PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Wie würdet ihr ein System mit allen Laufwerken verschlüsseln?


Snoopy69
2013-03-21, 23:13:45
Ich möchte mein System und alle Laufwerke (1x SSD und 1x Raid 5-Array) so verschlüsseln, dass ich noch komfortabel drauf zugreifen kann.
D.h. ich will nur einmal ein PW eingeben, um auf alle Laufwerke zugreifen zu können.

Falls das geht, sind alle anderen Laufwerke dann irgendwie abhängig von c:/?

schoppi
2013-03-21, 23:37:56
Mit Truecrypt und der Pre-boot authentication:

- Andere zu mountende Partitionen/Container in die Favoriten von Truecrypt einbinden
- Aktivieren, dass Favoriten beim Systemstart eingebunden werden
- Aktivieren, dass das PW von der Pre-boot authentication gecached wird

Passwörter bzw. Keyfile müssen natürlich gleich bzw. die Passwörter der zu mountenden Festplatten mit englischer Tastatur eingegeben werden.

Laufwerke sind dadurch nicht abhängig. Eine Festplatte kann mittels Truecrypt durch Eingabe des PW in jedem anderen System eingebunden werden.

Snoopy69
2013-03-21, 23:42:13
Ok, danke - werd ich mal probieren die Tage

Jonny1983
2013-03-22, 09:16:08
Lies dir noch den Abschnitt
"Funktionalität mit Solid State Drives (SSD)"
durch
http://de.wikipedia.org/wiki/TrueCrypt

Snoopy69
2013-04-07, 06:41:55
Der Abschnitt "Angriffsszenario" gefällt mir überhaupt nicht :(

drdope
2013-04-07, 08:04:06
Der Abschnitt "Angriffsszenario" gefällt mir überhaupt nicht :(

Die Masterfragen wären:
a) wo gegen oder gegen wen willst du dich mit der Verschlüsselung absichern?
b) welche "Angriffsvektoren" werden potentielle Angreifer vermutlich nehmen?
c) wie wichtig sind die Daten und für wen sind sie wichtig...

Als Beispiel:
Wenn plötzlich 3 bewaffnete "Personen einer ethnischen Minderheit" durch deine Haustür kommen, dir davon einer eine Knarre an den Kopf hält, während der andere sein Folterinstrumenteköfferchen auspackt und der letzte schon mal das lange Stromkabel deiner Stehlampe abscheidet, wirst du - auf deren Nachfrage - vermutlich selbst das "Passwort" rausrücken.

Potentielle Schwachstellen sollte man immer im Kontext der möglichen Angriffsvektoren betrachten.
;)

2 von 3 Angriffsszenarios (auf TC) erfordern physikalischen Zugriff auf das System
Das Bootkit braucht zumindest einen Remote-Zugang mit Adminrechten, welchen man schon im Router unterbinden könnte (wobei bei der Angreifer in dem Falle ein weiteres laufendes System im Netzwerk als "Relay" missbrauchen könnte)...

Wenn es hart auf hart kommt (3 "Personen einer ethnischen Minderheit" und ein "Superhacker" ist ein z.B. Dead-Man-Switch mit Eingabe-Intervallen > Zeitaufwand fürs auslesen des TC-PWs bei physikalischen Zugang zum System) zumindest ein sehr guter Grund dich nicht direkt zu töten...
;)

scnr!

PatkIllA
2013-04-07, 16:49:20
Wenn es hart auf hart kommt (3 "Personen einer ethnischen Minderheit" und ein "Superhacker" ist ein z.B. Dead-Man-Switch mit Eingabe-Intervallen > Zeitaufwand fürs auslesen des TC-PWs bei physikalischen Zugang zum System) zumindest ein sehr guter Grund dich nicht direkt zu töten...
Das kann man problemlos mit einer Kopie und angepasstem TrueCrypt problemlos umgehen.
Der Abschnitt "Angriffsszenario" gefällt mir überhaupt nicht :(
Welcher Teil besonders?
100% sicher gibt es nicht.

Milton
2013-04-08, 18:13:11
Der Abschnitt "Angriffsszenario" gefällt mir überhaupt nicht :(
Also wenn ein hochmotivierter Angreifer Zugriff auf Deinen Computer hat, hast Du keine Chance: Versteckte Kameras, Hardwarekeylogger und Baseballschlaeger sind alles geeignete Mittel, an Dein Passwort zu kommen. Da braucht es kein fancy Rootkit fuer.

Verschluesselung schuetzt Dich wenn jemand Deinen ausgeschalteten Rechner klaut oder beschlagnahmt.

Snoopy69
2013-04-08, 18:55:11
Was würdet ihr sagen ist sicherer, Truecrypt oder Bitlocker?

Milton
2013-04-08, 20:42:49
Bitlocker hat dieses TPM, man kann also keine Bootloader/Rootkits installieren. Andererseits hat MS mit Sicherheit eine Backdoor eingebaut, die aber wahrscheinlich nur von Geheimdiensten genutzt werden darf - sonst waere sie ja sinnlos.

Truecrypt ist Open Source, also ist die Wahrscheinlichkeit einer Backdoor geringer. Allerdings koennte durchaus ein bewusster Fehler in der Implementierung sein, der auch einen Angriff erlaubt und von Amateur Code Reviewern nicht gesehen wird. In den USA gab es wenigstens einen Fall, in dem die Strafverfolger einen Truecrypt-verschluesselten PC nicht knacken konnten. Schwaechen von Truecrypt sind imho: Keiner weiss, wer die Programmierer sind, es gibt keine offiziellen Statements und nur sehr wenig Updates in letzter Zeit. Ausserdem gab es nie einen professionellen Code Review.

Ich vertraue Truecrypt trotzdem mehr als Bitlocker und nutze es seit Jahren ohne Probleme. Es ist allerdings sehr einfach, alle seine Daten mit Truecrypt zu verlieren, das offizielle Forum ist voll mit solchen Threads. Man sollte schon wissen, was man tut, und wichtige Dinge backupen. Des Weiteren empfehle ich, nur Partitionen und Filecontainer einzusetzen. Verschluesselte Raw-Laufwerke werden gerne mal von Windows initialisiert, und das kann unter Umstaenden fatal sein. Ausserdem sind Header-Backups essentiell.