Unsere Firmenlaptops sind mit Bitlocker verschlüsselt via TPM, Performance Technisch gibt es damit keine Probleme.
Ein TDP only Betrieb ist/wäre aber doch ziemlich unsicher... Denn der Dieb müsste effektiv eigentlich NUR den kompletten PC entweden. Was bei Notebooks ja idR der Fall ist. Dann bootet er das Teil einfach und los gehts. -> habt ihr dann noch Ports aktiv, lässt sich das Teil ziemlich leicht aufhebeln.
Technisch gesehen ist eine Vollverschlüsslung gut und schön, aber es ist nur die halbe Miete, man muss natürlich auch davor schützen, dass jemand diese Vollverschlüsslung dahingehend umgeht und die Daten aus einem gebooteten System rauszieht. -> was bei reiner TPM Install ohne zweite Authentifizierungsebene recht einfach ist.
Nicht umsonst gibt es bei den meisten Verschlüsslungssystemen eine Art PBA (Pre Boot Authentication) oder POA (Power On Authentication) um ebenso solche Angriffe auf vollständig gebootete und damit offene Systeme zu verhindern.
Bei Bitlocker ist das bspw. durch zusätzliche USB Tokens, Pins, Passwörter, Smartcards oder anderen Methoden gegeben. Muss man aber eben explizit auch nutzen...
MS hat wohl seit Windows 8 da versucht etwas mehr Sicherheit reinzubringen, aber so 100% klappt das weiterhin nicht. Vor allem sind Geräte sehr sehr anfällig, die keine effektive Möglichkeit bieten, die Ports direkt abzuschalten... Sachen wie SecureBoot und Bioskennwörter helfen, aber teils auch nicht 100%. vor allem letzteres bei non Businessdevices -> zieh die Batterie und das Bios ist zugänglich. Ein anständiges Gerät sollte dies nicht zulassen.
Für effektiven Schutz gehört also mehr dazu als Bitlocker with TPM only.
ja hätte ein tpm-modul. aber würde dann das backup sich noch auf einem anderen mainboard auch z.b. ohne tpm (weil vorgänger aufgerüstet oder defekt) wiederherstellen lassen?
Bitlocker ohne TPM geht bescheiden... Warum? Weil du entweder das Thema gleich weglassen kannst -> oder es effektiv recht umständlich ist.
Bspw. wäre eine Art USB Token + Pin eine Möglichkeit um ohne TPM zu arbeiten, setzt dann aber vorraus, dass die User sich das Gerät nicht inkl. dem USB Token mausen lassen
Only USB Token (sofern man das hingeboten bekommt) wäre wieder das gleiche wie TPM only siehe oben. Es sei denn, das USB Token wird nicht geklaut bei Entwendung des Notebooks...
Bin mir gerade nicht 100% sicher, aber soweit ich das in Erinnerung habe, hat es bis dato keiner geschafft, die Bitlocker Verschlüssung selbst zu knacken. Das, was bis dato gelungen ist, war alles darauf zurück zu führen, das Gerät entweder in Software zu kompromitieren (und damit die Passwörter/Keys zu bekommen) oder Angriffe vor Anmeldung auf das laufende System durchzuführen und damit die Schlüssel während der Fahrt aus dem Speicher zu ziehen... (bspw. weil das System bis ins OS gebootet hat ohne eine zweite Authentifizierungsstufe davor)
Übrigens setzt Bitlocker je nach Windows Version (und ich glaube auch je nach dem, was genau gemacht werden soll) unterschiedliche TPM Versionen vorraus. Ein horn altes Gerät mit TPM wäre auch nicht unbedingt zu empfehlen!
- - - Updated - - -
also wenn ich tpm aktiviere will er trotzdem das ich den wiederherstellungsschlüssel als datei speicher oder ausdrucke.
wozu wird der tpm-chip dann verwendet oder ist noch relevant
Der Schlüssel ist dein Desaster Recovery Key!
Das Ding, was du brauchst, wenn du an die Daten ran willst, aber gar nix (außer der HDD) noch geht... Den solltest du effektiv hüten, wenn du das System einsetzt. Kommt der in die Hände Dritter, kannste es dir gleich komplett sparen zu verschlüsseln!