Trotz eini­ger Ver­wund­bar­kei­ten in den letz­ten Jah­ren gilt Micro­soft Bit­Lo­cker als eine ver­trau­ens­wür­di­ge und soli­de Lösung zur Ver­schlüs­se­lung von Spei­cher­me­di­en wie Fest­plat­ten, SSD und NVME-Spei­cher in Win­dows-basier­ten Sys­te­men. Es wird von vie­len Unter­neh­men, Regie­rungs­be­hör­den und Pri­vat­per­so­nen ver­wen­det, um die Sicher­heit ihrer Daten zu gewährleisten.

Bit­Lo­cker ver­wen­det ver­schie­de­ne Ver­schlüs­se­lungs­tech­no­lo­gien, dar­un­ter AES (Advan­ced Encryp­ti­on Stan­dard) und bie­tet Optio­nen für die Authen­ti­fi­zie­rung, wie z. B. die Ver­wen­dung von TPM (Trus­ted Plat­form Modu­le), Smart­cards oder PINs. Durch die­se Kom­bi­na­tio­nen kön­nen Benut­zer ihre Fest­plat­ten­in­hal­te schüt­zen und sicher­stel­len, dass ihre Daten selbst dann geschützt sind, wenn ein unbe­fug­ter Zugriff auf das Sys­tem erfolgt.

Die Sicher­heit von Bit­Lo­cker hängt jedoch auch davon ab, wie gut es ein­ge­rich­tet und ver­wal­tet wird. Es ist wich­tig, siche­re Pass­wör­ter oder PINs zu ver­wen­den und sicher­zu­stel­len, dass TPM und ande­re Sicher­heits­funk­tio­nen ord­nungs­ge­mäß funktionieren.

Obwohl Bit­Lo­cker als robus­te Ver­schlüs­se­lungs­lö­sung ange­se­hen wird, soll­te man beden­ken, dass kei­ne Soft­ware abso­lut sicher ist. Aktu­ell sind fol­gen­de Angriffs­vek­to­ren bekannt und dokumentiert:

  • Cold-Boot-Angriff
    Aus­le­sen des Bit­Lo­cker Schlüs­sels aus dem gekühl­ten RAM

  • TPM Snif­fing
    Mit­le­sen des Bit­Lo­cker Schlüs­sels bei der Über­tra­gung vom TPM

  • DMA Angriff
    Aus­le­sen des Bit­Lo­cker Schlüs­sels aus dem RAM

  • Evil-Maid-Angriff
    Mani­pu­la­ti­on des End­ge­rä­tes zum Aus­spä­hen des TPM PINs

Neue Schwach­stel­len oder Angriffs­me­tho­den könn­ten auf­tau­chen, daher ist es wich­tig, dass Micro­soft regel­mä­ßig Sicher­heits­up­dates und Patches bereit­stellt, um poten­zi­el­le Schwach­stel­len zu beheben.

Die Sicher­heit von Micro­soft Bit­Lo­cker lässt sich durch eine Pre-Boot-Authen­ti­sie­rung deut­lich erhö­hen. Mit einem sol­chen Pre-Boot-Schutz wird der sen­si­ble Bit­Lo­cker Schlüs­sel zusätz­lich über eine Mul­ti-Fak­tor-Authen­ti­sie­rung z.B. über eine Kom­bi­na­ti­on aus Benut­zer­pass­wort, OTP, Yubi­key Token, Smart­card oder einem Netz­werk-Schlüs­sel geschützt. Hier­bei ist wich­tig, dass ein star­kes kryp­to­gra­phi­sches Ver­fah­ren dem wich­ti­gen Bit­Lo­cker Schlüs­sel vor­ge­la­gert ist.

Was kön­nen Sie verbessern?

Secure Disk for BitLocker
  • Bit­Lo­cker ein­fach aus­rol­len und verwalten

  • Zen­tra­le Ver­wal­tung der Endgeräteverschlüsselung

  • Mul­ti­fak­tor Authen­ti­sie­rung nach mit Haustorschlüssel-Prinzip

Inter­es­se?

Kon­tak­tie­ren Sie uns, ger­ne bie­ten wir auch einen Prä­sen­ta­ti­ons­ter­min oder eine Pro­duk­teva­lu­ie­rung an.






    Ich stim­me der elek­tro­ni­schen Spei­che­rung mei­ner Kon­takt­da­ten zu.