Sicherheit des Laptops und Verschlüsselung

Verliebt

Neuling
Thread Starter
Mitglied seit
20.08.2008
Beiträge
430
Hallo Freunde,

ich nehme meinen Laptop immer auf Reisen mit, trage und schüttele sie somit oft und habe deshalb die HDD ausgetauscht mit einer 64GB Supertalent UltraDrive SSD.

Ich nutze Linux als Betriebssystem, genauer gesagt Kubuntu, und beim Booten muss man einen Passwort eingeben. Aufgrund der Begrenztheit der Speicherkapazität, aber auch aus Sicherheitsgründen, falls mein Laptop geklaut werden sollte, speichere ich alle meine Daten auf einer externen, tragbaren HDD ab, die ich nie im Hotel liegen lasse, sondern wie eine Geldbörse immer mit mir führe.

Brauche ich keine Verschlüsselung meiner SSD?
Brauche ich keine anderen Sicherheitsmassnahmen?

Sowohl beim Booten von Kubuntu als mein Betriebssystem wird ein Passwort gefragt, als auch beim Zugang zum BIOS.

Wenn jemand an meinem Laptop etwas manipulieren wollen würde und die eigebaute SSD austauschen würde, würde das doch nichts bringen, mich zu täuschen, oder? Denn der Dieb hätte ja keinen Zugang zum BIOS, um Kubuntu samt aller meiner Programme zusammen mit Keyloggern und Troyanern aufzuspielen?

Wie sonst könnte jemand meinen Laptop manipulieren, wenn er physischen Zugang zu meinem Laptop hat?

Danke im voraus!
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
BIOS PW ist schonmal ein guter Anfang.

Jedoch würde ich auch noch zur Vollverschlüsselung von der SSD und der externen Platte raten.
 
Wenn jemand physischen Zugang hat bringt alles nichts mehr.
Du kannst höchstens deine Daten vor fremden Zugriff schützen, wenn du alle Datenträger verschlüsselst.
 
Warum bringt alles nichts mehr, wenn der Eindringling den Laptop nicht klaut?
 
Hallo,

das klingt, als wolltest du nur den Zugang beschränken oder?

LG
DER DOdGER
 
Nein, Klappstuhl²³ meint, dass der Laptop bzw. die Festplatte wahrscheinlich auf jeden Fall weg ist. Die Verschlüsselung schützt nicht vor Diebstahl. Der Dieb kann bei Verschlüsselung nur nichts mehr mit deinen Daten anfangen. Das ist ja eigentlich auch der Sinn der Sache. Es hindert ihn danach natürlich nichts und niemand daran, seine eigenen Daten auf den Laptop/Festplatte zu spielen und ihn zu nutzen. Soweit ich weiß, ist die Laptopbatterie, die das Bios-PW aufrecht erhält, bei allen Laptops herausnehmen. Das ist in dem Fall und bei manchen Laptops natürlich nicht ganz so leicht, wie bei einem PC. Bei einem PC muss man ja nur das Gehäuse öffnen und schon kommt man direkt ran. Es gibt natürlich auch Laptops, wie ich z.B. einen von DELL kenne, wo man nur eine kleine Klappe öffnen muss und schon kommt man an die Batterie ran. Das ist bei Toshiba afaik nicht ganz so leicht.
 
Liebe Leute,
ich habe doch extra geschrieben, dass auf meiner eingebauten SSD keine persönlichen Daten gespeichert werden, sondern nur das Betriebssystem (Kubuntu) samt aller Software-Programme drauf sind. Deshalb brauche ich keine Verschlüsselung meiner SSD. Zudem will ich meine SSD nicht unnötig langsam machen.

Meine Frage besteht weiterhin: Mein Laptop hat einen BIOS-Passwort.
Wie sonst könnte jemand meinen Laptop manipulieren, wenn er physischen Zugang zu meinem Laptop hat?
Er könnte zwar meine SSD rausnehmen und an seinem Laptop verbinden und dann Keylogger und andere Malware reinkopieren. Wie könnte ich automatisch beim Booten meines Laptops später merken, dass so etwas geschehen ist, gibt es eine freie Software, die Änderungen an der SSD (File reinkopiert) preis gibt?
 
Wenn jemand an meinem Laptop etwas manipulieren wollen würde und die eigebaute SSD austauschen würde, würde das doch nichts bringen, mich zu täuschen, oder? Denn der Dieb hätte ja keinen Zugang zum BIOS, um Kubuntu samt aller meiner Programme zusammen mit Keyloggern und Troyanern aufzuspielen?

Das klingt wie in so nem Actionfilm aus Holleywood, also vorallem der erste Satz :-)

Was Sicherheit angeht kann man heute nicht mehr vorsichtig genug sein. BIOS Passwort ist ein guter Anfang, weiß allerdings nciht ob das vll mit einem Reset einfach umgangen werden kann.

Unter Windows würd ich dir Truecrypt raten, kann man ganze Festplatten verschlüsseln, und wenn der Dieb kein Hintertürchen kennt kann er genua nix machen, bei nem guten Passwort braucht man länger als man Zeit hat :d Externe Komplett verschlüsseln und Root-Partition auch. Truecrypt gibts auch für Linux, aber wie das da mit der Root-Verschlüsslung geht weiß ich nicht, bzw ob es geht
 
Unter Linux kann man auch mit Board-Mitteln verschlüsseln, da brauchts kein extra TC.
BIOS-Passwort schützt natürlich nicht wirklich davor die Platte auszubauen und zu manipulieren.
Was Klappstuhl meinte ist wenn jemand physikalischen Zugang hat kann er eigentlich alles Manipulieren, auch den Truecrypt Boot-Loader mit einem Keylogger/Trojaner versehen oder ähnliches. http://www.sicherheitsblog.info/blog/index.php?/archives/249-2009-10-17.html
 
Zuletzt bearbeitet:
Außerdem schreiben sich Betriebssystem gerne irgendwohin Infos, was für Dokumente geöffnet wurde etc.

Wenn dann bitte gleich richtig verschlüsseln und dicht machen.
 
Er könnte zwar meine SSD rausnehmen und an seinem Laptop verbinden und dann Keylogger und andere Malware reinkopieren. Wie könnte ich automatisch beim Booten meines Laptops später merken, dass so etwas geschehen ist, gibt es eine freie Software, die Änderungen an der SSD (File reinkopiert) preis gibt?

Mal ehrlich...wenn du nicht gerade W. Schäuble heißt oder ein anderes "hohes Tier" bist, wird das zu 99% niemand machen. Das kann man halt auch nicht im Vorbeigehen tun. Vor allem wird das allein schon deswegen niemand machen, weil doch der Wert/Nutzen eines Laptops in dem Moment viel größer ist und die sich evtl. darauf befindlichen Daten ja quasi dabei wären. Sowas kann man ja auch vorher nicht wissen ob evtl. eine Verschlüsselung derselben vorliegt. Eigentlich kann man ja auch davon ausgehen, dass sensible Daten verschlüsselt sind. Die SSD wird das auch kaum jucken, ob da noch ne Verschlüsselung läuft oder nicht....
 
Die Systemplatte zu verschlüsseln halte ich für Quatsch. Klar kannst auch den Laptop jedes Mal versiegeln und schauen ob den jemand aufgeklappt hat und das Siegel noch intakt ist *g* Eine SSD zu verschlüsseln ist so... naja. Da funktioniert das TRIM nicht mehr...so einfach.
Die ext. Platte kannst du per LUKS verschlüsseln. Um den LUKS Schlüssel freizugeben kannst du den gleichen nehmen wie das Passwort zum einloggen. Mit 2 kleinen Einstellungen wird die verschlüsselte Partition automatisch mit entschlüsselt wenn du dich einloggst. Loggst du dich wieder aus, so wird die Platte wieder ausgehängt. Hab das selber probiert, geht super.
Ok, du schreibst du nimmst die Platte immer mit, aber angenommen eine schöne Frau macht dich an der Bar betrunken, nur um an deine Daten zu kommen ;)
 
BIOS Passwort schütz das BIOS
BOOT Passwort schütz vor unberechtigtem starten des NB
Festplattenverschlüsselung schütz die Festplatte, Daten sind auch bei ausbau der Festplatte nicht lesbar.
BIOS Passwörter von Notebooks lassen sich nicht durch entfernen der Batterie, CMOS Reset etc. löschen
 
Ob oder ob nicht löschbar dürfte wohl sehr modellabhängig sein, aber im Normalfall lässt sich jedes BIOS-Passwort löschen oder zumindestens auf nen Standard-Wert reseten wenn man ihm den Strom klaut (Batterie/Akku/Netz).
 
Bei den Thinkpads ist z.B. ein extra Chip verbaut, denn kann man auch nicht durch Batterie raus etc überlisten.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh