Wiederherstellungsschlüssel nicht in der Cloud speichern

Jüngst wurde bekannt, dass Microsoft Wiederherstellungsschlüssel für BitLocker an das FBI ausliefert.

Dahinter steckt keine Backdoor oder große Verschwörung. Hersteller wie Microsoft oder Apple bieten ihren Nutzern an, die Wiederherstellungsschlüssel für die Vollverschlüsselung der Systeme in den Cloud-Einstellungen des Accounts zu speichern. Dadurch haben sie natürlich im Zweifelsfall darauf Zugriff und können bzw. müssen diese an Ermittlungsbehörden weitergeben.

Sichert die Wiederherstellungsschlüssel also einfach nicht in der Cloud und dann ist BitLocker immer noch eine sichere Verschlüsselung.

Cruiz
Cruizhttps://curius.de
Moin, meine Name ist Gerrit und ich betreibe diesen Blog seit 2014. Der Schutz der digitalen Identität, die einen immer größeren Raum unseres Ichs einnimmt ist mir ein Herzensanliegen, das ich versuche tagtäglich im Spannungsfeld digitaler Teilhabe und Sicherheit umzusetzen. Die Tipps, Anleitungen, Kommentare und Gedanken hier entspringen den alltäglichen Erfahrungen.
  1. Ob Bitlocker eine sichere Verschlüsselung ist, steht dahin. Es ist proprietäre Software und niemand weiß, welche Backdoors darin enthalten sind. Ich kann nur von solchen Lösungen abraten und empfehle für Verschlüsselung dringend quelloffene Lösungen, deren Sourcecode von jedem einsehbar ist.
    Wer Wiederherstellungsschlüssel bei jemandem anderen speichert, kann sich die Verschlüsselung gleich ganz schenken. Es ist so als ob man den Hausschlüssel einem Dahergelaufenen übergibt zur sicheren Verwahrung.

    • LUKS (dm-crypt) wurde meines Wissens nach nie einem Audit unterzogen. Bis dahin ist Open Source eben auch nur ein nicht eingelöstes Versprechen.

      Meines Wissens nach ist TrueCrypt, die einzige wirklich auf Herz und Nieren geprüfte Open-Source-Verschlüsselungslösung.

      • Am Ende geht es um Vertrauen. Die Vertrauenswürdigkeit eines Closed-Source-Produkts von einem Entwickler, der Wiederherstellungsschlüssel an Strafverfolgungsbehörden herausgibt, dürfte negativer kaum sein können. Von einer „sicheren“ Lösung zu reden ist vor diesem Hintergrund vollkommen absurd.

      • TrueCrypt ist doch seit Jahren eingestellt, das ist keine Alternative mehr. Der Nachfolger VeraCrypt wurde 2024 einem ausführlichen Sicherheitsaudit unterzogen. Es wurden mehrere kritische Schwachstellen gefunden, was bestätigt das OSS allein keine Sicherheitsgarantie ist, im Anschluss wurden die aber auch behoben. Für mich ist eindeutig, welcher Lösung ich den Vorzug gebe. Und das ist ganz sicher nicht die Closed Source Lösung eines Anbieters, der bereits nachweislich ihm anvertraute Schlüssel an Dritte weitergegeben hat. Ja, hätte man wissen können, dass das eine dumme Idee ist. Aber allein das eine solche Option angeboten wird, ohne deutlich auf das Risiko hinzuweisen, ist ein KO Kriterium für die Vertrauenswürdigkeit.

Antworte auf den Kommentar von mw Antwort abbrechen

Ergänzungen dienen der Diskussion über die Inhalte des Artikels. Nachfragen, Anmerkungen und Ergänzungen sind dezidiert erwünscht. Ergänzungen werden vor der Veröffentlichung moderiert. Wir behalten uns vor Kommentare ohne inhaltlichen Bezug oder abseitige Diskussionen nicht zu veröffentlichen.

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein

Weitere Artikel