| | 2

BitLocker Hardware Verschlüsselung Empfehlung

English version can be found here.

Anfang November haben zwei Forscher aus Nijmegen, Niederlande, ein beunruhigendes Research paper veröffentlicht. In ihrer Forschung untersuchten sie die Hardware-basierte Verschlüsselung von modernen SSD Festplatten. Dabei fanden sie heraus, dass alle getesteten Modelle ohne den Schlüssel vollständig entschlüsselt werden können. Das originale Paper gibt es hier zum Download.

Microsoft reagierte darauf mit dem Advisory ADV180028. Darin wird empfohlen, Hardware-basierte Verschlüsselung vorerst zu deaktivieren und nur noch Software Verschlüsselung zu nutzen.

Wir haben mit unserem Security Team einige Tests durchgeführt, indem wir speziell die Unterschiede in der Performance getestet haben. Wir können mit gutem Gewissen die Software-basierte Entschlüsselung empfehlen.

Dies lässt sich relativ einfach über z.b. eine GPO steuern. Dazu unter Computerkonfiguration -> Administrative Vorlagen -> Windows-Komponenten -> BitLocker-Laufwerkverschlüsselung in allen 3 Ordnern (Betriebssystemlaufwerke, Festplattenlaufwerke und Wechseldatenträger) die Policy mit dem Namen „Verwendung der hardwarebasierten Verschlüsselung für … konfigurieren“ auf Deaktiviert setzen. Das reicht aus, um die Hardware Verschlüsselung zu unterbinden.

Screenshot der GPO für BitLocker Hardware Verschlüsselung.

 

Ist eine Festplatte bereits verschlüsselt, wird diese durch das Setzen der GPO nicht neu verschlüsselt. Es lohnt sich also zu checken, wo Hardware Verschlüsselung im Einsatz ist:

manage-bde -status

Hier ist der Punkt Verschlüsselungsmethode wichtig. Steht dort nicht etwas wie AES 128 oder AES 256 sondern Hardware-basiert, sollte die BitLocker Verschlüsselung aufgehoben und die Festplatte neu verschlüsselt werden.

Screenshot des manage-bde Befehls mit dem -status Parameter.

In diesem Beispiel ist keine Hardware Verschlüsselung im Einsatz. Dies ist das gewünschte Ergebnis.