Bitlocker ohne TPM - Schritt für Schritt

Du hast keinen TPM Chip und solltest darüber erfreut sein. :fresse: (Wieso ... nutz google ...)
Du kannst es dadurch auch nicht mit PIN nutzen, wodurch das ganze "unsicher" wird. Wieso habe ich ja oben erläutert.

Nutz doch einfach weiterhin XP und verwendte eine alternative Verschlüsselungssoftware, die Bitlocker mit Sicherheit in nichts nachsteht. (z.B. CompuSEC free (kostenlos))

Einen Vorteil durch einen TPM Chip bei einem Privatanwender sehe ich nicht. In Servern, die man nicht so einfach wegschleppen kann, mag es ggf. sinnvoll sein die verschlüsselten Platten an die restliche Hardware zu koppelt, aber bei Notebooks oder Homerechnern? -_-
Wie gesagt, wenn mir jemand einen (wirklichen) Vorteil nennen kann ... nur zu ...
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Hatte ein bischen gegoogelt, war aber schon zu spät als das ich was finden konnte :fresse:

Ich will aber auf Vista umsteigen.
CompuSEC free läßt sich nicht mit Vista benutzen und deshalb unintressant.

Ich bunutze gern freeware.
Momentan nutze ich TrueCrypt für meine Externen Laufwerke.

Am liebsten würde ich ja DriveCrypt Plus Pack nutzen, habs bei ein freund gesehen. ist mir aber zu teuer.
 
@ Bunti

Ich habe gerade interessiert das Forum zum Thema Bitlocker gelesen und noch 2 Fragen, die wohl bisher noch nicht besprochen wurden:

1. Kann ich statt mit einem USB-Stick auch über den Card-Reader mit z.B. Memory-Stick den Schlüssel einlesen?

2. Wie sicher sind eigendlich meine mit Bitlocker und EFS verschlüsselten Daten hinsichtlich Zugriff aus dem Netz / Web, wenn ich auf die Daten zugreife und benutze, sie also in diesem Moment nicht verschlüsselt sind?? Können sie dann auch von anderen Programmen gelesen und z.B. versendet werden?? Ich denke da an den kommenden und schon genutzten Bundes-Trojaner? :eek:

Gruß smoky
 
Zuletzt bearbeitet:
Erstmal willkommen im Forum smoky.

  1. Hab ich nicht getestet. Hängt aber sicher von der Bootfähigkeit der Schnittstelle ab.
  2. Wenn du Zugriff hast, kann z.B. ein Trojaner auch auf die Daten zugreifen. Das gilt aber genauso für andere Lösungen dieser Art.
 
Hallo Bunti,
besten Dank für die Antworten. Ich vermute mal. da der Card-Reader bei mir auch nur über eine interne USB-Schnittstelle angeschlossen ist, wird das gehen. Im BIOS werden die 4 Karteneingänge auch einzeln angezeigt.

Zur Verschlüsselung: Ich weiß nicht, warum da so ein großer "Larry" um diese Sache gemacht wird. Wie Du auch schreibst, ging ich auch davon aus, das die Daten im Moment des eigenen Zugriffs unverschlüsselt sind und damit für "jedermann" offen, der gerade in diesem Moment auf den Rechner zugreift. Ob das nun ein "Hacker" oder ein Programm (Trojaner etc.) ist, spielt doch keine Rolle. Und ob die dann gelesenen Daten gleich oder später an den "Dritten" gesendet werden, wird auch kaum einer verhindern können oder überhaupt bemerken. Wer garantiert denn, das die Firewalls von innen her wirklich auf allen Ports dicht sind oder vielleicht sogar der PC-User (unwissend) auf Anfrage die Sendung sogar freiwillig frei gibt??
Fazit ist, nur ein vom Netz physikalisch getrennter Rechner ist einigermaßen sicher. Und nur hier macht es m.E. Sinn, Daten auf einer Platte zu verschlüsseln, um "optischem" oder "mechanischem" Diebstahl vorzubeugen.
Gruß smoky
 
Ist Bitlocker mehr zu empfehlen als TrueCrypt? Oder sind beide empfehlenswert?
 
Das sind 2 verschiedene Anwendungsbereiche, wie ich finde. Bitlocker verschlüsselt dein Windows und ermöglicht ne FSE.

TrueCrypt ist für Container oder einzelne Partitionen gedacht.

Wieso ich von Bitlocker, zumindest in der aktuellen Form, nicht sonderlich viel halte, steht ja schon mehrfach hier im Thread.
So lange man seinen USB Stick beim Schlafen aber gut versteckt (Zäpfchen / unterschlucken o.Ä. :fresse: ) ist es aber zu gebrauchen.
 
Hallo,

wie verhält es sich bei einem neuaufsetzen des systems wenn wenn ich ein vorhandenes bitlocker system habe und meine anderen festplatten über EFS encrypted sind. wenn ich meine vorhandene installation verliere komme ich im nachhinein nicht mehr an die daten heran die über efs verschlüsselt sind, da diese ja an das vorhergehende benutzerkonto gebunden sind, wie sichere ich mir da die schlüssel um im nachhinein in einer neu installierten umgebung an diese daten zu kommen?
 
Hallo,

wie verhält es sich bei einem neuaufsetzen des systems wenn wenn ich ein vorhandenes bitlocker system habe und meine anderen festplatten über EFS encrypted sind. wenn ich meine vorhandene installation verliere komme ich im nachhinein nicht mehr an die daten heran die über efs verschlüsselt sind, da diese ja an das vorhergehende benutzerkonto gebunden sind, wie sichere ich mir da die schlüssel um im nachhinein in einer neu installierten umgebung an diese daten zu kommen?
du sicherst dein benutzerzertifikat
 
danke für den hinweis. erwähnenswert meiner ansicht nach ist dass wenn man vorhandene daten verschlüsselt mit EFS sämtliche änderungsdatum der dateien zurückgesetzt werden auf den zeitpunkt der verschlüsselung, heisst wer viele dateien in einem ordner hat und diese nach zeit sortiert sollte die sich vorher in ein archiv packen und nach dem entschlüsseln wieder zurück schreiben, um diesen nachteil zu umgehen.
 
wieso kann windows exe dateien nicht mehr lesen wenn sie mit efs verschlüsselt sind, jedesmal nach reboot sind einige exe files pfutsch, was ist daran schuld?
 
In der c't 20/2007 (erscheint übermorgen) steht ein Artikel zu Service Pack 1 für Windows Vista. Es wird gerüchtemäßig drauf los spekuliert. Den Bitlocker betreffend soll zukünftig nicht nur die Systempartition verschlüsselt werden können, sonderen auch Datenpartitionen. Offizieller Wunsch-Erscheinungstermin für das SP 1 ist das erste Quartal 2008.

Kann mri mal jemand sagen inwieweit Bitlocker die CPU belastet? Also wenn ich beispielsweise von einer schnellen Festplatte Daten lese, bricht dann die Leseperformance ein oder geht die CPU-Last auf Anschlag oder macht das Verschlüsseln/ Entschlüsseln eine gängige CPU mal so nebenbei? Es geht immerhin um Werte um die 30.000.000 Byte pro Sekunde, in schnellen Systemen auch deutlich mehr!
 
als ich mit dem fehlerhaften efs gearbeitet habe musste ich ca. 20-25 mb je nach dateityp und anzahl an einbuße hinnehmen, wo ich sonst um die 60-70 mb / s von platte zu platte habe waren es mit aktivierter verschlüsselung nur maximal 45 mb / s. bitlocker selbst was bisher nur die root partition verschlüsselt arbeitet eigentlich ohne mir bekannte einbußen.
 
Hallo,
ich würde BitLocker auch gerne mal testen.
Ich erstelle also auf Festplatte 0 eine zweite Partition (1,5-2gb), setze diese als "aktiv" und boote neu. Windows startet nicht mehr also DVD rein und repair install.
Hört sich für mich irgendwie recht riskant an, habe mit repair von Windows CDs schlechte Erfahrungen gemacht und daher etwas schiss mir das System zu zerschiessen. Vorallem wenn man das ggf. eh 2x laufen lassen muss ^^

Kann ich das ohne weiteres so durchführen oder gibts da noch irgendwas zu beachten?
 
wieso kann windows exe dateien nicht mehr lesen wenn sie mit efs verschlüsselt sind, jedesmal nach reboot sind einige exe files pfutsch, was ist daran schuld?

könnte diese beobachtung nicht bestätigen, bei weit mehr als einem system o_O bei dir läuft irgendwas falsch, wobei ich dir nicht agen kann was

@iman
der perfomanceunterschied hielt sich bei mir im bereich von 10%....
 
Ich möchte Bitlocker nicht mehr verwenden (konnte ich auch nicht, kam bis zur fehlenden TPM-Meldung). Kann mir jemand sagen, wie ich die Partition s: jetzt wieder in meine C: integriere?

Ich find einfach nix, um die Laufwerksvorbereitung rückgängig zu machen.

Danke für Antworten.
 
Ist zwar schon etwas angestaubt der Thread.

Aber ich wollte mal fragen ob man auch einen USB-Token einsetzen kann?

Ich habe einen iKey4000 und würde sonst halt meine Systemplatte mit Bitlocker verschlüsseln.
 
Äh kann mir mal jemand sagen, wie es im ersten Post weiter geht? Hab "Erweiterte Startoptionen aktivieren" aktiviert. Und jetzt?
Da sind auch keine Fotos mehr. Ich bitte um Aktualisierung
 
Zuletzt bearbeitet:
Habe dazu mal einige Fragen, auch wenn der letzte Beitrag schon etwas her ist. Ich habe soweit alles eingestellt, nun möchte ich aber den Schlüssel auf einer SD-Karte anstatt auf einen USB-Stick speichern. Er kennt auch den die SD-Karte und bietet es mir auch, speichert dort auch den Schlüssel als Datei ab (geht nur so). Allerdings findet er dann beim Start den Schlüssel nicht. Geht dies nur, wenn man auch von der SD-Karte booten kann? Denn dies kann ich dank einem BIOS Update nicht mehr :-(
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh