Gründen bitte schreiben, dann kann ich mir die Mühe mit der Fehlersuche sparen
Besten Dank schonmal
 
Zum eigentlichen Problem kann ich nichts sagen. Aber: warum keine VM im „seriösen“ System? Wäre deutlich einfacher/praktischer.
 
Und welche Hardware kommt zum Einsatz? Mit welcher Technik wurde Bitlocker benutzt?

Sieht nach einem TPM Problem aus. Es ist ein Notebook. Könnte TPM haben. Da kannst Du nicht einfach zwischen verschiedenen Systemlaufwerken switchen wenn auf beiden Bitlocker aktiv ist.

Helfen könnte. TPM deaktivieren. Dann sollte der Wiederherstellungskey funktionieren. Und dann unter Windows in der Management Konsole die TPM Konfig löschen.

So oder so hat Windows oder Bitlocker da nichts zerlegt. Was es zerlegt hat, der falsche Umgang damit.
 
  • Gefällt mir
Reaktionen: Terrier und BFF
Ja, die Schlüsselfreigabe durch das TPM ist an deine PC Konfiguration gebunden. Weil du eine zweite Festplatte installiert hast, ist die Konfiguration anders. Somit fällt die Messung der PC Konfiguration anders aus.
Um genauer zu sein, dürften nun deine Referenz-Hashwerte im TPM oder deine Messung jedesmal anders sein,, selbst wenn du deine Festplatte wieder ausbaust. Dies wird ohne Zutun erstmal so bleiben. Ich schätze das nun ein Flag verändert wurde, welches in die PCR Messung vom TPM mit einfließt.

Das Verändern der HW Konfig wird von Windows als Tampering Versuch gewertet. Mit Eingabe des Keys, den du sicherlich mal ausgedruckt hast, musst du Windows jetzt beweisen, dass du im Besitz des Keys bist.

Falls dies keinen Sinn macht aus sicherheitstechnischen Gründen bitte schreiben

Kommt drauf an gegen was du dich schützen willst. Bei deinem Szenario macht es schon Sinn. Fängst du dir einen Rootkit übers Internet ein, welcher die Bootpartition deiner anderen Platte trojanisieren will, dann wird dir das auffallen (secure Boot bzw. Measured Boot von Windows greift), vorausgesetzt dein Dualboot läuft wie du es dir gedacht hast.

Im Allgemeinen (nicht dein Szenario) ist die automatisierte Schlüsselfreigabe durch das TPM/Bitlocker in der Standardkonfiguration komplett unsicher, weil du als Angreifer den Datenbus vom TPM auf dem Mainboard, über das der Key übertragen wird, mitschneiden kannst und TPMs nicht dafür konzipiert wurden seitenkanalresistent zu sein. Möchtest du deine Daten also gegen unbefugten Zugriff durch Menschen schützen, solltest du eine zusätzliche Preboot-Authentication über die Windows Gruppenrichtlinien konfigurieren. Wenn du einen physischen Zugriff ausschließt ist es okay.

VeraCrypt hat z.B. wiederrum den Nachteil, dass es nicht erkennen kann, ob dein System nicht von einem Evil-Maid Angreifer vorab kompromittiert wurde.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Terrier
Zurück
Oben