Betriebssystem Verschlüsselung und Hardware Anforderungen bei SSD gesucht

Susannchen

Cadet 1st Year
Registriert
Aug. 2014
Beiträge
10
Hallo,

ich bin gerade auf der Suche nach Meinungen zu einem geeigneten Office-Rechner mit Betriebssystem auf einer SSD-Festplatte, die ich dann mit DiskCryptor verschüsseln möchte. Was meint ihr, ist mein Wunschsystem dafür geeignet?
Mit welchen Geschwindigkeiseinbußen muss ich rechnen?


Mein Einsatzgebiet:
- Office Word
- Internet, Uploads, Streams, Downloads
- VPN Benutzung
- keine PC-Spiele


Mein bisheriger Wunschrechner:
Allround-PC - Athlon 5350 - Allround Office PC
Gehäuse: MS-TECH - CA-0178
CPU (Prozessor):AMD Athlon 5350, 4x 2.05GHz | HD 8400 Grafik
Mainboard:ASUS AM1M-A, AMD So. AM1, mATX
Grafikkarte:AMD Radeon HD 7000/8000/R7 Serie (integriert)
Arbeitsspeicher:4GB DDR3-1600 (1x 4GB)
SSD: 128GB Crucial MX100
Laufwerk DVD-Brenner 24x Samsung SH-224DB
Netzteil:300W - BeQuiet! SystemPower 7
ca. 299,00 Euro.


Wäre sehr dankbar für alle Antworten.

Welche Erfahrungen habt Ihr mit SSD-Verschlüsselung? Kommen hier häufiger Störungen vor?

Wie ist der Geschwindigkeitsunterschied gegenüber diesem PC mit einer herkömmlichen 500GB Harddisk mit oder ohne Verschüsselung?


Ich danke sehr für Meinungen und Antworten.

Liebe Grüße
Susanne
 
Zuletzt bearbeitet: (Von Präfix Erfahrungsbericht auf ohne Präfix geändert)
Der Athlon 5350 hat offenbar AES-Unterstützung. Normalerweise erhöht sich der Durchsatz dadurch um den Faktor 3-4. Ob DiskCrypt das nutzt, weiß ich nicht, TrueCrypt macht es.
Der 5350 ist zwar bei CB getestet worden, aber ausgerechnet Truecrypt ist nicht dabei. Die Bandbreite der aktuell gelisteten CPUs reicht von 1,8GB/s bis knapp 6GB/s selbst die langsamste CPU erreicht also den 3fachen Durchsatz einer guten SSD. Es ist somit mit keinerlei Performance-Einbuße zu rechnen, wenn die CPU nicht ohnehin ausgelastet ist.

Wenn man ein Backup-Programm hat, welches Gebrauch von allen CPU-Cores macht und dabei eine sehr schnelle, ineffiziente Kompression wählt, kann die CPU-Last durch die Kompression mit der CPU-Last durch die Verschlüsselung kollidieren, dies wird aber meiner Erfahrung nach derzeit nicht der Fall sein, weil die aktuelle Backup-Software kaum mehr als Duo-Cores unterstützt.

Hier sieht man sehr gut, was passiert, wenn AES-unterstützung vorhanden ist:
https://www.computerbase.de/2014-07/intel-pentium-g3258-anniversary-uebertakten-test/2/
(TrueCrypt in der Liste auswählen)
 
Zuletzt bearbeitet:
Kowa schrieb:
Wenn man ein Backup-Programm hat, welches Gebrauch von allen CPU-Cores macht und dabei eine sehr schnelle, ineffiziente Kompression wählt, kann die CPU-Last durch die Kompression mit der CPU-Last durch die Verschlüsselung kollidieren, dies wird aber meiner Erfahrung nach derzeit nicht der Fall sein, weil die aktuelle Backup-Software kaum mehr als Duo-Cores unterstützt.

Danke für deine liebe Antwort :-).
Dachte mir gerade ich müsste den Beitrag in die Gruppe "Sicherheit" verschieben, aber das ist wohl doch so in Ordnung hoffe ich.

Deinen letzten Absatz habe ich nicht so ganz verstanden :( was das technische angeht. Du meinst es kann zu Problemen kommen, wenn ich dann später ein Backup meiner auf der SSD gespeicherten Daten machen möchte? Wenn der PC hochgefahren und "entschlüsselt" ist kann es zu Problemen kommen, wenn ich dann z.B. Filme auf ein USB-Stick abspeichern möchte?

Bisher tendiere ich zu DiskCrypt, ist Truecrypt denn immer noch die bessere Wahl ?
 
DiskCrypt kenne ich leider überhaupt nicht. TrueCrypt kann zwar Systempartitionen verschlüsseln, ich habe es aber bisher nur für Datenpartitionen verwendet.

Nach dem Hochfahren wird nicht "der PC entschlüsselt". Die Software klemmt sich vor das Interface zum Datenträger. Der Datenträger bleibt die ganze Zeit verschlüsselt, das Betriebssystem bekommt davon nichts mit. Die Ver-/Entschlüsselung erfolgt bei jedem Schreib/Lesevorgang. Fällt der Strom aus, sind die Platten weiterhin verschlüsselt.

Probleme bzgl. Kopieren etc. sind nicht zu erwarten.

Werden die (verschlüsselten) Daten beschädigt, durch einen Hardwareschaden, Softwareabsturz, gedankenloses Hantieren mit Festplattenrettungstools, Windows-Neuinstallation, versehentliches Initialisieren/Formatieren des Datenträgers, sind die Daten weg. Da helfen keine Recovery-Tools wie Testdisk etc.
Natürlich gibt es auch eine Reihe von Gründen, die zum Totalverlust bei unverschlüsselten Platten führen, weshalb ein Backup IMMER nötig ist.

Da aber nichtmal Rettungstools helfen (sonst wäre eine Verschlüsselung sinnlos), ist ein regelmäßiges Backup hier besonders wichtig. Mit der CPU wird man eine 32gb-Systempartition in ca. 10 Minuten sichern. Das entspricht ca. 50MB/s. Erfahrungsgemäß liegt die CPU-Auslastung bei z.B. Paragon-Backup dann bei 50%. Da die CPU theoretisch knapp 2GB/s verschlüsseln kann, wird sie bei nur 50MB/s nur zu 2-3% zusätzlich belastet, also kaum wahrnehmbar.

Die Grenze wäre erreicht, wenn man von 2 SSDs gleichzeitig auf 2 SSDs kopiert. Wer sich aber 4 SSDs in den Rechner baut, hat auch eine 300€-intel-CPU, die wiederum das 3fache an Verschlüsselungsdurchsatz schafft.

Selbst wenn die CPU-Last durch exotische Szenarien an die Grenze kommt, gibt es keine "Probleme", der Datentransfer wird eben etwas ausgebremst auf sehr hohem Niveau.

Backup/Kopieren von Filmen ist ein Spezialfall. Standardmäßig verwenden Backuptools eine Komprimierung. Diese funktioniert bei Filmen (die ja bereits komprimiert sind) nicht, es wird lediglich eine hohe CPU-Last erzeugt und der Datenstrom unnötig gebremst. Filme (und MP3s) kopiert man deswegen, bzw. schaltet beim Backup die Kompression ab. In dem Fall erreicht man den maximalen Durchsatz der verwendeten Datenträger, bei Festplatten also 100-200MB/s. Sind Quelle und Ziel verschlüsselt, wird alsoentschlüsselt und gleichzeitig verschlüsselt. 400MB/s sorgen dann für eine CPU-Last von 15-30%.
 
@Susannchen
Welches Betriebssystem möchtest du denn einsetzen? Die Crucial MX100 SSD hat eine integrierte 256-Bit-AES-Hardwareverschlüsselung (die ständig an ist). Mit Windows 8 und dessen BitLocker-Feature könntest du diese Hardwareverschlüsselung zum Abriegeln des Laufwerks direkt nutzen (ohne Einfluss auf die Leistung; die Ver- und Entschlüsselung übernimmt der SSD-Controller).

Bestimmte Systemvoraussetzungen müssen allerdings erfüllt sein, die du hier nachlesen kannst.
 
Lieben Dank für die ausführlichen und schönen Antworten :):)

Ich möchte Windows 8.1 verwenden und wie gesagt das komplette Betriebssystem verschlüsseln. Externe Datenträger oder andere Dateien sichere ich mittels AES 384-Bit Container-Verschlüsselung und können so bei Bedarf entschlüsselt werden.


Die Crucial MX100 SSD hat eine integrierte 256-Bit-AES-Hardwareverschlüsselung
Aber eine Hardwareverschlüsselung ist doch nicht das gleiche wie eine softwarebasierte Verschlüsselung, d.h. eine Person kann meine SSD mitnehmen, die sperrende "Hardware" entfernen und dann auf meine dort hardwarebasiert verschlüsselten Daten zugreifen oder?



[Mit Windows 8 und dessen BitLocker-Feature könntest du diese Hardwareverschlüsselung zum Abriegeln des Laufwerks direkt nutzen (ohne Einfluss auf die Leistung; die Ver- und Entschlüsselung übernimmt der SSD-Controller).[/B]
Das hört sich eigentlich ganz gut an, allerdings habe ich irgendwie wenig Vertrauen zu einem US-Produkt von Microsoft. Ist dies total unbegründet?


Bestimmte Systemvoraussetzungen müssen allerdings erfüllt sein, die du hier nachlesen kannst.
Ich bin mir bei den dort aufgeführten technischen Daten etwas unsicher, ob das Asus Board Wunschpc TPM erfüllt?

Haben denn deutsche Straverfolgungsbehörden bei solchen Vorfällen eine realisitsche Möglichkeit meine Daten wiederherzsutellen? Da mittlerweile wegen jeder Kleinigkeit eine Durchsuchung stattfinden kann ist man ja schon fast gezwungen präfentiv alles zu verschlüsseln.
http://haus.durchsuchungen.de/
http://www.sueddeutsche.de/muenchen/wegen-beleidigung-staatsschutz-durchsucht-kinderzimmer-1.1652553
http://deutsche-wirtschafts-nachric...-einen-scherz-hausdurchsuchung-mit-acht-mann/
 
Susannchen schrieb:
Aber eine Hardwareverschlüsselung ist doch nicht das gleiche wie eine softwarebasierte Verschlüsselung, d.h. eine Person kann meine SSD mitnehmen, die sperrende "Hardware" entfernen und dann auf meine dort hardwarebasiert verschlüsselten Daten zugreifen oder?

Gerade die SSD mitnehmen und woanders auslesen geht eigentlich nicht - aber es gibt trotzdem große Probleme mit der internen Verschlüsselung von SSDs.

Erstens, kann man diese nur über das Bios Passwort absichern, und das hängt ganz vom Mainboard oder Notebook ab, ob diese Absicherung gut gelöst ist. Man weiß es einfach nicht, weil die Hersteller einem nichts Genaues darüber sagen. Im schlimmsten Fall gibt es einen General-Code zur Entschlüsselung.
Zweitens, das Selbe mit der Verschlüsselung der SSD: ist die sicher und richtig gemacht? Bei Intel kam mal irgendwann raus, dass eine ihrer SSDs eigentlich doch nicht mit 256 bit verschlüsselt, sondern nur mit 128 bit. Upsie..sorry! ;) Und das bei Intel!

Man weiß einfach nichts Weiteres über die Verschlüsselung der SSD und das Bios Passwort - das könnte sicher sein, oder auch gar nicht!


Susannchen schrieb:
Das hört sich eigentlich ganz gut an, allerdings habe ich irgendwie wenig Vertrauen zu einem US-Produkt von Microsoft. Ist dies total unbegründet?

Kommt darauf an, vor wem geschützt werden soll!
Wenn man Angst vor internationaler (=US) Industriespionage oder vor staatlichen Behörden hat, dann würde ich Bitlocker auch nicht verwenden. Gegen "normale" Datendiebe dagegen ist Bitlocker absolut sicher, würde ich einfach mal behaupten.
Und wegen jedem Kleinscheiß werden auch die Behörden Bitlocker nicht knacken können - wenn die NSA da eine Hintertür hat, dann werden sie diese nicht wegen jedem kleinen Vergehen in Deutschland nutzen. Da müsste schon ein größeres Interesse bestehen!


Truecrypt 7.1a ist nach wie vor eine gute Lösung, und lässt sich auch gut bedienen. Diskcryptor habe ich mal ausprobiert, fand es aber tierisch komplizert. Alleine schon das Passwort fürs System mit der richtigen Tastaturbelegung zu erstellen, war nicht einfach - sowas geht bei Truecrypt einfach automatisch richtig.

Diskcryptor schien mir so gemacht, als ob der Programmierer sich da selbst mal kurz eine Oberfläche gezimmert hat - ich kam jedenfalls nicht richtig damit klar.
 
Zuletzt bearbeitet von einem Moderator:
highks schrieb:
Man weiß einfach nichts Weiteres über die Verschlüsselung der SSD und das Bios Passwort - das könnte sicher sein, oder auch gar nicht!
Highks, Danke für deine technische Erklärung :) . Genau das habe ich befürchtet.



highks schrieb:
Wenn man Angst vor internationaler (=US) Industriespionage oder vor staatlichen Behörden hat, dann würde ich Bitlocker auch nicht verwenden. Gegen "normale" Datendiebe dagegen ist Bitlocker absolut sicher, würde ich einfach mal behaupten.
Es geht bei mir gegen normale Strafermittlungsbehörden und nicht gegenüber Geheimdiensten. So brisant sind meine Daten auch wieder nicht ;)

Allerdings Frage ich mich schon, ob die Behörden tatsächlich verschlüsselte Daten wiederherstellen können. Ich habe zwar nichts mit Kinderpornographie zu tun aber hier wird die Sachlage relativ gut beschrieben:
Strafverfolgungsbehörden Entschlüsselung von Festplatten AB MINUTE 03.25


**** Nachtrag und Fazit aus der Reportage: "Der Sachverständige arbeitet mit einer Spezialprogrammen, die Verschlüsselungen knacken oder gelöschte Daten wieder sichtbar machen könen".****



Truecrypt 7.1a ist nach wie vor eine gute Lösung, und lässt sich auch gut bedienen.
Danke für Deine Einschätzung. Reicht eine 15-stelliges Passwort aus um vor Brute Force Attacken deutscher Behörden geschützt zu sein? Es geht mir um die Sicherung von Mandantenschutz, denn selbst hier ist man nicht mehr sicher:
http://www.tagesanzeiger.ch/schweiz/standard/Hausdurchsuchung-bei-Rocchi-war-illegal/story/25652960



Basiert denn BitLocker nur auf einer Hardwareverschlüsselung oder kann ich damit auch klassisch eine softwarebasierte Verschlüsselung meiner SSD wie bei Truerypt durchführen?

Lg Susanne
 
Zuletzt bearbeitet:
Hallo ich benutze Diskcryptor schon ein wenig länger. Die Performance deines Systems sollte davon nicht großartig beeinflusst werden. Es stehen auch verschiedene Verschlüsselungsmethoden (Algorithmen) und Kombinationen zur Verfügung. Im speziellen AES, Serpent und Twofisch.

AES ist quasi das Standardverfahren bzw. das standardisierte Verfahren moderner Verschlüsselungen. Serpent und Twofisch waren ebenfalls beides Kandidaten für eben diese Standardisierung und gelten eigentlich als noch stärker als AES. Ich setze aus diesem Grund auch nicht auf AES, und eben weil es der verbreiteste Standard ist, ist es vermutlich auch der Algorithmus der am ehesten in der Schusslinie der Kryptoanalysten steht.

Ich persönlich benutze z.B. die Twofish-Serpent Verschlüsselung. Die Kombination mehrer Algorithmen hat den vorteil das deine Daten immer noch sicher sind, sollte einer der Algorithmen in Zukunft "gebrochen" werden. Nachteil ist eine schlechtere Performance des Systems gegenüber der Verwendung von nur einem Algorithmus. Aber auf meinem alten Core2Duo E8400 hab ich da nichts von gemerkt.

Sollte deine Kiste beschlagnahmt werden, dann steht zwischen den Behörden und deinen Daten nur noch das Passwort. Bei sehr sensiblen Daten, wäre mir ein Passwort mit 15 Zeichen zu kurz. Am besten überlegst du dir eine Passwort-Phrase mit entsprechender Länge. Immer Zahlen, Sonderzeichen, Kleinbuchstaben und Großbuchstaben verwenden.

Eine Passwort-Phrase könnte z.B. so aussehen:
%D3r*k1eine*wei$$e*Schneemann*mit*dem*Zy1inder*auf% =51 Zeichen (wenn ich mich nicht verzählt habe.)

Ein Hinweis dazu: Diskcryptor hat (bzw. hatte?) bei Full-Disk-Encryption Probleme mit dem deutschen Tastaturlayout. So dass sich Sonderzeichen teilweise nicht and der gleichen Position befinden. Das kann/könnte bei der Eingabe des Passworts beim Booten zu Problemen führen. Für nicht-englische Layouts empfiehlt die Diskcryptor Webseite die Verwendung von Kleinbuchstaben, Großbuchstaben und Zahlen. ICH empfehle allerdings Sonderzeichen zu verwenden, am besten solche die beim einglischen und deutschen Tastaturenlayout an der gleichen Stelle liegen. Oder einfach das englische Tatstaturlayout verinnerlichen.

Bei sehr sensiblen Daten, ist es auch empfehlenswert diese nicht auf einem Rechner zu lagern, der Zugang zum Internet hat. Am besten einen kompletten Offlinerechner benutzen, der niemals an ein LAN oder das internet angeschlossen war. In Zeiten der NSA-Affäre ist es mit genug Know-How und Aufwand sicherlich möglich in dein laufendes (zu diesem Zeitpunkt unverschlüsseltes) Windows ein zu dringen! Das sagt z.B. auch Bruce Schneier (bekannter Kryptographiespezialist).

Fakt ist auch, dass es keine 100% Datensicherheit geben kann. Die EVIL MAID Attacke z.B. ist leider sehr sehr effektiv.
Ist natürlich auch wieder eine Frage des Aufwands, aber wenn du wirklich wichtige/wertvolle Daten bunkerst, dann ist es kein Problem, jemanden physikalischen Zugang zu deinem Rechner zu verschaffen, und einen für dich nicht sichtbaren Keylogger zu installieren, und dann eben diesen aus zu lesen, nachdem dein Passwort gespeichert wurde.

//Nachtrag:

Aus Gründen der Sicherheit, würde ich immer eine Full-Disk-Encryption emfehlen. Sonst besteht bei Windows unter umständen die Möglichkeit, dass sich Dateiteile/Dateireste nachher im Pagefile oder sonst wo auf unverschlüsselten Laufwerken wiederfinden.

Ich würde auch niemals Closed Source (z.B. Bitlocker) Verschlüsselungssoftware benutzen. Nur Open Source (TrueCrypt, Diskcryptor, LUKS, ...). Denn im Gegensatz zu Closed Source, besteht hier zumindest die Möglichkeit nachzuprüfen, wie das Programm funktioniert, und dass z.B. keine Hintertürchen für die NSA offen gelassen wurden. (Siehe hierzu z.B. das momentan laufende Code-Review von TrueCrypt).

Zur Hardwareverschlüsselung von SSDs:
Die Hardwareverschlüsselung ist einfach eine Funktion im Chipsatz, die das Verschlüsseln übernimmt. Das ist schneller als reine Software-Verschlüsselung, aber auch hier gilt wieder, dass die Firmware der SSDs (die die Funktion implementiert) (meist?) nicht Open Source ist. Von daher ist es hier auch nicht möglich nach zu prüfen ob Backdoors vorhanden sind. Das und noch das Bios/EFI Passwort Problem das oben schon genannt wurde. Ich würd die Finger davon lassen ...

//Nachtrag 2:

Evtl. kann es sinnvoll sein, den Bootloader (und Verschlüsselungsheader? nicht sicher ob das geht mit DC ...) von dem eigentlichen verschlüsselten Datenträger abzukoppeln und auf eine Bootbare CD / USB Stick zu bannen. Dann is es nicht so einfach an die Daten zu kommen, sollten die Beschlagnamer nicht im Besitz deines Bootmediums sein (z.B. ein winziger USB Stick den man immer am Schlüsselbund trägt und gegebenenfalls unentdeckt runterschlucken kann. :D).

Keyfiles können auch sehr sinnvoll sein, in Kombination mit kurzen Passwörtern (besser natürlich mit langen Passwörtern!).

Gruß,
L666
 
Zuletzt bearbeitet:
Man sollte sich bzgl. Verschlüsselung darüber klar sein, dass die meisten Datendiebe übers Netz kommen und denen entschlüsselt man die Daten ja selbst, wenn während man am Rechner sitzt, werden alle Daten die gelesen werden auch entschlüsselt, auch wenn ein Schadprogramm diesen Lesezugriffe ausführt. Daher hilft Datenverschlüsselung nur wenn die HW in die falschen Hände gerät, sonst nicht.
 
Danke für alles bisheringen Antworten!

Dann werde ich mich für Open Scource entscheiden. Erscheint mir sinnvoller als ein BitLocker System. Die Geschichte mit dem Bootloader hört sich für mich etwas komplizierter an. Ich denke das brauche ich nicht.

Also ein 50-stelliges Passwort mit Sonderzeichen ist schon etwas unpraktisch :) Die Methode mit den "Keyfiles" hört sich interessanter an. So wie ich es jetzt verstanden und gerade an anderer Stelle gelesen habe ich das eine beliebige oder extra erstelle Datei, die separat z.B. auf einem USB-Stick gespeichert wird und dann ZUSÄTZLICH zu meinem Passwort notwendig ist also:

Also ich starte Windows, gebe mein Passwort ein und suche dann über ein Datenträger-Menü nach dem USB-Stick mit dem entsprechenden File und erst dann kann auf das Betriebssystem zugegriffen werden??



Ich stelle mir das als Laie so vor, dass diese Behörden und Staatsanwaltschaften mit normaler Software arbeiten, die ich als herkömmlicher Kunde auch erwerben könnte. Das Vorgehen stelle ich mir so vor: Die Datenträger würden mitgenommen und der Beamte clont diese zunächst auf eine zweite Festplatte, damit die original Daten nicht verändert werden und er ein wenig damit herumspielen kann. Dann würden diese merken, dass meine SSD-Daten vollverschlüsselt ist und wahrscheinlich als nächsten nach vorab gelöschten Daten mittels einer Software suchen. Wenn das erfolglos verläuft, wird man mit primitiver Methodik ein paar Passwörter durchspielen und dann eventuell eine Brute Force Methode ausprobieren und den Rechner dafür 2 Monate durchlaufen lassen. Die finanziellen und technischen Ressourcen Deutscher Behörden sind begrenzt, irgendwann wird man es aufgeben oder legen die meine Festplatte dann erst recht 10 Jahre in den Rechnerschrank?

Wie gesagt, meine Daten sind nicht von so brisant, dass davon mein Leben abhängt, aber es geht mir einfach gegen den Strich, dass zum Teil rechtswidrige Hausdurchsuchungen wegen 22,90€ durchgeführt werden oder eine 4-Köpfige Familie mit Migrationshintergrund eine Hausdurchsuchung mit 8-Mann über sich ergehen lassen muss, nur weil angeblich ein 14-jähriger Sohn (!!) einen Oberstaatsanwalt als kleines dreckiges Vorhautschw***chen beleidigt haben soll. Wegen dieser Überstaatlichkeit möchte ich aus Prinzip meine Daten verschlüsseln. Außerdem wohne ich in einer 10-er WG und da weiß man nie, wer dort was im Internet macht oder durch die Zimmer läuft.
 
Zuletzt bearbeitet:
Ja, ich denke, dass die Behörden so, oder so ähnlich vorgehen würden. Allerdings nutzen die vermutlich eher eine forensische Linux Distribution oder extra entwickelte Spezialsoftware.

Ich glaub das mit den KeyFiles bei FDE (Full Disk Encryption) funktioniert bei DC (DiskCryptor) nicht so wie ich erst gedacht habe. Du kannst ein KeyFile in den Bootloader einbetten. Das kann aber meines Erachtens (je nachdem wo der Bootloader gespeichert ist) sehr sinnlos sein. Wenn der Bootloader sich z.B. auf der verschlüsselten Platte (im MBR soweit ich weiß) befindet, dann kann der halt von jemanden der sich ein wenig auskennt relativ einfach ausgelesen werden, wenn er physikalischen Zugang zur Platte hat. Inklusive dem eingebetteten KeyFile! Meines Erachtens erhöht das die Sicherheit mal so garnicht. Es würde nur Sinn machen wenn man den Bootloader auf einen USB Stick oder eine CD bannt, und eben dieses Bootmedium nicht immer lokal vor Ort ist. Wenn die das KeyFile gleich mit beiliegt, dann steht wieder nur dein Passwort zwischen deinen Daten und denjenigem der sich Zugriff verschaffen möchte. Vielleicht mache ich irgendwo einen Denkfehler, aber so ließt sich das für mich im DC Forum.

Unter Windows läuft das mit den KeyFiles dann wie von dir beschrieben. Man kann Platten mit PW (Passwort) und KeyFile verschlüsseln, und wenn man dann zugreifen möchte kann man halt in der grafischen Oberfläche beim Mounten (einbinden) der verschlüsselten Platte eben eine Datein angeben. Und nur wenn die Datei + richtiges PW ein- bzw. angegeben werden wird auch entschlüsselt.
 
Susannchen schrieb:
Also ein 50-stelliges Passwort mit Sonderzeichen ist schon etwas unpraktisch :) Die Methode mit den "Keyfiles" hört sich interessanter an.

Sicherheit ist leider immer etwas unbequem...

Was mir bei einem Keyfile nicht gefällt, ist folgendes: wenn es sicher sein soll, dann muss das File auf einem gut versteckten Stick o.ä. sein, den nur ich finden kann. Sollte aber dieser Stick mal kaputt gehen, oder nur ein Sektor unlesbar werden, dann kannst du deinen Daten Lebewohl sagen! Also brauchst du mindestens ein Backup dieses Keyfiles, aber das muss wieder so sicher versteckt sein, dass es keiner finden kann.
An sich ist ein Keyfile auf einem externen Datenträger schon ein sehr sicherer Schlüssel, aber bei einem Passwort weiß ich, dass es sehr gut versteckt in meinem Gehirn liegt, und auch nicht verloren geht (außer ich bekomme Alzheimer)

Bei Passwörtern ist die Länge ziemlich ausschlaggebend - 15 Stellen ist heute schon ziemlich kurz, und könnte von großen Rechnerfarmen per Brute Force geknackt werden. Es wird eine Weile dauern, und man braucht viel Rechenleistung, aber es ist nicht unmöglich. Eine deutsche Behörde wird daran scheitern, aber vielleicht können sie ja bei der NSA um Hilfe fragen, die haben in Bluffdale bestimmt nicht nur einen Datenspeicher, sondern auch ordentlich Rechenleistung (dort wurde anscheinend ein Kraftwerk mit 65 Megawatt Leistung gebaut - damit kann man schon ein paar GPUs rechnen lassen...)

Besser wären mindestens 20 Zeichen, noch besser 25 oder 30. Ein sicheres Passwort muss auch nicht unbedingt schwer zu merken sein, man kann schon zufällige Sätze aus echten Wörtern nehmen, und dann ein bisschen mit Zahlen und Sonderzeichen padden.
Für gute Wortkombinationen nehme ich seit kurzem immer Diceware. Der Autor der Diceware Seite empfiehlt sogar, nur Kleinbuchstaben zu verwenden - bei ausreichender Länge ist das immer noch sicher (er erklärt es auf der Seite genauer). Ich persönlich würde trotzdem noch Großbuchstaben, Zahlen und Sonderzeichen dazu nehmen, das macht es gleich noch viel stärker.

Was im Übrigen noch eine sehr schöne Open-Source Verschlüsselung bietet, ist Linux. Ich habe das mit Linux Mint schon probiert, es geht wirklich extrem einfach, man muss nur bei der Installation den Haken setzen, fertig, schon ist das komplette System AES verschlüsselt (mit LUKS).
Linux Mint ist meiner Meinung nach ein sehr schönes System gerade für Windows Umsteiger, man kommt sehr einfach damit klar. Es lief bisher auf allen Rechnern, die ich probiert habe, einfach so out of the box ohne weitere Treiberinstallationen - das habe ich bei Windows noch nie erlebt!

Mit Linux hättest du zusätzlich noch die Spyware namens "Windows" aus dem System verbannt - denn wie Holt schon gesagt hat, die meisten Datendiebe kommen über die Internetleitung, und da haben sie bei Windows bessere Möglichkeiten, deine Daten abzugreifen.
Schon allein deshalb, weil Microsoft ja gesetzlich zur Zusammenarbeit mit den US Behörden gezwungen ist. Und diese arbeiten ja auch immer gerne mit ihren deutschen Freunden zusammen, also...
 
Vielen lieben Dank für die ausführlichen Antworten :). Das freut mich sehr.



highks schrieb:
An sich ist ein Keyfile auf einem externen Datenträger schon ein sehr sicherer Schlüssel, aber bei einem Passwort weiß ich, dass es sehr gut versteckt in meinem Gehirn liegt, und auch nicht verloren geht (außer ich bekomme Alzheimer)

Danke für die Erklärung zur eigenen Sicherheit. Da hast Du natürlich recht. Ich müsste mindestens ein Stick am Körper haben und einen weiteren Stick zur Sicherheit irgendwo "bunkern".

In einer weiteren Reportage habe ich vernommen, dass wohl immer sehr genau in den Wohnungen geschaut wird, welche Datenträger vorhanden sind. Es wird also nicht nur der DesktopPC mitgenommen sondern auch das Smartphone und nach USB-Sticks etc. gescucht. Wie gründlich bei einer solchen Durchsuchung nach Datenmedien geschaut wird weiß ich natürlich nicht. Das hängt dann sicherlich von der Schwere des Tatverdachts ab. Bei dem von mit geschilderten Fall mit dem Staatsanwalt und dem 14-jährigen Jungen haben die 8-Beamte aber äußerst akribisch die gesamte Wohnung "durchfilzt", angefangen vom Schlafzimmer des Kindes, bis zum Arbeitszimmer des Vaters bis hin zur Gästetoilette. Also stellt sich natürlich die Frage, wie sicher diese Geschichte mit dem zusätzlichen Stick-Medium ist. Ich würde mich dann unter Abwägung des Verlustet (USB-Stick wird zerstört oder unfreiwilliges abhandenkommen) und der Genauigkeit solcher Staatsbediensteter gegen die USB-Variate entscheiden und das ganze lediglich mit einem Passwort absichern.

Gut 20-25 stellig kann ich mir schon etwas gut merkbares aber komplexes einfallen lassen. Ich denke jetzt nicht, dass eine Deutsche Strafverfolgungsbehörde die NSA um Mithilfe bittet, aber sicherlich fragt man beim BKA bezüglich Forensischer Maßnahmen nach. Ob man sich dann beim BKA diesem Aufwand tatsächlich annimmt ist fraglich. Ich denke der "Abschrechkungseffekt" sorgt regelmäßig dafür, dass Ermittler bei vorhandener Verschlüsselung wenig Ergeiz aufbringen werden - es gibt Fische, die fängt man schneller, daher lohnt sich der vergegliche Aufwand nicht eine Verschlüsselung zu knacken.

Als Beispiel die rechtswidrige Hausdurchsuchung gegen ein TAZ-Jorunalisten 2013 mit dem Statement:

Vier Stunden lang durchforsteten sie seine Wohnung und vor allem die Festplatten seines Computers und seines Laptops. Als sie dort eine verschlüsselte Datei fanden, holten sie auch noch Verstärkung vom Bundeskriminalamt. Die Beamten suchten nach Bildern, die Mang am 31. März vergangenen Jahres in Frankfurt am Main geschossen hatte.
Schwerer Eingriff in die Pressefreiheit - rechtswidrige Hausdurchsung bei der TAZ


Mit Linux habe ich mich noch nicht auseinandergesetzt aber Dein Hinweis ist natürlich vollkommen berechtigt und findet sich ja auch öfters. Wer höhere Sicherheit möchte, der sollte auf LINUX setzen und auch automatische Wartungsintervalle ins ein Risk-Management einbauen. Ich denke bei meiner recht überschaubaren Risikolage fahre ich mit Windows am Besten.

Was mir bei der Beschäftigung mit SSD, Verschlüsselung, Hausdurchsuchung noch aufgefallen ist: Fast alle Videos in diesem Bereich drehen sich rund ums Thema "Kinderpornographie". Das ist schon fast ein bisschen belästigend. Wen es interessiert, hier hab ich noch 3 Themenvideos zur Forensik-Geschichte gefunden, sehr interessant.

Ermittler im Einsatz Nr. 1

Ermittler im Einsatz Nr. 2

Ermittler im Einsatz Nr. 3
 
Zum Thema SSD und Vollverschlüsselung durch Software sollte man vielleicht auch noch anmerken, dass verschiedene SSDs unterschiedlich darauf reagieren können. Sprich, manche brechen mit der Leistung ein, wo andere nahezu unbeeindruckt davon bleiben. Wozu die MX100 gehört, kann ich dir aber nicht sagen.
 
So wie ich es bis jetzt in Erfahrung gebraucht habe scheint es mit TrueCrypt nicht zu funktionieren oder sehr schwer zu werden ein Windows 8.1 zu verschlüsseln, weil Truecrypt den UEFI Modus nicht unterstützt.

Kann mir hier jemand genau sagen, ob ich mit DiskCryptor von diesem Problem befreit bin?


Ich würde dann so vorgehen:

- die neue SSD formatieren: 100GB mit NTFS formatieren und 20GB komplett unpartitioniert lassen, siehe bis 20 Prozent genannt – einer SSD unpartitioniert zu lassen.

- dann erst einmal Windows 8.1 installieren, alle Updates ziehen

- dann mit DiskCryptor verschlüsseln


Zu Bitlocker:
https://www.youtube.com/watch?v=Iax-73hbtEY


Sind die Schritte soweit korrekt?
LG
 
Zuletzt bearbeitet:
Susannchen schrieb:
Was mir bei der Beschäftigung mit SSD, Verschlüsselung, Hausdurchsuchung noch aufgefallen ist: Fast alle Videos in diesem Bereich drehen sich rund ums Thema "Kinderpornographie". Das ist schon fast ein bisschen belästigend. Wen es interessiert, hier hab ich noch 3 Themenvideos zur Forensik-Geschichte gefunden, sehr interessant.

Damit versucht man meiner Ansicht nach, normale Menschen vom Thema Verschlüsselung abzuschrecken - denn wer etwas verschlüsseln will, gilt automatisch als Terrorist oder Kindervergewaltiger!
Da kommt man dann schon unter Generalverdacht, nur weil man einfach nicht möchte, dass jeder Hinz und Kunz ungestört die privaten Daten durchstöbern kann... in Großbrittannien geht man noch einen Schritt weiter, und stellt das Nicht-Herausgeben eines Passworts schon unter Strafe, sodass man alleine dafür, dass man eine verschlüsselte Festplatte besitzt, ins Gefängnis wandern kann.

Das macht besonders viel Spaß, wenn man wirklich das Passwort vergessen hat, und auf der Platte gar nichts Wichtiges war, weil man beispielsweise nur mal zum Spaß Truecrypt ausprobiert hat, und die Platte danach im Schrank vergessen hat. Wenn dann aus irgendwelchen anderen Gründen eine Hausdurchsuchung bei einem durchgeführt wird (und die Gründe müssen nicht schwerwiegend sein, s.o.), dann kommt man sprichwörtlich für Nichts ins Gefängnis!
Schöne neue Welt - manchmal kommt man sich wirklich vor, wie in einem Science Fiction Film, der von einer dunklen Zukunft handelt, die sich keiner wünscht...
 
Zurück
Oben