System verschlüsseln - in den eigenen vier Wänden?

Habt ihr euren Desktop PC verschüsselt?

  • Ja

    Stimmen: 34 38,2%
  • Nein

    Stimmen: 55 61,8%

  • Umfrageteilnehmer
    89
Beelzebot schrieb:
Der Arch-Way ist es, die Kiste zu Chrooten
In "Restoring / (subvolume @) to its previous snapshot" wird ja beschrieben, wie man mithilfe von Btrfs Snapshots sein System wiederherstellt (ohne chroot).
Das Problem hat man dann aber nicht behoben, deswegen der Vorschlag des Chrootens.

Dass das grafisch komfortabler geht, ist keine Frage. Es gibt übrigens auch etwas Ähnliches für rEFInd -> refind-btrfs.
 
Eigentlich erschreckend wie wenige selbst in einem Forum wie CB verschlüsseln.
Ich würde mich extrem unwohl fühlen, auf einem nicht verschlüsselten System irgendwelche privaten Daten zu verarbeiten. Selbst so banalitäten wie im Webmailer anmelden.

Für mich die wichtigsten Punkte hast du großteils schon aufgeführt: Diebstahl, RMA, Verkauf. Dazu kommt noch der Schutz vor staatlicher Willkür - wenn man sich den Rechtsruck so ansieht wird der Punkt leider immer wichtiger...

Nachteile sehe ich dabei eigentlich keine - beim booten einmal das PW eingeben ist jetzt nicht wirklich ein Weltuntergang. Backups sollte man sowieso haben (diese natürlich genauso verschlüsselt ;) ). Und selbst ohne hat man mit LUKS auch kein Problem an die Daten zu kommen, wenn die PC-Hardware den Geist aufgibt.

agon schrieb:
Es gibt übrigens auch etwas Ähnliches für rEFInd -> refind-btrfs.
Genau das habe ich am laufen - kann ich nur empfehlen :D
 
Ein Unix / Linux System zu verschlüsseln dauert mir für Clonezilla-Backups einfach zu lange. Deswegen nutze ich keine Verschlüsselung.
 
Can Clonezilla das Backup nicht on-the-fly verschlüsseln? Und wenn du dein Hauptsystem meinst … das würde man ja nur ein einziges Mal machen müssen. Je nach Umfang kann das zwar eine Weile dauern, aber dann hat man es und muss nie wieder was dafür tun.
 
Syntax_Error schrieb:
Ein Unix / Linux System zu verschlüsseln dauert mir für Clonezilla-Backups einfach zu lange. Deswegen nutze ich keine Verschlüsselung.
Mal davon abgesehen das bei Nutzung von AES-NI und Co man heutzutage keine drastisch spürbaren Performance-Nachteile bei Verschlüsselung mehr haben sollte, ist halt die Frage, ob CloneZilla das ideale Tool dafür ist. Ich kenne CloneZilla nicht. Aber das Wort "Clone" suggeriert mir ne 1:1-Kopie. Quasi ne Art Disk-Dump auf Blockgeräte-Ebene. Das bedeutet, das man einfach den verschlüsselten Content nimmt und kopiert. Da muss man nix umverschlüsseln und es ist dadurch für die Performance vollkommen belanglos. Und man hat auch gleich eine verschlüsselte Kopie.
Das klappt ja nur dann nicht, wenn es kein eigentliches (blockbasiertes) klonen ist, sondern die Daten noch modifiziert werden. Damit man z.B. nicht das Problem hat, wenn man die Daten auf nem Datenträger wiederherstellt der anders/kleiner ist und solche Geschichten. Aber auch dafür gibts ja Lösungsmöglichkeiten.

Long story short: Dein Beispiel spricht nicht gegen Verschlüsselung, sondern eher gegen Deine Vorgehensweise und Verwendung des falschen Tools oder auch inkorrekte Anwendung des Tools.
 
Ich habe auf einem Windows Rechner einen VeraCrypt Container mit Verschlüsselung eingerichtet. Dort speichere ich die meiner Meinung nach schützenswerten Daten. Ich mache das hauptsächlich, weil ich dann vom besagten Container relativ bedenkenlos Backups erstellen kann. Gegebenenfalls auch in der "Cloud" (was ich bisher nicht nutze).
 
Wer mit einem Linux-Live-System (USB) an einem WIndows-Rechner war und einfach mal sämtliche Daten des Nutzer sehen kann inklusive, Browser-Verlauf, Passwörter, Bilder, Dokumente etc... der kommt überhaupt nicht auf die Idee sein System nicht zu verschlüsseln.

Mindestens das Home-Verzeichnis sollte verschlüsselt sein
 
  • Gefällt mir
Reaktionen: Kuristina
Zurück
Oben