[Kaufberatung] TPM Modul

eine 500GB FDE-Disk von Seagate im 2.5" Format gibts ab 76€ - ist preislich voll OK.

Hör nicht auf ihn, er ist ein Illuminat und will uns mit seinen von der Weltregierung kontrollierten Verschlüsselungsprodukten in falsche Sicherheit wiegen!!111
212514d1352746779-tpm-modul-tinfoil.gif


Nun mal sachlich: :fresse:
Diese FDE-Disks sind schön und gut, nur muss das BIOS zum Entschlüsseln ATA-Security implementiert haben. Das ist aber fast nur auf Notebooks der Fall und selbst da nicht überall. Desktopmainboards haben diese Funktionalität so gut wie nie, selbst die aktuellen Business-Chipsätze von Intel können das nicht. Witzig besonders weil sie ihre SSDs mit Verschlüsselung bewerben.
Man kann das HDD-Passwort mit hdparm eingeben, das ist aber etwas umständlich, man bräuchte ein Minilinux auf USB-Stick von dem man vorher bootet, aber ich denke mal dass ist für 99% der Menschen die eine solche Festplatte kaufen sowieso außerhalb ihrer technischen Möglichkeiten.

Von diesen Problemen mal ganz abgesehen würde ich solche Produkte sowieso nicht empfehlen. Wer sagt dir dass das Passwort nicht einfach durch vom Hersteller eingebaute Backdoors auslesbar ist?
Wer sagt dir dass der Verschlüsselungsheader nicht nur mit deinem Key, sondern auch mit einem zweiten Masterkey von Intel, Seagate, den Illuminaten
212561d1352814316t-tpm-modul-illuminati_smiley1.gif
und so weiter, zugänglich ist? :fresse:
Der einzige Vorteil dieser Produkte ist dass man keine Performance verliert, aber was ist dass Wert wenn man die Sicherheit grundsätzlich in Frage stellen muss?
 

Anhänge

  • illuminati_smiley1.gif
    illuminati_smiley1.gif
    2 KB · Aufrufe: 54
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Diese FDE-Disks sind schön und gut, nur muss das BIOS zum Entschlüsseln ATA-Security implementiert haben. Das ist aber fast nur auf Notebooks der Fall und selbst da nicht überall. Desktopmainboards haben diese Funktionalität so gut wie nie, selbst die aktuellen Business-Chipsätze von Intel können das nicht.
Genau das ist eben ein Punkt der wichtig ist den ich noch gut überdenken muss. Ich denke auch nicht das meine Hardware diese Chipsätze unterstützt deswegen scheidet diese idee leider auch aus. Währ ja auch zu einfach gewesen.W
er sagt dir dass das Passwort nicht einfach durch vom Hersteller eingebaute Backdoors auslesbar ist?
Wer sagt dir dass der Verschlüsselungsheader nicht nur mit deinem Key, sondern auch mit einem zweiten Masterkey von Intel, Seagate, den Illuminaten und so weiter, zugänglich ist?
Deswegen schaue ich auch das ich alle Daten die ich löschen kann selber lösche bevor diese entdeckt werden. Weis jemand wo man alles daten finde die einen sicherheitsrelevanten Contend beinhalten?
Fehlerhafte Implementierungen: ATA-Security
Danke muss ich mir noch durchlesen.
 
Bastel dir doch einen PC in die Mikrowelle und wenn die Polizei komm stellst du diese auf volle Leistung + Grill.
 
Ich bin weiter offen für vernünftige Vorschläge.
 
Ich empfehle dir auch ganz eindeutig den einsatz von Truecrypt (Windows) bzw. dmcrypt/luks (Linux). Wenn die CPU AES-NI unterstützt ist es umso besser, bei mir läuft es aber auch ohne sehr gut!
Einzig bei SSDs merkt man, dass die 4k-random-Performance bei truecrypt nicht so prall ist, aber bei großen Raid-Arrays mit linearem zugriff ist das unproblematisch.

Ein halbwegs sicheres passwort (> 12 Zeichen) vorausgesetzt ist das quasi unknackbar, da bruefroce dank PBKDF2 "mehr oder weniger" ausgeschlossen ist. (Zum Passwort: Je nach paranoia-niveau ist 12 zeichen wohl das minimum; bei mir auf dem nas bin ich mit >>50 Zeichen gut dabei :d, wobei man insbesondere bei FDE auf den zeichensatz (=US-Layout) achten sollte, damit man im ernstfall die systempartition auch noch von einem recovery-stick / linux mounten kann.)
 
Wer sagt das ich illegale Daten habe?!

Die "blauen Heinzelmännchen" kommen nicht zum Spaß vorbei. Deswegen schrieb ich ja umziehen - wenn deine Mitbewohner illegales Zeug verteilt hat, oder nur legale Daten horten.

Die Polizei kommt nicht mal einfach so zur Hausdurchsuchung vorbei. Dafür ist ein richterlicher Beschluss nötig, und wenn sie den haben, dann hast du nicht mal nebenbei eben was runtergeladen.
 
Es war keine Hausdurchsuchung sondern eine Befragung wo sie ihm mitgenommen haben. Abgesehen davon kann ich nicht umziehen weil ich nur 250€ im Monat habe für mein Leben was verdammt wenig ist.
 
Irgendwie macht die Geschichte keinen Sinn. Wenn sie deinen Mitbewohner zu einer Befragung abholen, warum nehmen sie dann deine Hardware mit?
 
Weil ich zu den zeitpunkt noch zu war und sie gesagt haben sie kommen paar Stunden später nochmal zurück.
Ich habe nicht begriffen worum es gegangen ist ich dachte die meinen mich. Glaube mir wenn dir sowas noch nie passiert ist reagierst du auch anders als du denkst.
 
Können wir jetzt mal wieder zum Thema zurückkommen?

Verschlüsseln und fertig ist die Laube, wo ist das das Problem? Tools gibt es ohne Ende, muß man nur installieren und benutzen. Fast so einfach wie Brötchen holen.
 
Es war keine Hausdurchsuchung sondern eine Befragung wo sie ihm mitgenommen haben.
Und das soll man glauben? Trotzdem such Dir eine andere WG, andernfalls wird so etwas öfters passieren.

---------- Post added at 11:59 ---------- Previous post was at 11:57 ----------

Das ist ja ne Karte mit Glasfaser also FC?!
Im Server Bereich steht FC für FibreChannel. Das sind keine FC Karten.
 
Hallo,

die sinnvollste Empfehlung die man dir geben kann, um deine persönliche IT-Sicherheit zu steigern ist keine technische, sondern eine soziale: Zieh um!

EDIT: (Technische Hinweise und Tips gelöscht, da Problem sozialer Natur.)

Grüße
 
Wenn es jemanden interessiert das TPM Modul funktioniert 1A von MSI.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh