7 december 2009
Onderzoekers van het Fraunhofer Instituut hebben manieren ontdekt om de BitLocker-encryptie in Windows te omzeilen. De aanvallers achterhalen de sleutel door gebruik te maken van de manier waarop TPM wordt ingezet. TPM (Trusted Platform Module) zou het stelen van de sleutel moeten tegengaan. De aanvallers hebben voor een succesvolle aanval twee keer fysieke toegang nodig tot de computer. Ze installeren een nieuwe BitLocker bootloader, die net als het origineel om de sleutel vraagt. Alleen wordt de sleutel nu opgeslagen, zodat de aanvallers hem achteraf kunnen komen ophalen. De moeilijkheid daarbij is dat de computer moet worden uitgeschakeld zonder dat de gebruiker argwaan krijgt. Gelukkig voor de aanvallers worden de gebruiker door BitLocker niet lastiggevallen met details. Bij het Fraunhofer Instituut heeft men verschillende strategieën ontwikkeld die aanvallers kunnen gebruiken. Bij een daarvan wordt zelfs de hele computer van de gebruiker vervangen door een identiek apparaat. De conclusie van het rapport is dat het gebruik van TPM maar een beperkte bescherming oplevert. Volgens de onderzoekers is het niet helemaal nutteloos, maar men zou nog eens goed moeten evalueren hoe het moet worden ingezet. De onderzoekers hebben een video gemaakt die duidelijker maakt hoe de aanval precies werkt.
‘Zoals altijd is end-to-end security zo sterk als de zwakste schakel. In dit geval is noch TPM, noch Bitlocker zelf gekraakt’, stelt Rene Klomp, Senior Solution Architect op het gebied van beveiliging bij Sun Microsystems. Dat de aanval op het proces mogelijk is, ondermijnt volgens hem wel de waarde. ‘Echter, het is het simpele feit dat je onbeveiligd via USB nog van alles kunt doen op deze laptop (installeren van trojan horse / aangepaste bootloader en later een linux systeem om de PIN code uit te lezen). In die zin lijkt het inderdaad op het skimmen van een pinpas’. Lex Borger, principle consultant bij Domus Technica, zegt niet verbaasd te zijn en vergelijkt de aanval met het zoeken naar een gat in een hek. ‘Met een gestructureerde risico-analyse had je dat kunnen ontdekken’. Dat voor de Rijksdesktop is gekozen voor TPM verbaast hem wel. Volgens het Ministerie van Binnenlandse Zaken is er dan ook niet veel aan de hand. ‘De TPM chip is niet gekraakt; het is Bitlocker van Microsoft waarin een issue gevonden is’, stelt een voorlichter bij het departement. Hij benadrukt dat de versleuteling zelf niet gekraakt is. Zijn conclusie is dan ook: ‘Encryptie via de TPM chip en Bitlocker is nog steeds een goede combinatie die goed ingezet kan worden’. Toch is dit niet wat de politici voor ogen stond toen er vorig jaar een debat over GOUD werd gehouden. In de aanbesteding vroegen de opstellers: ‘Indien dit door de hardware wordt ondersteund vindt versleuteling plaats via een in de hardware ingebouwde TPM (trusted platform module). De oplossing bevat functionaliteit om in combinatie deze TPM versleuteling van lokale data toe te passen. Deze versleuteling biedt daarbij minimaal het niveau AES 128 bits’. Zowel PvdA als SP hadden daar moeite mee. Minister Bos, die toen nog verantwoordelijk voor het project was, stelde toen ter geruststelling: ‘Deze verwijzing is in het document opgenomen, omdat deze TPM-chip een zeer breed gedragen standaard is op het gebied van hardwareversleuteling en daardoor een onkraakbare – gelet op de debatten in dit huis van de laatste tijd durf ik het woord nauwelijks te gebruiken – en daarmee goede beveiliging van gevoelige informatie kan bewerkstelligen’. De SP is ontstemd over het zoveelste issue met GOUD. ‘Die hele GOUD-affaire begint steeds meer op een schroothoop te lijken’, zegt SP-kamerlid Gerkens. ‘Er is een constante stroom van negatieve berichtgeving, we horen dat dingen anders hadden gekund en het is niet wat de kamer wil. Als dit zo doorgaat dan zullen we de Minister van Binnenlandse Zaken naar de kamer roepen voor een debat’. Volgens Microsoft hoeft de gemiddelde gebruiker niet te rekenen op een dergelijke aanval. Er is altijd nog een fysieke toegang tot de computer nodig. Ook een eerder probleem waarbij een toolkit de sleutel kan achter halen van systemen die nog draaien, vormt geen risico. Het softwarebedrijf wijst erop dat BitLocker bedoeld is voor data in ruste. ‘Dat is hun eerste reactie’, reageert Borger. ‘Ik verwacht toch wel dat ze er uiteindelijk wel iets aan gaan doen’. Dat lijkt mij ook. Data ‘in ruste’ ? Het gaat dus om je totale archivering ? Ik zou me wel zorgen maken….