Daten auf Festplatte verschlüsseln

realmaxpayne

Lt. Commander
Registriert
Mai 2006
Beiträge
1.601
Hallo erstmal ^^,

Situation ist folgende:
Unser Kunde hat mehrere Mitarbeiter, "jeder" jeweils mit einem Notebook...
Dort sind streng vertrauliche CAD Konstruktionen/Baupläne von Produkten der Firma drauf...
Die Mitarbeiter brauchen das Ganze auch Mobil um es beispielsweise "vorzuführen"... deswegen ists auf den Notebooks...

Jetzt ist halt die Geschichte so, dass wenn mal das Notebook "abhanden" kommt - es milde gesagt ziehmlich schlecht wäre!

Die logische Konsequenz um Schaden zu vermeiden ist, eine Verschlüsselung der Daten auf der Notebookfestplatte...
Die CAD Daten liegen eh auf dem Server der Firma, also ist es eigentlich nicht tragisch wenn die Daten "verloren" gehn oder gelöscht werden - Hauptsache ist kein anderer kommt mehr da dran!


Jetzt bin ich da auf der Suche nach entsprechenden Lösungen zur Bekämpfung dieses Problems...
Denkbar wäre beispielsweise, dass man nur Zugang zum System/Daten auf der Platte hat wenn man beispielsweise einen speziellen "USB-Stick" oder sowas in der Richtung einsteckt + Passwortabfrage.... und oder nach ein paar Fehlversuchen dann die Daten komplett gelöscht werden...
Es muss halt wirklich gescheit funktionieren und keine Lücken lassen und gut integrierbar sein...

Ich hab mal von Seagate Festplatten gelesen, die mittels eines Krypto-Chips eine "On-the-Fly" 128Bit AES Hardwareverschlüsselung der Daten durchführen und dass man da nicht mehr an die Daten drankommen soll...

Jetzt meine Frage habt ihr Erfahrung mit dieser Festplatten-Serie oder wisst ihr ob das wirklich was "taugt" ansonsten bin ich offen für Alternativen... :)

mfg
 
Zuletzt bearbeitet:
also ich selbst verschlüssel unsere Notebooks mit TrueCrypt


von den Festplatten mit integrierter Verschlüssselung halte ich wenig, da es schon mal eine externe Festplatte gab (weis nicht mehr von wem), bei der es eine Sicherheitslücke gab. Somit konnte man die Festplatte, dann nicht mehr mit guten Gewissen verwenden (Geld ausgegeben für nichts).
 
Zuletzt bearbeitet:
Wie gut die Krypto-Chips sind, kann ich dir nicht sagen.
Eine der besten Lösungen meiner Meinung nach ist TrueCrypt. Damit kannst du den gesamten Recher verschlüsseln, oder Container benutzen. Lies dich dazu mal ein, ist ein wirklich gutes Programm. Vernünftig konfiguriert und mit ausreichender Schlüssellänge kommt da niemand ran.
Zudem ists Opensource und somit kostenlos.
 
mal gegoogelt ,
die möglichkeiten die festplatte zu verschlüsseln sind vielfältig.so das für jeden eigentlich etwas dabei sein sollte.
 
Ich kann auch nur Truecrypt empfehlen. Benutze das seit Jahren selbst.

Der noch viel größere Vorteil von OpenSource Software ist, gerade bei Sicherheitsrelevanten Programmen, das man Einsicht in den Quellcode hat und Millionen anderer Programmierer auch. Das minimiert zum einem die Bugs und zum anderen ist man nicht darauf angewiesen zu glauben was einem ein Hersteller verspricht weil man im Ernstfall einfach nachgucken kann.
 
Hi und danke für die schnelle Rückmeldung:

Also OpenSource ist nach meinem Empfinden mit Sicherheit eher widersprüchlich, weil ja so jeder weiss wie das Programm "funktioniert" unds dann auch eigentlich noch einfacher hat...

Ansonsten scheint TrueCryt ganz interessant zu sein, werde mich mal dazu einlesen...

Kommt man da an die Daten auch nicht dran, selbst wenn man die Platte an nen andern PC anschliesst und so veruscht Daten zu kopiern?
Kann man auch ganze Partitionen verschlüsseln?
Wie ist die Performance des Notebooks, wird die merklich schlechter durch die Verschlüsselung (CPU und Platte, wohl auch RAM müssen ja mehr Arbeit leisten)...
Kann man das auch so konfiguriern, dass nach mehreren Fehlzugriffen, die Daten gelöscht werden?
"Erweiterten Zugangsschutz" mit USB-Stick (beispielsweise) möglich?

Sorry für die vielen Fragen - aber ich find dass so interessant:D

mfg
 
realmaxpayne schrieb:
Also OpenSource ist nach meinem Empfinden mit Sicherheit eher widersprüchlich, weil ja so jeder weiss wie das Programm "funktioniert" unds dann auch eigentlich noch einfacher hat...

Also das ist so schonmal nicht ganz richtig. Die Verschlüsselungsalgorythmen sind den "insidern" eh bekannt. Deshalb kann man sie noch lange nicht knacken.

Ich sehe es auch eher so, dass die Software (also OpenSorce) dann zuverlässiger ist, weniger Bugs und eher keine "backdoors" hat, weil ja jeder weiß, was drin ist.

Aber wie ich schon gesagt habe, ändert das nichts an der Verschlüsselungssicherheit. Die hängt vom Passwort und von sonstigen Zusatzmaßnahmen (USB-Stick etc.) ab.

Auf die Stick-Geschichte würde ich mich einzeln nicht verlassen. Denn wenn das Notebook mit samt Tasche verloren geht, ist der Stick meist auch weg.
 
Kommt man da an die Daten auch nicht dran, selbst wenn man die Platte an nen andern PC anschliesst und so veruscht Daten zu kopiern?
Nur mit passwort

Kann man auch ganze Partitionen verschlüsseln?
natürlich, auch die ganze Festplatte, oder nur container erstellen

Wie ist die Performance des Notebooks, wird die merklich schlechter durch die Verschlüsselung (CPU und Platte, wohl auch RAM müssen ja mehr Arbeit leisten)...
ja schon, kommt aber auf die leistung des notebooks an. In deinem Fall kannst du ja einen Container anlegen, welcher nur gemountet wird, wenn die daten darin gebraucht werden


Kann man das auch so konfiguriern, dass nach mehreren Fehlzugriffen, die Daten gelöscht werden?
nicht das ich wüsste

"Erweiterten Zugangsschutz" mit USB-Stick (beispielsweise) möglich?
soweit ich weis, kann man einen Token konfigurieren
 
Jo ist klar.
USB-Stick als Authentifizierung und dann halt noch Passworteingabe.
Den USB-Stick hat man dann halt besser am Schlüsselbund oder so^^

mfg
 
Wir verschlüsseln unsere Notebooks hiermit: http://www.ce-infosys.com/deutsch/downloads/free_compusec/index.html

Es gibt auch eine preboot-Autentifizierung und ein Backup der Daten via Image kann man zwar machen, kommt dann aber immer noch nicht an die Daten ran. Auch ein zurück spielen des Images auf das gleiche Notebook funktioniert nicht. Somit kann da keiner an die Daten kommen. Das Programm selbst ist kostenlos, nur der Support kostet Geld. Den habe ich aber bisher noch niht gebraucht.
 
Efs kannst du auf anderem PC nicht wieder rekonstruieren .. TrueCrypt wäre auch meine empfehlung.
 
hi,

wie wäre es denn mit einem VPN Tunnel zum Server?
Diese sichere Verbindung wird nur dann aufgebaut, wenn Daten angefordert werden.
So arbeiten bei uns die Vertriebler.
So kann die Präsentation oder anderes dann abgerufen werden, wenn es benötigt wird.

Das andere Daten trotzdem verschlüsselt sein sollten ist schon klar.

vll. ist das ein besseres Modell?

gruß
 
VPN wäre mir zu unsicher da meistens irgend welche dateien gespeirt auf dem PC zurück bliebe und dann jeder ins netzeindringen kann wäre noch schlimmer TrueCryptfinde ich eine bessere lösung
 
Sehe ich nicht so. Es ist durch infrastruktuerelle Sicherheitsvorkehrungen ein sicherer Weg zur Kommunikation.

Durch die Verwendung von Passwörtern, öffentlichen Schlüsseln oder durch ein digitales Zertifikat kann die Authentifizierung der VPN-Endpunkte gewährleistet werden.
(quelle: http://de.wikipedia.org/wiki/Virtual_Private_Network)

gruß
 
Bei uns in der Firma wird SafeGuard Easy genutzt, Komplettverschlüsselung der ganzen Platte und Passworteingabe noch bevor das Bios "startet".
Ist aber nicht kostenlos und wie weit dieses Programm leistungsfähiger oder besser als andere ist, weiss ich ehrlich gesagt nicht.
Für zu Hause wollte ich mal TrueCrypt ausprobieren.

Grüße Eric
 
Hey callisto2, ist ja ne gute Idee, aber das war doch gar nicht so recht gefragt? Es geht ja nicht um die sichere Kommunikation (wo eh kein Weg um VPN herum geht), sondern um das sichere Speichern der Dateien. Ist ja vielleicht gar nicht immer ein Internetzugang vorhanden?

Und wenn ich sie mir per VPN hole müsste ich immernoch zusätzlich darauf achten, dass auch die ganzen Temp-Dateien und der freie Speicherplatz beim Herunterfahren "geschreddert" wird.
 
Was ich empfehlen kann ist PGP Whole Disk Encryption LINK
 
hi sebko,

alles richtig.
aber ist ja auch nur ein denkanstoß, ob es nicht sinniger wäre, die "dateien zu Hause zu lassen" und nur das notebook mitzunehmen.
Wird dieses gestohlen, kann der Verlust an Daten reduziert werden, was u. U. Das Überleben des Unternehmens sichert.

gruß
 
VPN und eine Terminalsession ist zwar nicht schlecht, doch wenn es sich um CAD Daten handelt sind das dann auch 3D-Daten. Diese kann der Server aber nicht via VPN anzeigen weil in dem Server ja nur ne normale on-board Graka drinnen steckt. Sinnvoll wäre VPN und Terminalsession alle mal, da die VPN-Verbindung bei einem Verlust des NBs gelöscht werden kann. So kann dann auch kein Unbefugter auf den Server. Trotzdem würde ich für eine volle Verschlüsselung der gesammten Platte plädieren. Ist einfach sicherer.
 
Zurück
Oben