PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Wie sichert (verschlüsselt) ihr euer Note-/Netbook?


Snoopy69
2008-10-17, 11:13:26
Mit welchen Programmen verschlüsselt ihr euer Note-/Netbook?
Ich hab seit gestern den Akoya Mini E1210 (160GB-HDD) und wollte wissen, ob es bei einem Atom N270 Sinn macht oder ob das Netbook spürbar ausgebremst wird.

sw0rdfish
2008-10-17, 14:18:38
Hab bei meinem Notebook nur ein HDD Passwort vergeben, welches auch beim Starten abgefragt wird. Damit dürfte niemand ohne das Passwort an die Daten rankommen.

Die meisten aktuell auf dem Markt verfügbaren ATA- und Serial-ATA-Festplatten verfügen über einen 32 Byte langen Passwortschutz mit General- und Nutzerschlüssel, ohne den nicht auf die Daten der Festplatte zugegriffen werden kann. Ein mit Systemrechten laufendes Programm kann ein Passwort setzen und dem Nutzer die Daten unzugänglich machen.

ESAD
2008-10-17, 14:30:59
solange du nicht eine hardwareverschlüsselung in der platte eingebaut hast kommt man trotzdem ran.

zu dem atom. teste es einfach. ich würde sage dass es sinnfrei ist weil wohl die belastung des prozessors sehr ansteigen wird. auch kann die platte eingeschrängt werden weil der prozessor einfach zu langsam ist um alle daten zu verarbeiten. wie schnell ist die denn (mb/s) hat sie denn durchschnittlich?

so nun aber zum eigentlichen problem: verschlüsselung
sind die daten wichtig? so wichtig dass sie niemand anderer haben soll? dann stellt sich die frage nicht weil du keine wahl hast
willst du nur aus jux und tollerei verschlüsseln oder weils cool klingt? dann lass es
sind nur teile der daten wichtig? dann arbeite mit verschlüsselten containern.

noch was. was für ein OS hast du oben?

sw0rdfish
2008-10-17, 14:43:24
Hmm, kann sein. Also wenn ich die Platte jetzt extern einbauen würde, dann dann bräuchte ich das Passwort nicht?

Dann habe ich meine Daten gar nicht gesichert! :biggrin: Verschlüsseln würde ich aber auch wirklich nur, wenn das so heikle Daten sind, dass sie niemand anders in die Hände bekommen kann.

(del)
2008-10-17, 14:55:25
Ich habe mir eine Partition angelegt, die ich mit cryptsetup Luks verschlüsselt habe (256 bit AES verschlüsselung). Ich würde das jedem Laptop user ans Herz legen, der sein Laptop gerne mit zur Universität nimmt, auf Reisen usw.. Mit einem Diebstahl könnte ich so ganz gut leben, da niemand an meine persönlichen Daten wie Photos, Steuererklärung usw. kommen kann. An der gefühlten Arbeitsgeschwindigkeit spüre ich seit der Verschlüsselung keine Veränderung, auch das kopieren großer Dateien funktioniert reibungslos und schnell, jedoch bei ca. 25% CPU Auslastung. Bei dem Notebook handelt es sich um ein Sony Vaio VGN FE-32 mit einem Core2Duo @ 1,8 GHz. Auf meinem Desktop Rechner (alter Pentium 4 Northwood mit 2,8 GHz) macht mir die Verschlüsselung ebensowenig Probleme.

Snoopy69
2008-10-17, 15:04:31
@ ESAD

Ja, die CPU-Last geht schon recht hoch. Vielleicht sollte ich nicht die ganze Partition, sondern nur die bestimmten Dateien verschlüsseln. Aus Jux und Dollerei mache ich das sicher nicht. Aber viel sensible Daten sind es nicht. Also wäre so eine Container-Datei das Beste oder?

Die Kurve der Datenrate sieht normal viel glatter aus. Ist halt schon einiges drauf jetzt.

http://www.abload.de/img/hc_00494u.jpg


Und das ist der Benchmark mit TrueCrypt

http://www.abload.de/img/hc_0050t6.jpg

ESAD
2008-10-17, 22:16:53
ist das die neueste truecrypt version 6.0a? dort sollte AES schneller sein als twofisch und dualcore wird unterstützt. und ja ich würde dir zu containern raten.

Snoopy69
2008-10-17, 22:27:10
Ja, 6.0a

Laz-Y
2008-10-17, 22:30:49
Warum nutzt Ihr nicht die Komplettverschlüsselung von TrueCrypt?

da.phreak
2008-10-18, 08:46:55
Ich habe mir eine Partition angelegt, die ich mit cryptsetup Luks verschlüsselt habe (256 bit AES verschlüsselung).


Das Problem dabei ist, daß so leicht Daten in unverschlüsselte Bereiche gelangen. Beispiel: Du druckst eine Datei aus dem verschlüsselten Bereich. Diese wird im Druckerspooler auf der root-Partition abgelegt ... ohne daß man es gemerkt hat, hat man eine unverschlüsselte Kopie erschaffen.

darph
2008-10-18, 16:13:40
Das Problem dabei ist, daß so leicht Daten in unverschlüsselte Bereiche gelangen. Beispiel: Du druckst eine Datei aus dem verschlüsselten Bereich. Diese wird im Druckerspooler auf der root-Partition abgelegt ... ohne daß man es gemerkt hat, hat man eine unverschlüsselte Kopie erschaffen.Da muß man sich dann aber auf fragen, wovor man seine Daten schützen möchte.

Meine privaten Photos sind mir ja noch relativ egal. Meine Steuererklärung und meine gescannten Dokumente muß aber nicht wirklich jeder sehen und meine Emails muß auch nicht jeder lesen. Also wird sowas dann verschlüsselt.

Jetzt ist es aber doch eher unwahrscheinlich, daß es einen Angreifer geben wird, der mein Notebook klaut um es dann einer forensischen Untersuchung anheim zu führen, bei der dann auch der Druckerspooler untersucht wird. Über sowas muß ich mir keine Gedanken machen, nur sollte halt nicht gerade jeder, der mein Notebook von der Parkbank mitnimmt, auf alles Zugriff haben.

Wenn ich irgendwann mal so wichtig sein sollte, daß der Inhalt meiner Druckertreiber so wichtig ist, daß jemand wirklich Interesse hat, da ran zu kommen, dann habe ich eine IT-Abteilung, die dafür sorgt, daß das nicht passiert. =)

Lange Rede, kurzer Sinn: Man sollte halt schon schauen, daß man sich nicht komplett nackig macht. Man muß aber auch keine unbegründete Paranoia schieben.

HeldImZelt
2008-10-18, 18:11:52
Festplatten können doch gezielt mit ATA Kommandos gesperrt werden (hardwaremäßig in der SA (SystemArea) der Platte - negative Cluster). Der Controller (HDD Elektronik) gibt die Platte dann nicht frei. Es würde für Normalsterbliche unverhältnismäßig viel Aufwand bedeuten, dieses Passwort zu entfernen.

Ist doch eine feine Sache, sofern vom Bios unterstützt. Und frisst keine CPU Power.

http://www.heise.de/ct/05/08/172/

(del)
2008-10-18, 20:13:15
Das Problem dabei ist, daß so leicht Daten in unverschlüsselte Bereiche gelangen. Beispiel: Du druckst eine Datei aus dem verschlüsselten Bereich. Diese wird im Druckerspooler auf der root-Partition abgelegt ... ohne daß man es gemerkt hat, hat man eine unverschlüsselte Kopie erschaffen.

Ja, da hast du wohl recht, dies nehme ich in Kauf, da mir eine Vollverschlüsselung zu viel Arbeit ist bzw. ich öfter an meinem (Linux) System herumfrickele und des öfteren nicht mehr booten kann, weil ich irgendetwas am Kernel versemmel. Für eine vollverschlüsselte Partition bräuchte ich dann eine modifizierte LiveCD. Auch hatte ich etwas Angst vor Performanceeinbußen beim Booten und Arbeiten. Auch Thumbnails, die von diversen Programmen automatisch erstellt und abgespeichert werden, temporäre Dateien usw. untergraben im Prinzip die Sicherheit der Daten im verschlüsselten Bereich....

sw0rdfish
2008-10-18, 22:23:50
Festplatten können doch gezielt mit ATA Kommandos gesperrt werden (hardwaremäßig in der SA (SystemArea) der Platte - negative Cluster). Der Controller (HDD Elektronik) gibt die Platte dann nicht frei. Es würde für Normalsterbliche unverhältnismäßig viel Aufwand bedeuten, dieses Passwort zu entfernen.

Ist doch eine feine Sache, sofern vom Bios unterstützt. Und frisst keine CPU Power.

http://www.heise.de/ct/05/08/172/

Genau das habe ich oben auch gemeint. Kommt man nun ohne das Passwort dann an die Daten oder nicht?

ESAD
2008-10-18, 22:50:51
ja kommt man... lies den artikel da ists auch erklärt

HeldImZelt
2008-10-19, 03:36:38
Nö, kommt man eigentlich nicht. Und das ist auch das gefährliche daran.

Die Frage ist lediglich, ob es bei dir auch wirklich das ATA gestützte Verfahren ist oder ob es nur ein Standardbiospasswort ist.

Wenn es das ATA Verfahren ist, würde ich es benutzen. Das Passwort wird mit einem speziellen Verfahren auf der Festplatte gespeichert in der SystemArea, auf die nur der Controller selbst zugreifen kann (Initialisierungsphase). Um als Außenstehender darauf zugreifen zu können, braucht man spezielle Software (mit Hardwaredongle), die sämtliche proprietären (rückentwickelten) ATA Kommandos beherrscht. Diese ist sehr teuer (>1000$) und auf den kommerziellen Markt (Datenrettung) ausgerichtet. Der Aufwand ist für Joe dem Klempner einfach zu groß.

Ich habe mal eine XBox Festplatte entsprechend präpariert. Die ist danach unlesbar, bis der Schlüssel zugewiesen wird. Ist der Schlüssel einmal definiert, kann man ihn nur ändern wenn man ihn kennt, bzw. vorher eingibt. Insofern ist ein Setzen auch durchaus eine Schutzfunktion vor schädlicher Software, die versucht eine blanke Platte zu befallen. Aber eine Bootcd ist meiner Ansicht nach keine Option. Das Laptop sollte aus ergonomischen Gründen die Funktion per Bios unterstützen. Danach gilt: Einmal das Passwort eingeben und das Gerät ist voll funktionstüchtig. Gerät ausschalten und die Festplatte ist sicher.

John Lennon
2008-10-19, 07:45:39
Das Problem dabei ist, daß so leicht Daten in unverschlüsselte Bereiche gelangen. Beispiel: Du druckst eine Datei aus dem verschlüsselten Bereich. Diese wird im Druckerspooler auf der root-Partition abgelegt ... ohne daß man es gemerkt hat, hat man eine unverschlüsselte Kopie erschaffen.

Heißt das im Umkehrschluss, dass wenn ich Daten auf einem mit TrueCrypt verschlüsselten USB-Stick (bzw. DVD-RAM) habe, dann gelangt nichts in den Druckerspooler meines unverschlüsselten Notebooks, wenn ich die Daten hierüber mit einem Drucker audrucke?

HeldImZelt
2008-10-19, 08:07:05
Wieso ist das ein Umkehrschluss? Das ist genau der geschilderte Fall. Zum Drucken wird die Datei quasi auf die Windowspartition kopiert. Woher sie stammt ist egal. Worauf es ankommt ist die Systempartition.

da.phreak
2008-10-19, 09:27:31
Klar ist Sicherheit immer eine Abwägungssache. Die Frage ist halt, ob es sich lohnt, eine Partition mit AES256 usw. zu verschlüsseln, nur um die Daten dann unverschlüsselt woanders zu verteilen. Bei Linux läßt sich das flexibel lösen: Man kann die root-Partition unverschlüsselt lassen, und dann sensible Verzeichnisse wie /var (u. a. Druckerspooler) und /tmp auf eine verschlüsselte Partition verlinken. Das birgt das Risiko, daß man ein Verzeichnis übersieht, in das unverschlüsselte Daten geschrieben werden.

sw0rdfish
2008-10-19, 10:18:02
ja kommt man... lies den artikel da ists auch erklärt

Naja gut, ein Profi kann das dann mit entsprechender Ausrüstung die mehr als ein paar €s kostet an die Daten kommen. Das ist für mich sicher genug, es geht mir ja nur darum, dass ein Dieb nicht an meine Daten kommt. Nicht darum, dass es nicht unter Umständen gehen könnte.
Allerdings kann man bei kaum einem Laptop gerade eben dieses HDD Passwort setzten. Bei meinem gehts...

John Lennon
2008-10-19, 10:35:06
Wieso ist das ein Umkehrschluss? Das ist genau der geschilderte Fall. Zum Drucken wird die Datei quasi auf die Windowspartition kopiert. Woher sie stammt ist egal. Worauf es ankommt ist die Systempartition.

Naja, Umkehrschluss, weil ich davon ausgegangen bin, man müsste eine komplette Partition (hier: USB-Stick bzw. DVD-RAM) verschlüsseln, damit unverschlüsselte Daten nicht in einen anderen unverschlüsselten Bereich dieser Partition gelangen können.

Wenn ich das hier jetzt so lese, dann bringt ja das ganze Verschlüsseln über TrueCrypt-Container-Dateien nicht viel, wenn es sich um wirklich sensible Daten handelt und wenn schon das Ausdrucken der Daten dazu führt, dass diese in den unverschlüsselten Bereich der Festplatte gelangen und dort abgespeichert werden.

Da braucht das Notebook ja nur in falsche Hände zu geraten, und schon kann jemand, der es darauf anlegt, auf diese Daten zugreifen....

da.phreak
2008-10-19, 10:38:29
Du kannste ja auch die Systempartition verschlüsseln, dann ist auch der Druckerspooler (usw. ist ja nur ein Beispiel) verschlüsselt.

John Lennon
2008-10-19, 10:40:32
@da.phreak:

Wenn dadurch das Notebook aber deutlich langsamer wird, macht auch das wohl keinen Sinn, zumal wenn es sich um ein ohnehin schon ziemlich langsames Netbook handelt.....

ESAD
2008-10-19, 10:52:38
Nö, kommt man eigentlich nicht. Und das ist auch das gefährliche daran.

Die Frage ist lediglich, ob es bei dir auch wirklich das ATA gestützte Verfahren ist oder ob es nur ein Standardbiospasswort ist.

Wenn es das ATA Verfahren ist, würde ich es benutzen. Das Passwort wird mit einem speziellen Verfahren auf der Festplatte gespeichert in der SystemArea, auf die nur der Controller selbst zugreifen kann (Initialisierungsphase). Um als Außenstehender darauf zugreifen zu können, braucht man spezielle Software (mit Hardwaredongle), die sämtliche proprietären (rückentwickelten) ATA Kommandos beherrscht. Diese ist sehr teuer (>1000$) und auf den kommerziellen Markt (Datenrettung) ausgerichtet. Der Aufwand ist für Joe dem Klempner einfach zu groß.

Ich habe mal eine XBox Festplatte entsprechend präpariert. Die ist danach unlesbar, bis der Schlüssel zugewiesen wird. Ist der Schlüssel einmal definiert, kann man ihn nur ändern wenn man ihn kennt, bzw. vorher eingibt. Insofern ist ein Setzen auch durchaus eine Schutzfunktion vor schädlicher Software, die versucht eine blanke Platte zu befallen. Aber eine Bootcd ist meiner Ansicht nach keine Option. Das Laptop sollte aus ergonomischen Gründen die Funktion per Bios unterstützen. Danach gilt: Einmal das Passwort eingeben und das Gerät ist voll funktionstüchtig. Gerät ausschalten und die Festplatte ist sicher.

Naja gut, ein Profi kann das dann mit entsprechender Ausrüstung die mehr als ein paar €s kostet an die Daten kommen. Das ist für mich sicher genug, es geht mir ja nur darum, dass ein Dieb nicht an meine Daten kommt. Nicht darum, dass es nicht unter Umständen gehen könnte.
Allerdings kann man bei kaum einem Laptop gerade eben dieses HDD Passwort setzten. Bei meinem gehts...

es kommt immer darauf an worüber wir reden. reden wir über wichtige firmendaten? dann ist es mehr als unzureichend denn diese können millionen kosten

reden wir über meine letzte steuerklärung oder über die letzten privaten bildern dann ist es ausreichend.

John Lennon
2008-10-19, 11:02:47
Ich bin der Meinung, eine Verschlüsselung macht nur wirklich Sinn, wenn wirklich NIEMAND auf die Daten ohne das entsprechende Passwort Zugriff nehmen kann, unabhängig davon, was es kostet.

Und wenn selbst ein einfaches Ausdrucken einer Word- oder JPEG-Datei dazu führen kann, dass die Dokumente nun im unverschlüsselten Bereich der Festplatte abgespeichert worden sind, muss man sich fragen, ob man Daten überhaupt noch verschlüsseln soll....

EDIT:
Nach etwas Googeln habe ich nun festgestellt, dass das Problem offenbar bei TrueCrypt liegt, da mit anderen Verschlüsselungsprogrammen auch der Druckerspooler automatisch verschlüsselt wird, während man bei TrueCrypt Zusatzsoftware (unter anderem TCTemp) benötigt, um eine sichere Verschlüsselung zu erreichen.

sw0rdfish
2008-10-19, 14:57:53
es kommt immer darauf an worüber wir reden. reden wir über wichtige firmendaten? dann ist es mehr als unzureichend denn diese können millionen kosten

reden wir über meine letzte steuerklärung oder über die letzten privaten bildern dann ist es ausreichend.

Naja, das ist ja nun eh klar, aber es ging ja nun wohl auch eher um den Privatbereich. Jemand der wichtige Firmendaten vor fremdem Zugriff schützen muss, sollte sich die nötigen Infos vielleicht nicht unbeding in einem Forum suchen.
Klar, wenn der Wert der Daten größer ist, als die Mittel um an sie heranzukommen ist der Schutz unzureichend.