Wo speichert BitLocker die Daten

newteliman

Ensign
Registriert
Okt. 2005
Beiträge
245
Moin,

ich habe eine vielleicht etwas laienhafte Verständnisfrage.

Wenn ich einen USB-Stick mit BitLocker to Go an PC 1 verschlüssele und ihn wieder am PC 2 entschlüsseln möchte, woran erkennt der PC welcher Key der Richtige ist, sind auf dem Stick irgendwelche BitLocker-Daten hinterlegt...?

Danke
 
newteliman schrieb:
woran erkennt der PC welcher Key der Richtige ist, sind auf dem Stick irgendwelche BitLocker-Daten hinterlegt...?
Der PC "erkennt" nicht, dass der Key richtig ist, sondern er kann die daten nur lesen, wenn du den richtigen key eingibst. Wenn du also den falschen key eingibst, versucht er die daten zu entschluesseln, es kommt aber nichts ordentliches Dabei raus und er kann dir sagen, dass dieser Key nicht stimmen wird.
 
  • Gefällt mir
Reaktionen: DerTiger
Moin,

danke für eure Antworten aber das war mir schon klar.

Ich wollte wissen, woran der Stick erkennt, dass der eingegebene Key richtig oder falsch ist, hier müssten doch Informationen auf dem Stick liegen oder sehe ich das falsch...?
 
newteliman schrieb:
hier müssten doch Informationen auf dem Stick liegen oder sehe ich das falsch...?
Nicht unbedingt. Man kann ein Schnipsel bekannter Daten irgendwo auf dem verschlüsselten Medium ablegen. Wenn diese nach Entschlüsselung wieder identisch sind zum Original, dann war der Schlüssel richtig.
 
Es ist wohl kein Geheimnis, dass da was verschlüsselt ist. Sprich, es gibt mit BitLocker vermutlich keine "Glaubhafte Abstreitbarkeit". Wo nun BitLocker genau was speichert, kann ich Dir aber nicht sagen.
 
newteliman schrieb:
Ich wollte wissen, woran der Stick erkennt, dass der eingegebene Key richtig oder falsch ist, hier müssten doch Informationen auf dem Stick liegen oder sehe ich das falsch...?

Habe ich doch schon gesagt, er erkennt, dass der Key richtig ist, weil beim entschluesseln was brauchbares raus kommt und nicht irgendwelche random Daten, die keinen Sinn ergeben.

Stell dir vor du bekommst eine ganz kryptische Nachricht als Brief und versuchst ihn zu entschluesseln. Mit Key 1 kommt

"advh hsknduj hsui7uyw am"

raus und mit Key 2 kommt

"Wir treffen uns morgen um 10."

raus. Welcher Key wird nun also der richtige sein?
 
  • Gefällt mir
Reaktionen: PHuV
NJay schrieb:
Welcher Key wird nun also der richtige sein?
Ein PC weiß aber nicht, welches Ergebnis "Sinn" ergibt. Die Frage, wie genau bitlocker vergleicht, ist also nicht so ganz abwegig.


mkossmann schrieb:
Man kann ein Schnipsel bekannter Daten irgendwo auf dem verschlüsselten Medium ablegen.

Aber dann liegen ja Informationen auf dem Stick :) die Antwort sollte also nicht "nicht unbedingt" lauten, sondern "ja".

Wobei "bekannte Daten" hier ein wenig irreführend klingt IMO. Es wird (hoffentlich) nicht so sein, dass Daten(Schnipsel) sowohl verschlüsselt als auch unverschlüsselt auf dem Stick liegen.

Es wird wohl wie bei Webseiten & Co. Sein, dass der Key selbst zur Ver- und Entschlüsselung selbst benutzt wird und ein Hashwert des Keys gespeichert wird, was bei Eingabe des PWs verglichen wird. (Oder so ähnlich, bin zu faul mich mit vmk und fmvk auseinanderzusetzen :D)
 
Bonanca schrieb:
Ein PC weiß aber nicht, welches Ergebnis "Sinn" ergibt. Die Frage, wie genau bitlocker vergleicht, ist also nicht so ganz abwegig.

Schon klar. Vermutlich sind auch irgendwelche Hashes oder aehnliches integriert, die das dem PC mitteilen. Aber es werden keine "Bitlockerdaten" gespeichert, sondern eifnach ein gaengiges Cryptoverfahren genutzt
 
  • Gefällt mir
Reaktionen: Bonanca
@newteliman:
"NJay" hatte schon ein Beispiel genannt. Hier kommt jetzt eine leicht technische Beschreibung, wobei auch diese noch sehr laienhaft ist!


Der grundsätzliche Aufbau:

Jede Festplattenverschlüsselung arbeitet ziemlich ähnlich. Es gibt einen "Header" und die eigentliche Datenverschlüsselung mit allen Dateien usw. .

Der "Header" ist ein paar Kilobytes groß (bei "TrueCrypt" z.B. 128 KiB) und enthält verschiedene Informationen, z.B. ein fest vergebenes Wort, die Größe des Volumes, einige technische Informationen und einen/mehrere Masterkey(s).

Wichtig ist das fest vergebene Wort. Ich weiß nicht wie es bei Bitlocker lautet, aber bei TrueCrypt (auch eine Festplattenverschlüsselungssoftware) lautet es "TRUE". Wir gehen einfach mal davon aus, dass das Wort bei Bitlocker einfach "BITLOCKER" (9 Zeichen lang) lautet.

Der "Header" wird mit dem Passwort verschlüsselt. (in Wirklichkeit mit einem Hash aus deinem Passwort + SALT, aber das ist jetzt nicht so wichtig)


Was passiert bei der Passwort-Eingabe:

Wenn der Anwender ein Passwort eingibt, wird der "Header" mit dem eingegebenen Passwort entschlüsselt. Und dann werden die ersten 9 Zeichen ausgelesen:
  • Die ersten 9 Zeichen = "BITLOCKER" -> Das eingegebene Passwort war richtig und der Header wurde korrekt entschlüsselt.
  • Die ersten 9 Zeichen = "H7Cb{4M]$" (oder irgendein anderer Datensalat) -> Das eingegebene Passwort war falsch und der vermeintlich entschlüsselte Header ist nur Datenmüll -> Fehlermeldung "Falsches Passwort" ausgeben.


Wenn das Passwort korrekt war:

Es wird der Masterkey aus dem Header ausgelesen und damit werden die eigentlichen Daten entschlüsselt.

Warum wird der Masterkey zum Entschlüsseln genutzt und nicht das Passwort?
Nur so kann man bei einer Festplattenverschlüsselung ganz einfach/schnell das Passwort ändern, ohne dass das komplette Volumen neu verschlüsselt werden muss. Mit dem Passwort-Wechsel wird nur der Header neu verschlüsselt. Der Masterkey bleibt gleich.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Stuntmp02, NJay, Bonanca und 2 andere
Zurück
Oben