Zuhause > Cyber ​​Aktuelles > Microsofts BitLocker Disk Encryption Tool ist anfällig
CYBER NEWS

Microsofts BitLocker Disk Encryption Tool ist Vulnerable

Microsoft BitLockerDie Verschlüsselung ist nicht etwas Schlimmes. Tatsächlich, Verschlüsselungs-Tools sind ursprünglich entwickelt, um eine Hilfe sein, Schutz von Daten und halten es weg von bösen Absichten. Egal, wie gut es ist,, Verschlüsselung ist in der Mitte von vielen Debatten gewesen.

Sie werden Experten auf beiden Seiten der Geschichte finden - pro-Verschlüsselung und dagegen, das is. Egal, was die Wahrheit ist,, Forscher sollten immer die Zeit finden, und fordern Sie den Betreff und den Nutzern Informationen zu untersuchen,. Eine der jüngsten Studien, die Bedenken von BitLocker auf Verschlüsselung betont, Microsofts eigene Plattenverschlüsselung Dienstprogramm. Es hat sich in der Tiefe von Ian Haken getestet von Synopsys, Wer hat in seinem großen Bericht enthüllt (veröffentlicht am November 12, 2015) dass das Werkzeug leicht umgangen werden kann.

Dies ist, wie Hakens Bericht beginnt:

Festplattenverschlüsselung ist eine defensive Maßnahme, in der alle auf einem physischen Datenträger oder Volume gespeicherten Daten verschlüsselt, damit den Schutz auf einem Gerät wie gespeicherte Passwörter gespeichert alle Daten, E-Mails, Session-Token, und geistiges Eigentum (...) BitLocker ist Full Disk Encryption-Lösung von Microsoft enthalten mit bestimmten Versionen von Windows, zuerst eingeführt in 2007. Dieser Beitrag beschreibt einen Angriff, die die Windows-Authentifizierung zu umgehen ist in der Lage, auch in Gegenwart von BitLocker Festplattenverschlüsselung, und ermöglicht somit ein Angreifer die Daten eines Benutzers zuzugreifen oder Software installieren. Auf bewirkt Systeme daher dieser Angriff umgeht alle durch BitLocker angebotenen Schutz.

BitLocker - Ja oder Nein?

Bevor wurde BitLocker in Windows implementiert, ein böswilliger Coder könnte booten mühelos ein Live-Linux-System und Zugang Benutzerdateien auf der Festplatte. Heutzutage, BitLocker sollte hier sein undurchdringliches Full-Disk-Verschlüsselung anbieten. Jedoch, der Synopsys-Forscher hat die lästige Tatsache enthüllt, dass die BitLocker-Funktion verzichtet werden kann, keine anspruchsvolle Angreifer Fähigkeiten erforderlich.

Wer ist in Gefahr, von der Sicherheitsanfälligkeit?

Nicht überraschend, Unternehmen Computer sind die, die am ehesten von einem Angriff Umgehen BitLocker leiden. Stellen Sie sich das folgende Szenario. Ein Angreifer nimmt einen Laptop aus dem Netzwerk, die Domain nicht erreichbar. Der Computer zieht sich dann zu einem lokalen Benutzernamen und Kennwort in seinem Cache gespeichert.

(...) Der Angriff lokale Authentifizierung zu umgehen und damit BitLocker zum vollständigen Festplattenverschlüsselung besiegen nimmt die folgenden Bedingungen:

1. BitLocker ist ohne Pre-Boot-Authentifizierung aktiviert, so dass der Angreifer in der Lage ist, die Maschine zum Login-Bildschirm zu booten.

2. Die Maschine hat eine Domäne verbunden und eine autorisierte Domäne Benutzer hat vorher in der Maschine angemeldet.

Wie haben Haken Führen Sein Anfälligkeitstest?

Er entdeckte einen Weg, die im Cache gespeicherte Passwort zu ersetzen (unbekannt für den Angreifer). Das einzige, was hier gebraucht wird Einstellung eine gefälschte Domain-Server identisch mit dem Original nach oben, und die Schaffung eines Benutzerkonto mit einem Passwort erstellt vor langer Zeit, eine richtlinienbasierte Kennwortänderung zu initiieren.

Ist der Fehler behoben,?

Microsoft hat bereits den Fehler behoben, viel versprechend, dass noch keine Angreifer es in der Realität ausgenutzt. Der Fehler sollte mit der Veröffentlichung der Sicherheitsupdates in der beklebte wurden MS15-122 Sicherheitsbulletin. Microsoft hat auch gesagt, dass BitLocker unter Umgehung nur dann erfolgen, wenn eine Reihe von bestimmten Ereignissen passieren könnte.

Gemäß Haken, die Anfälligkeit ist auf die Tatsache zurückzuführen, dass "Zu diesem Zeitpunkt,, ein Angreifer physischen Zugriff auf einer Client-Maschine bedeutete, es war schon völlig kompromittiert."Er fügt hinzu, dass"wenn Bedrohungsmodelle ändern, die Sicherheitsarchitektur von Anwendungen müssen möglicherweise mit ihnen sorgfältig überarbeitet zusammen zu."Wort.

Wechseln auf die gesamte Bericht von Ian Haken.


Mehr zu lesen:

Fenster 10 vs. Fenster 7
No More Google Chrome auf Vista und XP

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau