Gefahr von Windows Log Dateien bei verschlüsselten Festplatten

Maximus96

Cadet 2nd Year
Registriert
Okt. 2019
Beiträge
29
Hallo,
Ich habe mich mit der Möglichkeit auseinandergesetzt meine 2 HDDs mit je 2 TB zu verschlüsseln mit veracrypt. Alle Dateien die ich für nötig befunden habe verschlüsselt zu werden sind da drauf. Auf der Samsung EVO 970 nvme SSD 1TB ist mein Windows 10 Home und alle Spiele die ich so zocke. Diese müsste nicht unbedingt verschlüsselt werden. Da die hardwarebasierte Verschlüsselung ja schon als geknackt gilt bei manchen Samsung Reihen würde ich die eher vernachlässigen und der Umstand mit dem Passwort und potentieller Leistungsverlust der softwarebasierten Verschlüsselung bringt mich dazu dies bei der Systempartition eher zu vermeiden.
Allerdings ist in Artikeln wie diesem hier : https://www.notebookcheck.com/Windo...und-Privatsphaere-sicherstellen.527976.0.html
die Rede davon, dass alleine durch das Aufrufen der Dateien bestimmte Dinge in Log Dateien gespeichert wird. Wie gefährlich ist dann die unverschlüsselte Systempartition? Kann ich durch diese auf Dateien zugreifen (irgendwelche Schattenkopien oder so?) die ich zuvor auf dem verschlüsselten Laufwerk angesehen habe?

Mit freundlichen Grüßen,
Max.
 
Ich kann nur von Veracrypt abraten. Die Chance dass du deine Daten durch Veracrypt verlierst ist wesentlich größer als die Chance eines Diebstahls. Hol dir Windows 10 Pro, aktiviere Bitlocker, fertig und Problem gelöst.
 
  • Gefällt mir
Reaktionen: ChiliSchaf, areiland, 5clowne und 2 andere
In wie fern kann man die verlieren? Man liest doch eigentlich nur gutes über veracrypt ? Zumindest ich in den letzten Stunden :D
 
Und auf jeden Fall eine nicht verschlüsselte Sicherung bereit halten, so eine Verschlüsselung kann
auch mal in die Hose gehen. Ich hatte schon mehr als einmal Kunden, die das nicht berücksichtigt
haben und auf einmal funktionierte der Schlüssel nicht mehr...
 
Simanova schrieb:
Die Chance dass du deine Daten durch Veracrypt verlierst ist wesentlich größer als die Chance eines Diebstahls.
Wenn du VeraCrypt (oder etwas vergleichbares) einsetzt ohne dich damit auseinander zu setzen und Datenträger/Notebooks sicher (was auch immer das bedeuten mag) transportierst dann stimme ich deiner Aussage zu.
Ansonsten ist gerade bei VeraCrypt das Risiko eines Datenverlusts nicht höher als ohne Verschlüsselung, man sollte halt die Header vernünftig sichern.

Wobei bei wichtigen Daten Backups vorhanden sind, sonst waren die Daten nie wichtig...
 
  • Gefällt mir
Reaktionen: el.com
Würde sowieso dazu tendieren beide Platten seperat mit den gleichen Dateien zu betreiben, wenn die erste verschlüsselt wird hab ich ja noch die zweite mit den Daten und wenn das klappt kann ich die zweite verschlüsseln und hab noch die andere als Backup 🧐

Nur zurück zur anderen Frage:
Muss die Systempartition unbedingt mit verschlüsselt sein? Wie gefährlich ist Windows mit den Log Dateien , zuletzt geöffnete Dateien usw ... ? Kann man da nur sehen wie die Sachen heißen die geöffnet wurden oder kann man tatsächlich irgendwelche Schattenkopien der Dateien die auf den verschlüsselten Festplatten geöffnet wurden wiederherstellen?
 
Jetzt mal langsam. VeraCrypt ist grundsätzlich kein Problem. In den meisten Fällen wo Leute ihre Daten verlieren sind sie es selber schuld, z.B. weil sie sich nicht auskennen und noch dazu keine Backups haben.
Ich nutze VeraCrypt seit Jahren und hatte noch kein einziges Mal einen Datenverlust. Wichtig ist aber eben, dass man regelmäßige Backups macht und möglichst auch den Header eines jeden verschlüsselten Volumes (egal ob Container oder Device) noch mal separat sichern sollte (also auf einen zusätzlichen Datenträger wie USB-Stick, DVD, o.ä.) Und wenn man noch dazu die VeraCrypt Systemverschlüsselung einsetzt, muss man auf jeden Fall die Rescue Disk erstellen (und nach jeder Kennwortänderung aktuell halten), denn sonst läuft man bei einem Softwarefehler (z.B. zerschossener Bootloader) Gefahr seine Daten nicht mehr entschlüsseln zu können.

Befolgt man aber ein paar gängige Sicherheitsregeln, ist VeraCrypt kein Problem.

Aber nun zu deiner eigentlichen Frage: Ja, Windows und auch andere OS haben die Angewohnheit auch Nutzdaten (Fotos, Filme, Dokumente, etc.) auf der Systemplatte zwischenzuspeichern. Das passiert z.B. jedes Mal wenn das OS Daten in die Auslagerungsdatei (Swap-Partition bei Linux) schreibt. Anderes Beispiel: Die Miniaturansichten von Fotos und Filmen (Thumbnails im Windows Explorer), werden unverschlüsselt im AppData-Ordner in deinem Benutzerprofil gespeichert. Und der liegt bekanntlicherweise auf der Systempartition. Und auch jede Menge Logs über verwendete Dateien, Webbrowser-Cache, etc. liegen da drin. Willst du das also auch alles gesichert haben, solltest du auf jeden Fall die OS-Partition mitverschlüsseln. Aber dann bitte die gängigen Sicherheitsregeln beachten. Das ist vollkommen unabhängig davon welche Verschlüsselung du verwendest (z.B. VeraCrypt oder BitLocker).
 
Die Frage die sich mir stellt ist. Bist Du und Dein PC im - Bankwesen ( Damit meine ich kein Homebanking ) / Sicherheitsrelevante Daten sind zwingend zu verschlüsseln- unterwegs?
Ist es nur eine Idee ( das Du meinst das es besser ist es zu verschlüsseln )?
Und ja, auch ich habe vor vielen Jahren mal die Platten verschlüsselt und es war Quatsch :)
 
  • Gefällt mir
Reaktionen: areiland
Dann würde ich dazu tendieren die Systempartition mit zu verschlüsseln. Dazu folgende Fragen:

Mit einem Ryzen 7 3700x , der Samsung EVO 970 m.2 nvme SSD , 3070 rtx , 32 GB Corsair vengeance RGB pro RAM , gibt es spürbaren Leistungsverlust , vor allem beim gaming ?

Wenn jemand den Rescue USB findet, kann er dann ohne Passwort in mein System oder ist dieser auch durch das Passwort "sicher" und kann zb auf dem Schreibtisch gelagert werden?

Wenn etwas schief läuft, PW vergessen, Rescue USB weg, kann ich die SSD noch platt machen und alles neu installieren oder ist die dann verloren?
Ergänzung ()

Meckerkopp schrieb:
Die Frage die sich mir stellt ist. Bist Du und Dein PC im - Bankwesen ( Damit meine ich kein Homebanking ) / Sicherheitsrelevante Daten sind zwingend zu verschlüsseln- unterwegs?
Ist es nur eine Idee ( das Du meinst das es besser ist es zu verschlüsseln )?
Und ja, auch ich habe vor vielen Jahren mal die Platten verschlüsselt und es war Quatsch :)
Naja, Gefühl von Sicherheit vielleicht 😀 oder Spielerei 🧐
vermutlich reicht es schon nur die Platten zu verschlüsseln und die Systempartition zu vernachlässigen. Dadurch dann kein Leistungseinbruch und kein PW beim Start.
 
Datenträgerverschlüsselung ist ja nicht nur bei Einsatz von Onlinebanking sinnvoll. Da ist eine vernünftige Transportverschlüsselung (also der Traffic zwischen PC und Bank) viel wichtiger. Aber darum kümmert sich normalerweise der Browser.

Datenträgerverschlüsselung ist meiner Meinung nach bei jedem Laptop ein Muss. Mobile Geräte, die man oft mit sich herum trägt können leicht verloren gehen oder geklaut werden. Und ich will nicht, dass der Finder/Dieb einfach alle meine privaten Sachen auslesen kann.

Bzgl. deiner Hardware und der Frage zur Performance: Die Einbußen sind mMn marginal. Alle modernen CPUs haben Hardwarebeschleunigung für AES, d.h. eine speziell dafür optimierte Funktion ist bereits fester Bestandteil des Befehlssatzes der CPU. Die Einbußen sind nach meiner Erfahrung höchstens in Benchmarks messbar, aber im praktischen Einsatz selten spürbar. Auch beim Gaming hatte ich bisher keine Performanceprobleme, trotz Systemverschlüsselung. Wenn du zockst, wird zu Beginn (beim Laden des Spiels) eh alles wichtige in den RAM geladen. Und da liegen die Daten ohnehin unverschlüsselt vor.
 
Maximus96 schrieb:
Wenn jemand den Rescue USB findet, kann er dann ohne Passwort in mein System oder ist dieser auch durch das Passwort "sicher" und kann zb auf dem Schreibtisch gelagert werden?

Nein. Auch mit der Rescue Disk oder dem Headerbackup benötigt ein Angreifer immer noch dein Passwort um die Daten entschlüsseln zu können.

Maximus96 schrieb:
Wenn etwas schief läuft, PW vergessen, Rescue USB weg, kann ich die SSD noch platt machen und alles neu installieren oder ist die dann verloren?

Einstampfen und neu installieren kannst du jederzeit, ob verschlüsselt oder nicht. Nur sind dann halt alle Daten weg (sofern du kein Backup gemacht hast).
 
Vielen Dank für die schnellen Antworten :) ob und wie ich alles verschlüssel überlege ich mir dann mal :D unter der Prämisse dass es sich um einen PC Zuhause handelt und es vermutlich keine Hausdurchsuchung für ein bisschen streaming etc ;) geben wird, ist die Sinnhaftigkeit vermutlich fragwürdig.
 
Du kannst ja mal eine zweite Festplatte oder Partition dafür anlegen und Erfahrungen sammeln. So mach ich das. Mit der Zeit stößt man auf Probleme oder Anwendungsfällen, die man vorher garnicht bedacht oder berücksichtigt hat. Einfach, weil mans vergessen hat
 
Maximus96 schrieb:
ja schon als geknackt gilt
Nein, das wäre nur ohne Firmware-Update so.

Mach doch einfach normales Hardware-AES einer SSD. Kein komplizierter Schnickschnack wie Bitlocker (vor allem bei Samsung umständlich!) oder Veracrypt. Bitlocker macht nur für Firmen Sinn, wo der Admin ggf. den Mitarbeiter "überstimmen" muss.
 
Wenn du Zeit und Muße hast kannst du ja auch einen vorher/nachher Vergleich machen. Lass einen Disk-Benchmark vor der Verschlüsselung über deine SSD laufen und mach das gleiche danach noch mal. Die Unterschiede werden vermutlich kaum spürbar sein.
 
begin_prog schrieb:
Nein, das wäre nur ohne Firmware-Update so.

Mach doch einfach normales Hardware-AES einer SSD. Kein komplizierter Schnickschnack wie Bitlocker (vor allem bei Samsung umständlich!) oder Veracrypt. Bitlocker macht nur für Firmen Sinn, wo der Admin ggf. den Mitarbeiter "überstimmen" muss.
Die Meldungen bezogen sich meist auch nur auf die 800er Serie, ist das bei der 900er gefixt ? Bei der Samsung EVO 970 könnte ich also einfach das HDD Passwort (sofern möglich beim Msi b450m mortar max) aktivieren und ich hätte eine verlustfreie hardwarebasierte Verschlüsselung die halbwegs safe ist?
Was wenn das PW mal
aus welchen Gründen auch immer weg ist ,nicht mehr geht etc? Kann ich die dann auch einfach per Windows Boot USB platt machen und neu installieren?
 
Maximus96 schrieb:
Kann ich die dann auch einfach per Windows Boot USB platt machen
Das allein ist bei Bitlocker schon kompliziert, vor allem bei Samsung.

Deshalb lieber die normale AES-Verschlüsselung der SSD benutzen.
 
begin_prog schrieb:
Das allein ist bei Bitlocker schon kompliziert, vor allem bei Samsung.

Deshalb lieber die normale AES-Verschlüsselung der SSD benutzen.
Das wäre dann doch einfach ein HDD Passwort im uefi oder ? Wenn das weg ist oder zu Problemen führt, kann ich die ssd einfach platt machen?

Edit: wie sieht es mit der Sicherheit dabei aus? Gibt es da schon Tests ?
 
Maximus96 schrieb:
970 könnte ich also einfach das HDD Passwort (sofern möglich beim Msi b450m mortar max) aktivieren und ich hätte eine verlustfreie hardwarebasierte Verschlüsselung die halbwegs safe ist?
Ja. Das UEFI-Passwort ist quasi "der Standard". Das ist schon sicher, es sei denn, ein Bug tritt auf. Bugs kann es aber in jeder Sicherheitslösung geben. Bei der Lücke damals wurden auch nur zwei SSD-Hersteller überhaupt untersucht.
 
Zuletzt bearbeitet:
Zurück
Oben