Festplattenverschlüsselung mit automatischer USB Stick Entschlüsselung

Burn_deh

Enthusiast
Thread Starter
Mitglied seit
28.08.2006
Beiträge
3.353
Ort
OWL
Hallo Leute,

bin auf der Suche nach einer Festplattenverschlüsselung wo man nicht extra jedesmal ein Passwort eingeben muss sondern dieses automatisch über einen USB Stick erfolgt.
Verschlüsselt werden soll nur die Datenplatte, die Systemplatte kann unverschlüsselt bleiben.
Geht darum das mein Netzwerkdatengrab mit allen wichtigen persönlichen Sachen zusätzlich noch mein Mediacenter ist und dort eigentlich keine Tastatur genutzt wird.

Welche Software kann das, bzw. ist dazu geeignet? Truecrypt soll ja nicht mehr sicher sein laut Entwicklern.
Ausserdem kann ich dann ohne Passwortabfrage weiterhin über das Netzwerk auf die Platte zugreifen solange der USB Stick eingesteckt ist?

Schonmal Danke für eure antworten.
Burn
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Welches OS ?

Unter Linux udev regel die wenn der USB stick angesteckt wird ihn mounted und mit dem keyfile LUKS - Platte / Partition entschlüsselt und mounted.

Selbes Spiel beim abstecken dann einfach udev regel mit unmount.

Machst du letzteres nicht bleibt die Platte bis neustart immer verfügbar.


Warum aber so kompliziert wenn du willst das niemand die Daten die auf dem Pc liegen lesen kann dann entzieh den anderen Benutzern (dem Media Center Benutzer) die Leserechte.

Wenn jemand aus deinem Umkreis an die Daten will ist schnell den USB stick mopsen genauso einfach wie die Platte ausbauen bzw. ein Live OS booten
 
Nutze aktuell Win7 für das Mediacenter, die Daten sollen halt immer verfügbar sein so lange ich in der Wohnung bin, egal ob ich vom Laptop, Tablet oder PC arbeite.
Sobald ich das Haus verlasse soll dann alles schön sicher sein und keiner egal von welchem PC Zugriff haben.

Wenn sich die Technik bewährt würde ich das ganze dann wohl für den Laptop auch übernehmen falls der einem Unterwegs mal geklaut wird.

Googlen erbrachte die Lösung mit Bitlocker, damit sollte das ganze halbwegs möglich sein. Allerdings vermutlich nur für die Systemplatte. Hat da jemand Erfahrungen ob es auch mit den weiteren Datenträgern möglich ist?
 
Bitlocker2go ist für das gewünschte zuständig...mit dem "Standard" bitlocker kannst du auch andere platten wie die systemplatte verschlüsseln (wechseldatenträger werden aber anders gehandhabt)

Nutzbar aber nur mit Windows 7 Ultimate/Enterprise oder aufwärts
 
Zuletzt bearbeitet:
Bitlocker2go ist aber doch nur für Wechseldatenträger oder?

Ich möchte ja die zweite fest eingebaute HDD verschlüsseln und das die sich ohne Passwortabfrage automatisch entschlüsselt wenn der passende USB Stick mit dem Entsperrschlüssel eingesteckt wird.
 
Googlen erbrachte die Lösung mit Bitlocker, damit sollte das ganze halbwegs möglich sein. Allerdings vermutlich nur für die Systemplatte. Hat da jemand Erfahrungen ob es auch mit den weiteren Datenträgern möglich ist?

Also ich teste auf der Arbeit gerade Sophos Safeguard Enterprise 6.10 für Windows 8.1 (Im Endeffekt ein Bitlocker Aufsatz)... Und zumindest mit Win8.1 kann Bitlocker generell auch andere Datenträger verschüsseln. Vorteil dabei ist, es bietet dir die Möglichkeit, den Schlüssel auch bspw. auf nem USB Stick anzulegen... Nur mit Schlüssel ist das Ensperren des Laufwerks dann möglich.
Also ja, es würde gehen... Ob das allerdings mit Win7 auch geht, weis ich nicht. Scheint zumindest eine Enterprise oder Ultimate vorrauszusetzen, wenn ich das recht in Erinnerung habe.


Mir stellt sich aber ehrlich gesagt ernsthaft die Frage nach dem Sinn des Ganzen?
Der Part mit dem verschlüsseln des Notebooks, ja da gehe ich mit und würde auch klar dazu raten ;)
Aber die Platte der Mediakiste? Ja, die Dokumente sich sicher wichtig... Das Problem ist, das du mit dieser Methode der Verschlüsslung definitiv nicht safe bist, was ja der Sinn der Sache sein sollte...

Nur mal als Einwand. Soweit ich das weis ist es möglich, wenn die Kiste läuft, dass der unbefugte Datendieb bei Zugriff an die Kiste ggf. den Schlüssel irgendwie aus dem Cache ziehen kann (das kannst du nur bedingt verhindern, wenn überhaupt). Das heist also, ohne Boot mit entsprechender Absicherung des Ganzen (TPM + Pin oder TPM + USB Stick als Token) ist das definitiv nicht safe...
Auch gilt es meine ich mich dran zu erinnern nicht als sicher, wenn die Kiste überhaupt irgendwie ansprechbar ist... Sprich über LAN oder sonstwede Schnittstellen direkt. Also entweder quasi Sicher und Aus... Oder läuft und du kannst es dir im Grunde schenken.

Und ja, es ist leider ein mehr oder weniger notwendiges Übel, das die Bequemlichkeit sinkt, wenn man die Sicherheit versucht zu erhöhen... Das wirst du wohl nicht vollends vermeiden können.
 
Hmm ja da hatte ich es mir wohl leichter vorgestellt als es ist.
Nutze halt am MediaPC zur Zeit nur eine Fernbedienung und keine Tastatur, bzw. die liegt im Schrank, und hatte gehofft das es sich elegant ohne eine Passworteingabe lösen lässt.
Aber wie du sagst Bequemlichleit + Sicherheit lässt sich wohl schlecht kombinieren.

Am normalen PC oder Notebook ist das mit der Passworteingabe natürlich kein Problem, da habe ich die Tastatur ja eh zur Hand.

Hab jetzt nach langem suchen die Software CRYPTBOX 2015 gefunden, damit soll es laut Produktbeschreibung funktionieren. Stellt sich für mich nur mal wieder die Frage ob die Software grundsätzlich sicher ist oder nicht schon direkt eine Backdoor mit sich bringt.
 
Neja, ich denke eher, das Verfahren als solches, also das, was du da vorhast, ist primär die Unsicherheit...

Denn egal welche Software du am Ende nutzen wirst, du müsstest sicherstellen, das nach Abzug des USB Sticks jegliche Daten, die in irgend einer Weise mit dem verschlüsselten Container in Verbindung stehen, verschwinden ;) Und verschwinden meint dabei nicht nur zum löschen markieren, sondern wirklich weg. Also keine Tempfiles mehr in irgendwelchen Ordnern, die du ggf. gar nicht kennst, keine allozierten RAM Bereiche mehr mit Daten, die da irgendwo mal für irgendwas genutzt werden usw.
Das Containerfile als solches ist für einen Dritten wohl definitiv (mit derzeitigem Mittelaufwand und ohne den Schlüssel/Passwort) mehr oder weniger als Safe zu bezeichnen... Wie die NSA das sieht, ist vielleicht wieder ne andere Sache :fresse: Aber die klammern wir mal aus.

Ob es allerdings so ne Software gibt, kann ich dir nicht sagen...
Unterm Strich bleibt es halt immer so eine Aufwand/Nutzen Abschätzung... Du kannst den sichersten Container und die sicherste Software der Welt haben, wenn du irgendwo nen Trojaner oder sonstwelche Mistsoftware auf einem PC hast, der die Daten absaugt. Oder wenn der Nachbar dein WLAN Schlüssel kennt (oder allgemein das WLAN unsicher ist) und schön mitlesen kann, was du da für Daten im Netzwerk hin und her schubst. Vor allem sollte diesem "Schlüssel" auch eine angemessene Sicherheit wiederfahren. Denn dir nutzt das nix, wenn du den USB Stick anklemmst und jeder potentielle Datendieb dir den Schlüssl im Klartext von dort aus wegkopieren kann ;)

Das Vorhaben hat ein ganz klein wenig den Charm wie, wenn du dir deine Eingangstür an der Wohnung mit ner meterdicken Stahltür zuriegelst, aufdass da ja Keiner reinkommt, der nicht soll. Dabei steht aber das Balkonfenster immer offen und Jeder, der gewillt ist, kann da rein anstatt die Tür zu nutzen ;)
Der Vergleich hinkt zwar doch etwas, aber zeigt dennoch denke ich, worauf ich hinaus will... Vor allem auch, das die Sicherheit nicht primär durch eine einzige Stelle, die abgesichert wird, hergestellt werden kann...

Das Ganze lässt sich dann in gewisse Bahnen treiben. Bis hin dazu, dass du dir ne komplette Offlinelandschaft anschaffst, und deine wichtigen Dokumente nur noch Offline nutzt. Also kein INet an diesen Geräten, womöglich nichtmal LAN intern usw. Sowas macht man bspw. im Firmenumfeld, wenn man sich ne CA Struktur aufzieht. Ab der zweistufigen Struktur wird die Root CA idR als Offline CA genutzt. Heist, nach Ausstellen des Zertifikates wird diese irgendwo sicher aufbewahrt, die läuft also nicht. Ergo es kommt keiner ran und kann den privaten Schlüssel nicht (so einfach) klauen...
 
Hmm ja da geb ich dir recht,
wobei ich mal davon ausgehe das meine Daten zumindest so uninteressant sind das keine gezielten Angriffe auf mich ausgehen, bin doch ein lieber Kerl :d
Das Szenario war mehr für den Fall gedacht, ähnlich wie beim Notebook wenn einem die Hardware geklaut wird (Einbruch / Diebstahl).

Nicht nur das dann meine liebe Hardware futsch wäre, so hätte man auch Zugriff auf meine persönlichen Daten und auch nicht ganz unwichtig Daten von der Arbeit.
 
Dann mach einfach ne Vollverschlüsslung von der Kiste und nutze zur Authentifizierung nen Pin. Bestenfalls noch solltest das Board ein TPM Modul besitzen -> dann ist das generell erstmal mehr oder weniger Safe...
Und du musst halt einfach beim Boot der Kiste den Pin eingeben... Das Backup bzw. Notfallschlüssel würde ich dann auf nem Stick lagern und diesen irgendwo/irgendwie sicher verwahren. Bspw. auf der Arbeit im Schrank oder ähnliches. -> ich lagere bspw. meine Backup HDDs auf der Arbeit. Nutzt mir ja nix, wenn die Hütte abbrennt und die Backupplatten mit weg sind ;)

Auchso und wenn du es einfach(er) haben willst, dann wäre ggf. für den nächsten Hardwarewechsel bei der Media Kiste irgendwas mit RemoteSteuerung sinnvoll. Stichwort IPMI oder AMT von Intel bspw. Damit wäre ein "Steuern" des Gerätes auch von irgend einem anderen Gerät aus machbar. Brauchst also nicht zwingend die Tastatur/Monitor Kombi angesteckt haben. Oder ein kleiner Mini-Touchscreen mit Touchtastatur als primären Monitor irgendwo verbaut/irgendwo gelagert.


Übrigens, was das Thema Verschlüsslung bei Diebstahl der ganzen Hardware angeht. Dem stehe ich grundsätzlich auch etwas skeptisch gegenüber. Gerade in Bezug auf die NSA. Was heute vllt als sicher gilt, muss morgen lange nicht mehr sicher sein. Heist also, wenn dir Jemand die ganze Hardware mopst und morgen gibts irgendwas um die heutigen Sicherheitsstandards auszuhebeln, hast du sozusagen gar nix gekonnt ;) Denn der Datendieb kann zwar heute nix damit anfangen, aber morgen hat er es dann im Klartext. Und du kannst dich in keinster Weise davor schützen ;)
Die NSA wird auch nicht grundlos alles an Daten einsammeln, was sie heute abfingern kann ;) Auch wenn sie heute damit vielleicht noch gar nix anfangen kann. Denn morgen kommt definitiv, das ist so sicher wie der Tod.
 
Zuletzt bearbeitet:
Ich denke ich werd meinen alten Testrechner mal wieder aus dem Keller holen und die verschiedenen Programme durchprobieren.
(TrueCrypt, VeraCrypt, Cryptbox 2015 und evtl. Bitlocker)

Denke danach bin ich etwas schlauer was die Möglichkeiten angeht. Insgeheim hoffe ich ja noch immer auf eine bequeme Variante :)
 
Bequemlichleit + Sicherheit lässt sich wohl schlecht kombinieren.
Das ist falsch. Truecrypt macht's möglich und ist sicher. Es ist so:
Die NSA hat, wenn sie es wünscht, direkten Zugriff auf Daten der Server von großen amerikanischen Firmen wie Microsoft, Google, Facebook und co.
Dass die Truecrypt-Entwickler auf ihrer Seite schreiben, dass Bitlocker sicher sein soll, ist ein schlechter Witz, da Bitlocker von Microsoft ist und somit Auskunftsanforderungsoptionen der NSA unterliegt.
Es klingt wie eine Verschwörungstheorie, aber es scheint gar nicht so unwahrscheinlich zu sein, dass die Truecrypt-Entwickler einen "National Security Letter" oder ähnliches bekommen haben. Wenn die Truecrypt-Entwickler schon ihr eigenes sicheres Projekt einstellen, warum verweisen sie dann auf den offensichtlich nicht so sicheren Konkurrent Bitlocker? Die Truecrypt-Entwickler sollten sich in dem Thema so gut auskennen und so gescheit sein, dass sie diesen Hinweis nicht ohne Zwang geben würden.
Wie verschlüsselt man denn jetzt sicher und bequem?
Du erstellst einen ganz normalen Truecrypt-Container und legst da deine Daten drinnen ab, du kannst auch einen bei langen Kennwörtern nicht nachweisbaren versteckten Container in einem Truecrypt-Container erstellen (falls man mal gezwungen wird, das Passwort rauszugeben, dann gibt man das Passwort von dem äußeren Container, nicht aber den von dem inneren Container raus).
Es ist vollkommen irrelevant, ob man sich gut Kennwörter merken kann oder nicht, wenn man so wie du über einen USB-Stick sein Passwort eingeben lassen möchte. Du brauchst auf deinem USB-Stik lediglich eine .bat-Datei mit etwa folgendem Inhalt:

"C:\....\TrueCrypt.exe" /v C:\...\MeineContainerDatei /lx /a /e /q /p "passwort"

Diese Datei startest du, und deine versteckten Daten sind verfügbar. Du kannst ich glaube bis zu 63-stellige Kennwörter Passwörter benutzen, ohne sie dir merken zu müssen. Aus Erfahrung kann ich sagen, dass das in der Praxis ganz gut funktioniert, und das ist auch noch in einigen Jahren sicher, da selbst 20-stellige Kennwörter* heute mit den besten Computern so gut wie nicht zu knacken sind (hier gibt's weitere Infos dazu). Dir muss natürlich klar sein, dass jemand, der den Inhalt deines USB-Sticks in die Finger bekommt, auch auf deine verschlüsselten Daten zugreifen kann, das lässt sich nicht vermeiden, wenn man einen USB-Stick als Schlüssel verwendet.

Weitere Vorteile:
-Wenn dein Truecrypt-Container groß genug ist (über 100 bis 1000MB, je nach Internetgeschwindigkeit), kann sich die Datei kaum einer klauen, weil das über das Internet lange dauert, und du es wahrscheinlich merken würdest, wenn dein PC plötzlich permanent am uploaden ist und man mal davon ausgeht, dass keiner bei dir einbricht.
-Selbst wenn sich jemand auf deinen Computer Zugriff verschafft, auf dem dein Truecrypt-Container ist, kann er damit schlicht nichts anfangen, weil er niemals die erforderliche Rechenleistung zur Verfügung haben wird, um dein Passwort zu knacken, weil du ja ein langes Passwort wählst und deinen USB-Stick sicherlich sicher aufbewahrst und nicht am PC angeschlossen hast, wenn du nicht gerade den Container einbinden willst (danach kannst du ihn ja gleich wieder entfernen).


*off-Topic: Es gibt im Ascii-Zeichensatz 95 Zeichen die du verwenden kannst, das heißt für ein 20 stelliges Kennwort gibt es 95^20=3,58*10^39 verschiedene Kombinationen. Zum Vergleich: Es gibt ca. 5,3*10^36 verschiedene GUIDs, also ca. 1000 mal weniger als es Passwortkombinationen für 20 stellige Kennwörter gibt. Und in der EDV werden GUIDs ständig und millionenfach verwendet, weil man davon ausgehen kann, dass niemals zufällig 2 gleiche GUIDs generiert werden können. Dazu kommt noch: Ein Angreifer kann nicht ermitteln, wie lange das Passwort für deinen Truecrypt-Container ist, das heißt er muss alle Passwörter der Länge von sagen wir mal 4 bis 19 Stellen auch durchprobieren.
 
Zuletzt bearbeitet:
Wow danke das ist doch mal ein mehr als hilfreicher Tipp!
Hört sich klasse an und werde ich sofort mal testen!

Ich meld mich bei weiteren Fragen :d
 
da Bitlocker von Microsoft ist und somit Auskunftsanforderungsoptionen der NSA unterliegt.
das stimmt so nicht wirklich, eine vernünftige Verschlüsslung geht halt nur in den einen Richtung "einfach" und niemand untersagt vernünftige verschlüsselungsmethoden umzusetzen

Was MS nicht kann, können sie nicht. Das gab es auch schon bei apple die z.B. imessages bereitstellen sollten...können sie nicht
Es klingt wie eine Verschwörungstheorie, aber es scheint gar nicht so unwahrscheinlich zu sein, dass die Truecrypt-Entwickler einen "National Security Letter" oder ähnliches bekommen haben. Wenn die Truecrypt-Entwickler schon ihr eigenes sicheres Projekt einstellen, warum verweisen sie dann auf den offensichtlich nicht so sicheren Konkurrent Bitlocker?
ersteres ist sehr wahrscheinlich
für letzteres gibt es schlicht keine hinweise und bitlocker dürfte eines der am stärksten penetrierten Systeme dieser art sein und da hier noch nichts aufgekommen ist, spricht das eher dafür
 
Zuletzt bearbeitet:
Super danke,
läuft schon fast so wie ich das möchte.

Ist es prinzipiell egal welche Verschlüsselung ich nehme? Bzw. gibts da Empfehlungen?
 
eigentlich isses egal, es gibt theoretische unterschiede bei der Sicherheit...die angebotenen Algorithmen kann man denke ich guten gewissens wie folgt einordnen (top/down)
Serpent
twofish
aes

beim hashen kann man sich grundsätzlich streiten ob und inwieweit sha-2 vertraut werden kann - technisch kenne ich keinen grund dagegen, genausowenig wie gegen die anderen. Ich würde es wie folgt einordnen
Whirlpool
ripemd (primär eigentlich nur aufgrund der länge)#
sha-2 (Verwandtschaft zu sha-1 und halt aus wessen feder es ist)

Wenn man etwas rumspinnen will kann man z.B. auch n truecrypt Container auf ne bitlcokerplatte packen...2 unterschiedliche Implementierungen die unabhängig voneinander sind, wunderbar. Obendrein kann man bei tc die verfahren selbst auch noch kaskadieren. Performant ist das dann u.U. nicht mehr so....
Derartige Informationen findet man aber sicher auch leicht durch recherche bei wiki und co. Wenn einem das wichtig ist sollte man sich damit selbst befassen und nicht auf irgendjemand in einem Forum hören (wenn wir schon dabei sind, die nsa gibt bald mehr für "stimmungslenker" in öffentlichen foren und social medias aus als die herren der contentindustrie).

Bei üblichen verschlüsselungsverfahren kannst du dir lieber um andere Sachen Gedanken machen wie allgemeine sicherheitslücken, schadsoftware, dass man deine tastenanschläge von tisch oder bildschirmvibration abschnorcheln könnte usw usf.
 
Zuletzt bearbeitet:
Oki danke für die Info.

Hab jetzt das erste Volume verschlüsselt und ein nett langes Kennwort mit Sonderzeichen verwendet.
Jetzt besteht die Problematik das ich das Volume zwar über das Truecrypt Programm entschlüsseln kann, über die Commandline aber immer die Meldung kommt "Falsches Passwort"
Sind Probleme bekannt das über die Commandline manche Sonderzeichen nicht funktionieren?


Edit: Ja anscheinend hat die Commandline Probleme mit Sonderzeichen, ohne funktioniert es einwandfrei.

Dazu kommt das ich nicht bedacht hatte das jedesmal meine Netzwerkfreigaben weg sind...
 
Zuletzt bearbeitet:
Du brauchst auf deinem USB-Stik lediglich eine .bat-Datei mit etwa folgendem Inhalt:

"C:\....\TrueCrypt.exe" /v C:\...\MeineContainerDatei /lx /a /e /q /p "passwort"

Frage, wie gerantierst du, dass nach Abziehen des USB Sticks keinerlei Informationen über den Inhalt der Batchdatei mehr auf dem PC gespeichert sind?
Ich sag mal so, gib mir 10min Zugriff auf den PC und ich sag dir das Kennwort, ohne den Inhalt des eigentlichen USB Sticks jemals selbst in der Hand gehabt zu haben...
Nicht immer nur denken, was man selbst nicht kann, ist nicht möglich ;)

Probleme hierbei sind wie oben schon erwähnt immernoch die Gleichen.
Agiert man dazu mit Dateien, kommen sogar noch ein paar andere dazu ;)
Stichwort HDD/RAM Caching, Stichwort Arbeitsspeicher allgemein... -> dort steht dein Kennwort im Klartext und für jeden sichtbar, der an die Kiste kommt... Willst du das verhindern, musst du schlicht sicherstellen, das da NIEMAND! Zugriff auf die Kiste hat. Und das geht nunmal einfach nicht so ohne weiteres... ;)

Weitere Vorteile:
-Wenn dein Truecrypt-Container groß genug ist (über 100 bis 1000MB, je nach Internetgeschwindigkeit), kann sich die Datei kaum einer klauen, weil das über das Internet lange dauert, und du es wahrscheinlich merken würdest, wenn dein PC plötzlich permanent am uploaden ist und man mal davon ausgeht, dass keiner bei dir einbricht.

Der clevere Angreifer saugt die Daten nicht mit vollem Speed ab ;) Warum auch... Die Daten sind geduldig... Ich persönlich sehe auch nicht die Gefahr durch "Einbruch" von Außen, sondern viel eher durch Infiltration von Innen. Ob der TE das merken würde? Wäre ich mir nicht so sicher... Jeder der sich die Frage selbst mal stellt wird wohl am Ende feststellen, dass sowas ohne geeignete Messmethode schlicht nicht wirklich bemerkt wird. Denn nur die wenigsten werden hier die Datenpakete, die in Richtung Internet laufen überhaupt monitoren und schon gleich gar nicht die Daten darin auswerten ;) Dazu kommt noch, dass bei größer werdenden Netzwerken bzw. der Teilnehmeranzahl, da soviel "Mist" durch das Netzwerk geht, dass ein Auswerten der Daten und vor allem das Erkennen der Daten, die da nicht fließen sollten, schlicht und ergreifend immer schwerer wird.
 
Zuletzt bearbeitet:
Frage, wie gerantierst du, dass nach Abziehen des USB Sticks keinerlei Informationen über den Inhalt der Batchdatei mehr auf dem PC gespeichert sind?
Ich sag mal so, gib mir 10min Zugriff auf den PC und ich sag dir das Kennwort, ohne den Inhalt des eigentlichen USB Sticks jemals selbst in der Hand gehabt zu haben...
Nicht immer nur denken, was man selbst nicht kann, ist nicht möglich ;)

Ist dieses auch gegeben nachdem der PC neu gestartet wurde oder betrifft nur den Fall nachdem die Volumes gemountet wurden?
 
Der echte Neustart killt dir zumindest den RAM Inhalt, der womöglich noch da irgendwo liegt...
Der Part mit irgendwelchen Temp Files bei Ausführung einer Batch oder ähnlichem muss davon aber nicht betroffen sein. :wink:

Wie oben schon mehrfach erwähnt, es wäre in dem Fall äußerst wichtig, wenn die Kiste wirklich restlos sauber von den Daten ist. Und genau das ist die Herrausforderung. Einfacher ist es da wie ebenso oben schon angesprochen eien Vollverschlüsslung der ganzen Kiste zu machen und dann via POA oder ähnlichen Methoden sicherzustellen, das quasi Niemand da ran kommt. Zur Not kann man das halt immernoch schachteln. Also bspw. die Vollverschlüsslung des Systems inkl. aller Platten + zusätzlich ein Containerfile für die ganz wichtigen Daten.

Du könntest bspw. via Bitlocker mit einem USB Stick booten, die Kiste sollte bestenfalls aber trotzdem einen TPM Chip verbaut haben... Der Bootvorgang geht bei gestecktem USB Stick ohne Zutun deinerseits (also bootet auch ohne Eingabe). Nach dem Booten könntest du potentiell den Stick abziehen. Sinnvollerweise solltest du aber den PC eben ausschalten, damit niemand da wärend der Fahrt irgendwas auslesen kann! Ob sich das allerdings mit deinem Vorhaben vereinbahren lässt? Musst du wissen... Die Version mit TrueCrypt und dem Mounten eines Containers oder ganzen Volumes wäre damit ja trotzdem noch machbar. (also zusätzlich)

Übrigens solltest du auch ein Bios/UEFI Kennwort setzen, die Bootreihenfolge auf die Platte/SSD only festzurren (also das absolut kein Boot von externen Medien machbar ist) und du solltest prüfen, ob es möglich ist, das Bios/UEFI Kennwort in irgendeiner Weise zurückzusetzen... Oftmals ist dies möglich via Bios/UEFI Reset -> das ist potentiell sehr ungünstig ;)
Ebenso sollten die ganzen nicht benötigten Schnittstellen ausgeschalten werden -> große Schwachstelle ist hier bspw. die Firewire Schnittstelle. -> ausmachen, wenn definitiv nicht benötigt.
 
Zuletzt bearbeitet:
Die Bitlocker Idee hört sich auch sehr vielversprechend an, hast du zufällig eine Ahnug ob ich auf dem Bitlocker USB Stick dann auch noch andere Dateien ablegen kann?

Schonmal vielen Dank für die ganzen Infos!
 
Frage, wie gerantierst du, dass nach Abziehen des USB Sticks keinerlei Informationen über den Inhalt der Batchdatei mehr auf dem PC gespeichert sind?

Ok. Es ist denke ich mal ein generelles Problem, dass man Passwörter von (eingebundenen) Truecrypt-Containern mit krimineller Energie aus dem Arbeitsspeicher oder irgendwelchen Cache-Dateien auslesen kann. Zugegeben, das ist ein gutes Argument, diese Frage kann ich dir nicht so auf Anhieb beantworten.
 
für letzteres gibt es schlicht keine hinweise und bitlocker dürfte eines der am stärksten penetrierten Systeme dieser art sein
Ist das so?

und da hier noch nichts aufgekommen ist, spricht das eher dafür
Wer vertraut einer Firma, die ihr security team auflöst und während der Auflösungsphase ihr EIGENES ROOT Zertifikat beim Updaten der Clients in hte wild VERSEMMELT?

Was ist uns denn mitgeteilt worden? Genau. es gibt keine Datensicherheit. Außer man nutzt GnuPG. Aber auf welchem System? Vielleicht auf OpenBSD...
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh