[F&A] Was wird sicherer, wenn wir Windows 7 verschlüsseln?

Dieser Beitrag ist als Abfallprodukt entstanden, nachdem ich mein Netbook verschlüsselt hatte (siehe: Anleitung: Win 7 mit TrueCrypt 7 verschlüsseln) und ich mich angesichts eher zäher Arbeitsgeschwindigkeit fragte, was ich denn nun eigentlich gewonnen habe. Aus einem kurzen Absatz wurde ein langer, und aus diesem dieser 19.000-Zeichen-Beitrag, der jetzt möglicherweise ein bisschen längt und in dem ich versuche, für Sie zusammenzutragen, wo sich die Komplettverschlüsselung mit einem Tool wie TrueCrypt lohnt – und wo nicht. Denn je länger ich darüber nachdenke, desto mehr bin ich geneigt, nur ein einziges sinnvolles Szenario für Windows-Verschlüsselung zu sehen: Den Schutz gegen das Entweichen von Daten beim Verlust eines mobilen PCs.

Wird Windows 7 (Vista, XP…) durch Verschlüsselung überhaupt sicherer?

Ja, aber streng genommen nur in einer Hinsicht:

  • Wenn Sie das Notebook verlieren, kann jemand, der es findet, die Daten darauf nicht lesen. Das komplette System ist verschlüsselt, erst nach Eingabe eines Passwortes kann Windows starten, und das nicht etwa, weil es sich “wehrt”, sondern weil es gar nicht “da” ist, weil es erst durch die Passworteingabe entschlüsselt wird und in die digitale Existenz eintritt.
  • Weil alle Ihre persönlichen Daten, Ihre Mails, Ihr Browser und die darin gespeicherten Passwörter und Daten nicht lesbar sind, hat der Dieb oder der ggfs. unehrliche Finder keinen Zugriff auf diese Daten, = keine Chance für Identitätsdiebstahl oder Datenklau.
  • Das heißt: Ein verschlüsseltes Notebook besteht eigentlich nur noch aus Hardware – jedenfalls für den neuen Besitzer ohne Passwort.

(Es versteht sich daher hoffentlich von selbst, dass der Merkzettel für Notebook-Passwörter/Kennwörter nicht am Notebook klebt und auch nicht in der selben Tasche transportiert wird, auch nicht im Handy, das in der selben Tasche liegt.)

Schützt Verschlüsselung gegen Manipulation?

Es gibt noch eine zweite Sicherheit, die ich aber für ein bisschen theoretisch halte:

  • Verschlüsselung schützt gegen Manipulation Ihres Systems und Ihrer Daten.
  • Denn indem Sie Ihren PC mit TrueCrypt verschlüsseln, berauben Sie Angreifer um die Zugriffsmöglichkeit, sofern sich diese physischen Zugriff auf Ihrem Rechner verschaffen könnten.

Beispiel: Mal angenommen, Ihr Nachbar in der Wohngemeinschaft ist das, was man ein Script-Kiddie nennt. Wenn der Ihren PC ‘spaßeshalber’ mit einem Instant-Fertig-Trojaner infiltrieren will, dann hat er grob gesagt zwei Möglichkeiten.
Erstens:

  • Er legt den Trojaner im Internet ab und wartet, bis Sie ihn aus Versehen anklicken, starten und sich so mit einem Trojaner infizieren.

Das ist eher unwahrscheinlich.
Ergo zweitens:

  • Er installiert den Trojaner einfach auf Ihrem PC, während Sie spazieren gehen.

Soll es schon gegeben haben. Gegen diese Form eines Angriffs hilft System-Verschlüsselung, denn ein System, das man nicht nutzen kann, kann man auch nicht missbräuchlich benutzen, ergo auch keinen Trojaner aufspielen. – Und dennoch halte ich das Szenario für eher theoretisch, denn es bleibt die bisher unerwähnte dritte Möglichkeit: social hacking. Also drittens:

  • Er verschafft sich unter einem Vorwand Zugriff auf Ihren PC, während Sie dabei sind und es zulassen, rammt seinen USB-Stick rein, ruft irgendwas tolles auf, um Sie zu begeistern, etc., parallel installiert er den Trojaner.

Dagegen hilft TrueCrypt nicht. Siehe auch weiter unten zum Thema Hardware-Keylogger

Arbeitet ein verschlüsseltes Windows so sicher wie normal?

Ich gehe dabei vom Stand der Technik aus, also sowas wie TrueCrypt 7.

  • Ja. Es gibt für den Anwender (fast) keinen Unterschied zwischen Windows mit und ohne Verschlüsselung, solange er das Passwort hat.
  • Aber: Es ist alles etwas langsamer, es sei denn, Sie haben eine CPU oder ein Notebook mit AES-Hardwarebeschleunigung.
  • Es gibt Ausnahmen: Boot-Tools, Partitionierungs-Tools, Rescue-Tools können Probleme haben oder machen, auch Multi-Boot-Systeme sind von Fall zu Fall auch mal knifflig.
  • Auf 08/15-Windows-PCs gibt es eher kein Problem.

Wo wird Windows 7, Vista, XP durch Verschlüsselung *nicht* sicherer?

  • Verschlüsselung ersetzt keine Datensicherung. Sie brauchen nach wie vor ein Backup. Es nützt ja wenig, wenn Ihr im Urlaub geschriebener US-Bestseller zwar nicht dem russischen Konkurrenten in die Hände fällt – Sie ihn aber ebenfalls nicht mehr haben. Verschlüsselte Daten sollten stets als Backup existieren. Weil wichtige Daten manchmal auch in der Verschlüsselung verschwinden…

    TrueCrypt

    Ein Bild von mir im Anti-Krypto-Lab

  • Verschlüsselung ersetzt keinen Virenschutz. Gegen Viren und so weiter hilft Verschlüsselung gar nichts, es muss weiterhin ein Antivirenprogramm laufen. Das läuft dann zusätzlich zur Echtzeit-Ver- und Entschlüsselung, kurz: Die Kiste wird spürbar langsamer. Keineswegs – selbst bei einem Atom-N270-Netbook – unbrauchbar langsam, aber eben schon säääääähr deutlich langsamer.
    Alle Angriffe von “innen” – durch Trojaner, etc. – bleiben gefährlich, denn verschlüsselt ist das System ja nur im ‘ausgeschalteten’ Zustand. Ein Trojaner im ‘gesicherten’ System reicht, um alle Daten für präparierte Andere zugreifbar zu machen.
  • Verschlüsselung des PC verschlüsselt nicht den Datenverkehr. Eine Gefahr von innen, das sind auch leichtfertige Freigaben in Richtung Netzwerk. Ihre Datenübertragung in einem WLAN-Café (Zugriff auf Mail, IM) ist genauso unsicher wie vor einer Verschlüsselung.
  • Verschlüsselung verhindert kein social engineering. Wenn Sie bewusst weiteren Personen Zugriff auf Ihr System geben, ist es kompromittiert. Verschlüsselung ist – wenn es um was wichtiges geht – nur sinnvoll, wenn Sie niemanden sonst an den PC lassen. (Mich würde mal interessieren, ob bei den Schlapphüten nach Feierabend auch diese ominösen Putzkolonnen mit Hauptschlüssel durch die Büros gehen…)
  • Anders gesagt: Solange Ihr verschlüsselter PC angeschaltet ist und benutzt wird, solange ist er so unsicher wie eh und je. Daraus ergibt sich zwangsläufig und wirklich ohne jede Polemik, dass der Benutzer die Sicherheitslücke ist ;-)

-> System-Verschlüsselung bei Windows ist daher meines Erachtens nur bei mobilen PCs sinnvoll, und natürlich je nach Umgebungssicherheit im Unternehmen.

Hat die HD-Encryption Nebenwirkungen?

  • Echtzeit-Verschlüsselung des gesamten Systems bedeutet, das ALLES, was je geladen, gespeichert, gestartet wird, einmal durch die Chiffrier-Mühle muss. Das kostet Zeit, die Kiste wird langsam, der Akku verbraucht sich schneller. Das gilt im geringen Maße, wenn Sie Windows booten, Word starten und dann stundenlang ein Dokument bearbeiten. Es gilt in hohem Maße, wenn Sie viele Dateien hin und her schieben.
  • Weil jedes Byte durch die Mühle muss, erhöht sich auch die Gefahr, das etwas schief geht. Ab und zu kippt mal ein Bit um. Selten, aber es passiert. Pech, wenn Sie die Formel für Erdöl aus Sonnenlicht nur auf diesem einen Rechner hatten… Abhilfe schafft wie stets: Backup.
  • Wenn etwas schief geht, der große Crash kommt, etc, dann ist die Wahrscheinlichkeit, dass Sie eine encryptete Platte wieder retten können, geringer, weil diese eben technisch anders gestaltet ist als eine unverschlüsselte und entsprechende Tools möglicherweise nicht damit zurechtkommen.

Haben verschlüsselte Systeme Sicherheitslücken?

  • Bestimmt. Aber dagegen können wir eh nichts machen.
  • Vielleicht steckt in XYZ-Crypt ein NSA-Trojaner drin, vielleicht ist der schon Teil von Windows (siehe NSAkey). Kann man Verschlüsselungsprogrammen aus Russland trauen? Aus China? Aus Deutschland? Von deutschen Sicherheitsunternehmen, die rumänische Programmierer beschäftigen? Wer weiß das schon… siehe Sicherheitsmythen.
    Open-Source umgeht das Problem scheinbar, indem es den Quellcode publiziert. Aber selbst wenn ich den ansehe: so viel Urlaub habe ich einfach nicht, die Quellen komplett zu studieren, obfuscated code fällt mir sicher nicht auf. Ich kann also bei Open Source ohnehin nur darauf hoffen, das irgendeiner, der sich besser auskennt als ich, einen Spion schon finden würde. Und überhaupt: Haben Sie schon mal den Source Code geladen und selber kompiliert?
    Es gilt, was Popper für wissenschaftliche Thesen sagte: Man kann sie widerlegen, aber nicht beweisen. Falls da nicht schon längst jemand draufgekommen ist, sei das nunmehr das Winterer’sche Theorem:

Wir werden wissen, welche Verschlüsselung unsicher ist, aber nie, ob eine sicher ist.

  • Benutzer: Jedes Programm, das der User startet, kann das System infiltrieren. Die größte Sicherheitslücke sitzt immer vor dem Rechner. Das ist nicht herabwürdigend gemeint. Es ist nur einfach wahr. Wer seinen Rechner verschlüsselt und dann Crackz verwendet, dem ist nicht zu helfen.
  • Unsicheres Backup: Manche Anwender – ich zum Beispiel – fertigen ein Backup von Windows als System auf einem zweiten Laufwerk an. Wenn es sich um die zweite Partition oder eine externe Reise-Festplatte handelt und diese unverschlüsselt ist und zugleich das Backup nicht eigens kräftig verschlüsselt wird, dann ist die Systemverschlüsselung als Schutz vollkommen  sinnlos, denn das Backup wird ja aus dem laufenden, also unverschlüsselten System erzeugt und enthält alles, was man wissen muss.
    Kein Problem sind Backups auf externe Festplatten, _die zu Hause bleiben_. (Es sei denn, Sie sind russischer Agent oder müssen eine Wohnungsdurchsuchung befürchten.) Apropos:
  • Verbote: Machen Sie sich bewusst, dass Verschlüsselung nicht in jedem Land erlaubt ist – in Russland und Frankreich war (starke) Verschlüsselung lange Zeit verboten (ob es in Russland noch so ist, weiß ich nicht). James Bond konnte dort sein Netbook gar nicht verschlüsseln, weil er allein deswegen schon aufgeflogen wäre – schon der Besitz von etwas Verschlüsselten zeigt ja an, dass man was zu verheimlichen hat*. (Für solche Fälle hat TrueCrypt spezielle Features wie Plausible Deniability.) *Was in einem Rechtsstaat nichts heißen muss: Jeder hat ein Recht darauf, etwas zu verheimlichen. It’s called ‘Privatsphäre – get used to it.
  • Energiesparmodus: Eine krasse Sicherheitslücke ist der Energiesparmodus. Wenn Sie ein Notebook oder Netbook zuklappen, dann geht es in den Energiesparmodus, und wenn es neu genug ist, sieht es erst mal keinen Grund, in den Ruhezustand zu gehen. Doch nur beim Aufwachen aus dem Ruhezustand haben Tools wie TrueCrypt eine Gelegenheit, nach dem Passwort zu fragen und Windows zu schützen. Beim Aufwachen aus dem Energiesparmodus wird nur das Windows-Kennwort abgefragt, und das ist weniger sicher. Beim Systemverschlüsselungspasswort beharrt TC ja immerhin darauf, dass es länger als 20 Zeichen zu sein hat. Aber ist das Windows-Nutzerkennwort nicht viel zu oft trivial? (siehe Passwörter/Kennwörter)
    Abhilfe: Energiesparmodus von Suspend-to-RAM auf Suspend-to-disk umstellen. Oder Windows immer runterfahren. Letzteres gilt stets auf Windows XP.
  • Unsicheres Passwort: Wer ein zu unsicheres Passwort wählt, dessen chiffrierte Platte kann selbstverständlich durch Brute-Force-Angriffe geknackt werden. Daher: 20 Zeichen+! Und auch die nützen nichts, wenn sie auf einem gelben Haftzettel in der mitgeklauten Notebooktasche stehen…
  • Tastaturmitschnitte: Ein laufender Software-Keylogger (siehe dort) ist völlig unbeeindruckt von jedweder Verschlüsselungssoftware und arbeitet fröhlich weiter. Immerhin: Falls er seine Daten nicht ins Internet sendet, sondern der Angreifer sie vom PC holen muss, ergibt sich für den Spion das Problem des verschlüsselten Zugriffs. Hardware-Keylogger (siehe dort) sind noch unbeeindruckter, denn die zeichnen einfach Ihr Passwort auf, das Sie eingeben, um Ihren Tresor-PC zu öffnen – schon ist die Kombination dem Angreifer bekannt, die Verschlüsselung kein Schutz mehr. Siehe weiter unten.
  • Unsaubere Einrichtung: Es gibt viele kleine Bruchstellen in so einem großen System, wie es auch ein Netbook heute darstellt. Das Swap-File, die Hibernations-Datei; ein zweiter, unverschlüsselter Datenträger, der Spuren enthält, etc. Da kann durchaus irgendwo was durchsickern…
  • Der theoretische Super-Geheimdienst-Decoder: der lohnt einen eigenen Absatz…

Gibt es Super-Geheimdienst-Decoder?

“Ja, aber  … Die können doch alles! Die NSA hat bestimmt so Super-Geheimdienst-Decoder, und…”.

Ja, klar (tätschel’)…

Mal im Ernst: Natürlich kann man vieles – aber welchen Aufwand müsste man betreiben? Es geht immer um den Wert des Geheimnisses, und zwar sowohl für den Angreifer wie für den Verteidiger. Wer einen Gutschein für 1000 Euro auf einem USB-Stick verschlüsselt speichert, der kann damit direkt in die Kantine der NSA latschen und sagen “Entschlüsselt mal schön!”, und ich glaube nicht, dass einer der sagenumwobenen Digitalschlapphüte auch nur von seinem Kartoffelbrei aufschaut. Weil es 1000 Euro nicht wert sind.

1 Mio Euro dagegen… Anders gesagt: Ist Ihr Geheimnis es wert?
Dann gibts ohnehin leichtere Methoden als Brute-Force:

Lässt sich TrueCrypt nicht doch irgendwie knacken?

Über Umwege ganz sicher. Die Wirksamkeit des Schutzes von Windows durch eine komplette Festplattenverschlüsselung basiert ja darauf, dass sich der Entschlüsseler vor Windows setzt. Er entscheidet, dass und wie Windows geladen wird. Dabei arbeitet er wie ein Bootmanager. Aha! Bootmanager … da gibts ziemlich viele. Und sie müssen sich an bestimmte Regeln halten, damit der PC von ihnen booten kann.

Was ich sagen will: Es existiert verbreitetes Know-how darüber, wie Boot-Manager arbeiten. Es spricht also nichts dagegen, jemanden zu finden, der mit diesem Know-how einen Trojaner basteln kann, der den anzugreifenden PC wie ein Bootsektorvirus infiziert und sich selbst auf übliche Weise vor den Boot-Loader des Verschlüsslers klemmt. Er müsste den Boot-Loader des Verschlüsslers erst verschieben und dann so umprogrammieren, dass er das Passwort bei der Eingabe irgendwo hin sichert, wo der Angreifer es abholen kann. So ‘ne Festplatte kann ganz schön groß sein, und 20 Zeichen sind so kurz. Mir wäre nicht bekannt, das TC beim Start mal eben die ganze Platte  hasht.
Also nochmal: Es würde reichen, einmal ein Fake-Login vor der Pre-Boot-Authentifizierung zu platzieren. Dieses würde das Passwort abphishen und irgendwo sichern, danach sich selbst entfernen, den TC-Bootloader wieder restaurieren und neu starten. Ein einmaliger “Fehler” – wer wird da misstrauisch?

Wer nun sagt: “Geht nicht.”, dem halte ich entgegen. Mag sein. Weiß ich nicht, hab’s nicht ausprobiert. Aber dann engagiere ich, wenn ich eine Behörde bin, eben eine weibliche Fachkraft mit üppigen Reizen. Die wartet, bis das Objekt der Begierde aufgeklappt ist und greift dann zu. Ist viel billiger als Super-Quanten-Krypto-Gedöns.

Und: Verschlüsselung ersetzt keinen Virenschutz, siehe oben. Verschlüsselte PCs können also infiziert und kompromittiert werden, ergo auch TrueCrypt. Qed.
Einen Sonderfall möchte ich noch mal besonders hervorheben:

Schützt Verschlüsselung gegen Hardware-Keylogger?

Die Profis werden hier lächeln, aber Computerlaien wird das selten bewusst: Damit der Schutz der Verschlüsselung greifen kann, muss diese Macht haben. Die Verschlüsselung (für sich genommen) hat keine Macht über externe Geräte – zum Beispiel (normale) Tastaturen. Daher gilt:

  • Verschlüsselung schützt nicht gegen Hardware-Keylogger.
  • Wer Ihre Tastatur infiltrieren will oder sie schon infiltriert hat, den stoppen Sie auch nicht mit TrueCrypt. Alles, was Sie schreiben, wird trotzdem aufgezeichnet.
  • Ja, mehr noch: Der Hardware-Keylogger ist es, der Ihr TrueCrypt-Passwort aufzeichnet und somit die ganze Verschlüsselungsmühe wertlos macht.

Anders gesagt: Meines Erachtens stellt TrueCrypt systembedingt überhaupt keinen hinreichend sicheren Schutz gegen Manipulation des Systems oder Abfluss von Daten dar, sofern es um Systeme geht, die man nicht 24 Stunden unter Kontrolle hat.

Ich bitte Sie, sich das auf der Zunge zergehen zu lassen.

  • Wo TrueCrypt & Co reicht: Wenn Sie sich gegen einen Laien schützen wollen, sagen wir, Ihre Großmutter (sofern die nicht gerade nach Ada Lovelace geraten ist) oder Ihren fünfjährigen Spross mit zwei linken Händen, dann reicht TrueCrypt aus. Wenn Ihr Nachwuchs einen Lötkolben bedienen kann, und solche soll es ja noch geben, dann wird es schon eng.
    Oder: Sie verlieren das Gerät. Dann hat der Angreifer das Ding. Aber nicht Sie, um das Passwort einzugeben.
  • Wo TrueCrypt & Co nicht mehr reicht: Wenn Sie wirklich Angst haben, dass die Polizei oder ein Geheimdienst Interesse an Daten auf Ihrem PC haben, dann sollten Sie sich von der Illusion verabschieden, sich gegen dieses Interesse mit einer Insellösung wie TrueCrypt schützen zu können. Ich rede hier nicht von ein paar raubkopierten MP3-Files oder davon, dass die Hüter von Recht und Ordnung gelegentlich einfach alles mitnehmen, was elektronisch aussieht. Das wirkt vielleicht einschüchternd, aber klüger ist natürlich der Ermittler (oder Angreifer), der Ihnen einfach eine Wanze ins Keyboard lötet und wartet, bis Sie selbst das Passwort Ihrer super-gesicherten Daten preisgeben. Was Sie jedes Mal tun, wenn Sie es eingeben.

Anders gesagt: Was braucht der HVA-Spion, um an unsere Daten zu kommen? Er muss drei Mal in unsere Wohnung eindringen. Beim ersten Mal checkt er, was wir für eine Tastatur haben. Beim zweiten Mal tauscht er diese Tastatur gegen dasselbe Modell mit Keylogger (100 Euro) aus. (Oder er lötet sie beim ersten Besuch schon ein.) Beim dritten Besucht liest er den Keylogger aus, startet das System, gibt das Passwort ein, zieht sich ein Backup und geht wieder, um zu Hause im Schaukelstuhl mit einem Pfeifchen im Mundwinkel unsere ach so hochverschlüsselten Daten im Klartext zu studieren.

Die einzige Methode, die dagegen hilft, dass Daten nicht in die Hände Unbefugter fallen, ist, diese Daten überhaupt gar nicht erst zustande kommen zu lassen oder sie zu besitzen.

Mit TrueCrypt 7.0 verschlüsselte Windows-7-Partition

Mit TrueCrypt 7.0 verschlüsselte Windows-7-Partition

Ist Verschlüsseln also sinnlos?

Natürlich nicht.
Szenario: Sie haben Ihre Mails auf dem Netbook, auch Ihren Browser samt darin gespeicherten Passwörtern, ein paar Fotos Ihrer Frau mit der dreijährigen Tochter in der Badewanne, ein paar gespeicherte Software-Keys, eine Powerpoint-Präse über die Firmenstrategie des nächsten Jahres, … und Sie wollen mit der Kiste in den Urlaub fahren. Dann lautet mein Rat:

Verschlüsseln Sie Ihren mobilen PC, und Sie können auch dann beruhigt schlafen, wenn er geklaut wurde (sofern Sie ein Backup der Daten haben, versteht sich).

Anderes Szenario: Mr. X ist kriminell. Mr. X hat Daten, die er nicht haben dürfte. Mr. X geht davon aus, dass man bereits gegen ihn ermittelt. Dann kann Mr. X meines Erachtens verschlüsseln, was er will, es ist sinnlos. Abhilfe schafft, damit aufzuhören, kriminell zu sein: Mr. X shreddert am besten den ganzen Mist, geht in Therapie und wird ein besserer Mensch.

Wie mache ich ein Backup meiner verschlüsselten Daten?

  • Bei wenigen Dateien: Sie nehmen auch noch einen USB-Stick mit. Den verschlüsseln Sie ebenfalls, oder erzeugen darauf einen verschlüsselten Container. Und sichern darin die Dateien, die Sie unterwegs geändert oder neu angelegt haben oder die aus anderen Gründen doppelt existieren müssen.
  • Bei kompletten Backups: Verschlüsseln Sie die externe Festplatte komplett. Wenn Sie nun ein Image-Backup darauf ablegen, enthält zwar das Image das Backup der unverschlüsselten gesicherten Quellpartition, die Zielpartition jedoch ist ja bereits verschlüsselt, das entschlüsselte Abbild kann also nur mit Passwort gelesen werden.
    Aber Vorsicht: Ein Restore ist dann nur vom laufenden System aus möglich, nicht von einer Recue-Boot-CD das Backup-Programm, weil dieses nicht auf die verschlüsselten Abbilder zugreifen kann.
    Eine Alternative ist daher ein Image-Backup-Tool, das seine Dateien verschlüsseln kann. Die haben immer wieder mal Sicherheitslücken, aber besser als nichts.
    Eine weitere Alternative ist, das System von einer Boot-CD aus zu sichern. Wenn Sie das tun, sichern Sie verschlüsselte Daten. (Ich hab’s allerdings nicht ausprobiert, möglicherweise sind Partitionen zum Beispiel bei TrueCrypt-Verschlüsselung für die CD-Versionen von Acronis, Paragon & Co gar nicht erkennbar.)

Andreas Winterer

Andreas Winterer ist Journalist, Buchautor und Blogger und beschäftigt sich seit 1992 mit Sicherheitsthemen. Auf unsicherheitsblog.de will er digitale Aufklärung zu Sicherheitsthemen bieten – auf dem Niveau 'normaler Nutzer' und ohne falsche Paranoia. Auf der Nachbarseite passwortbibel.de geht's um Passwörter. Bitte kaufen Sie eines seiner Bücher.

Das könnte dich auch interessieren …