Festplattenverschlüsselung mit Verzeichnislöschung

bongo

Lt. Junior Grade
Registriert
Sep. 2007
Beiträge
309
Hallo,

gibt es eine Festplattenverschlüsselung mit PBA, die beim Booten ein bestimmtes Verzeichnis löschen kann, wenn man ein bestimmtes Passwort eingibt?

Also keine plausible deniability, sondern echtes OS wird geladen, aber Daten weg.
 
Nein, würde das ganze auch deutlich unsicherer machen. Deswegen werden solche Spielereien nicht verwendet.
 
slrzo schrieb:
Nein, würde das ganze auch deutlich unsicherer machen. Deswegen werden solche Spielereien nicht verwendet.

Es gibt ähnliche Spielereien bei Tresoren: Mit PIN1 wird der Tresor ganz normal geöffnet. Wird man bedroht und dazu gezwungen den Tresor zu öffnen, kann man PIN2 nutzen. Dieser öffnet auch den Tresor, alarmiert aber parallel dazu die Polizei oder einen Sicherheitsdienst.


Der Hintergedanke ist, dass die Täter mit dem Inhalt des Tresors beschäftigt werden, und den stillen Alarm bis zum Eintreffen der Polizei nicht mitbekommen. Auf diese Weise müssen sich die Opfer auch nicht unnötig in Gefahr bringen, haben aber dennoch eine gute Chance dass die Täter beim Flüchten gefasst werden und sie ihr Eigentum behalten können.

Ich könnte mir bei der Frage des TE einen ähnlichen Hintergedanken vorstellen: Angenommen man wird bei der Einreise in die USA aufgefordert sein Notebook zu entsperren, hat aber Daten auf dem System die man den Beamten unter keinen Umständen preisgeben möchte. In dieser Situation könnte Passwort2 mit der Datenlöschung dafür sorgen, dass die Beamten keinen Verdacht schöpfen während sie das System inspizieren und man problemlos einreisen kann.

Die Daten hat man mitgenommen weil man es einfach versuchen wollte, aber man hat natürlich einen Plan B falls sie gelöscht werden.

Von diesem Szenario ausgehend eine interesse Frage, der ich mich gerne anschließe. Das kann bei geschäftlichen Reisen schon interessant sein. Klar gibt es VPN und all den Schnick-Schnack, aber dennoch kommt man auch mal in Gegenden die keine so gute Anbindung haben, und wenn die benötigten Daten dann recht groß sind, wird es eher unkomfotabel.
 
Mit direktem löschen kenne ich nichts aber Veracrypt bietet ja plausible deniability. Je nach eingegebenem Kennwort lädt dann OS A oder eben OS B.
Selbes ließe sich auch mit LUKS & Cryptsetup für Linux realisieren.

@daniel_m: Wer geschäftlich durch Kontrollen muss hat zwei Optionen: Plausible Deniability (PD) oder keine Daten mitnehmen. Nach Kontrolle oder eben bei Bedarf VPN und auf Remotesystem zugreifen oder eben Daten nach durchqueren der Kontrollen wieder herunterladen. Eine goldene magische Lösung für keine Daten offensichtlich dabei haben aber ständigen Zugriff bei gleichzeitig nicht existenter Breitband-Anbindung gibt es nun einmal nicht. Ebenso ist es nun einmal so, dass jede Steigerung der Sicherheit oft damit einhergeht, dass die Benutzung etwas aufwendiger wird. Ist auch die Frage ob man immer alle Datenberge dabei haben muss oder ob eben VPN & RPD nicht ausreichend ist.
Best Practice wäre also ein voll verschlüsselter Laptop optional mit PD, dann VPN in die Firma, im besten Fall nur per 2FA und dann eben RDP/SSH/Whatever auf PC/Terminalserver in Firma um Daten entsprechend zeigen zu können sofern nötig.
 
snaxilian schrieb:
Best Practice wäre also ein voll verschlüsselter Laptop optional mit PD, dann VPN in die Firma, im besten Fall nur per 2FA und dann eben RDP/SSH/Whatever auf PC/Terminalserver in Firma um Daten entsprechend zeigen zu können sofern nötig.

Alles vorhanden (ok, ohne 2FA, aber daran arbeitet die IT anscheinend gerade). Bei den Daten handelt es sich aber um Datenbanken die zu Vorführzwecken lokal benötigt werden, damit das Demo-System mit vorhandener Hardware des Kunden gekoppelt werden kann. Terminalserver fällt daher aus und durch die Größe der Datenbanken (Demo-System kann bis zu 20 GB groß sein, ich habe auch von Einzelfällen mit bis zu 50 GB gehört) ist ein erneuter Download via VPN je nach Anbindung äußerst unkomfortabel.

Deshalb wäre es tatsächlich gut wenn man die Daten schon mitnehmen könnte und einfach hofft dass das Notebook nicht kontrolliert wird (passiert ja auch nicht immer), aber dennoch die Möglichkeit vorhanden ist diese bei Bedarf ganz unauffällig zu löschen.
Ergänzung ()

Wenn man mal so darüber nachdenkt... Eigentlich ist es sogar recht einfach umzusetzen, allerdings nicht mit einem zweiten Passwort, sondern mit einem zweiten Benutzer und den bei Bedarf zu löschenden Dateien in einem klar definierten Verzeichnis / Partition.

Windows 10 zunächst so einstellen dass alle vorhandenen Benutzer auf dem Login-Screen angezeigt werden. Das könnten dann sein "User" und "User_Admin".

- "User" ist das normale Konto, was je nach persönlicher Präferenz natürlich auch Admin-Rechte haben kann.
- "User_Admin" wird so präpariert, dass beim Login das definierte Verzeichnis automatisch gelöscht wird und im Anschluss lässt man mit einem passenden Tool noch den freien Festplattenplatz überschreiben. Bei einem schnellen System mit SSD kann dies im Hintergrund geschehen ohne dass man es mitbekommt.

"User_Admin" ganz bewusst als Bezeichnung für dieses Konto, damit es wie eine Art "Honeypot" wirkt ("Sie wollen bei der Kontrolle doch sicher Admin-Rechte haben, oder?") und niemand Verdacht schöpft wenn man dieses ganz selbstverständlich für den Login nutzt.

Und während das Gerät kontrolliert wird, werden dann im Hintergrund die Daten gelöscht. Um dem Vorgang mehr Zeit zu geben oder noch weiter davon abzulenken, könnte man ja vllt. noch ein wenig Blödsinn installieren der bei diesem User aufpoppt und nervt.
 
Zuletzt bearbeitet:
Zurück
Oben