Ist bei bestehender Festplattenverschlüsselung das Nutzer-Passwort noch relevant?

FR1TZMAUS

Cadet 1st Year
Dabei seit
Okt. 2018
Beiträge
10
Moin liebe Sicherheitsexperten unter euch,

ist bei bestehender Festplattenverschlüsselung das Nutzer-Passwort eigentlich noch relevant - oder kann man dies
gleich deaktivieren [Es handelt sich um einen Fedora (29)-Laptop mit nur einem Nutzer, den ich gerade neu aufsetze]?

Zwei weitere Fragen hierzu:

- Ich habe bei der Installation die integrierte Verschlüsselungs-Option gewählt. Ich hoffe, ein starkes 16-Zeichen-Passwort ist "sicher genug"?
- Gerne würde ich den Passwort-Manager KeePassXC verwenden. Da dieser meines Wissens nach die Schlüssel lokal auf dem Laptop speichert auch hier die Frage: Muss das Passwort "gut" sein (die Festplatte ist bereits verschlüsselt)?

Vielen Dank für eure Hilfe
FR1TZMAUS
 

alex_k

Commander
Dabei seit
Apr. 2009
Beiträge
2.143
??? - Ich würde eine Keepass-Datenbank ggf an 2 bis 3 getrennten Orten speichern, und redundant halten.

Wie gut Du Deine Passwörter machst, ist Dir überpassen, aber KeePass hat da eigentlich ne super Routine dafür, wenn Du mal ein neues Passwort brauchst.
Ein Passwort kann 2019 gar nicht kryptisch genug sein. - Und so nen blödsinn, wie "abcde", oder "12345", ist eines "Passwortes auch nicht mehr würdig.
 

RalphS

Lt. Commander
Dabei seit
Feb. 2015
Beiträge
1.336
(A) Natürlich. Das eine hat mit dem anderen nichts zu tun. Wäre das anders, könntest Du ja selber nicht mehr mit dem Ding arbeiten. Insbesondere: wenn das eines von den Systemen ist, wo man für den root-Zugriff kein weiteres Paßwort braucht - oder sogar einfach jeder alles darf -- wäre "kein Benutzerpaßwort" fatal.

(B) Du kannst den KP-Schlüssel durchaus woanders speichern. Ob Du das machst oder nicht bleibt Dir überlassen.
 

FR1TZMAUS

Cadet 1st Year
Ersteller dieses Themas
Dabei seit
Okt. 2018
Beiträge
10
Danke fürs Helfen! :)

1. So wie ich verstehe ist also trotz Festplattenverschlüsselung und nur einem Nutzer ein Nutzer-Kennwort beim Anmeldeprozess (Boot), nachdem man die Festplatte entschlüsselt hat, sehr wichtig. // Wieso das nun so ist, bleibt mir unklar. Gibt es dazu Links, wo ich mich informieren kann? Beides soll meines Wissens nach vor physischen Angriffen (Angreifer ist im Besitz des Laptops) schützen. Wieso sind zwei Schritte/Barrieren notwendig?
2. Es ging mir nicht um den Speicherort der KeePass-Datenbank, sondern um die Frage, ob das Passwort zum Öffnen dieser Datenbank - falls die Datenbank *nur* auf dem Laptop gespeichert ist (was keine kluge Idee ist, wie mir aufgefallen ist) - wiederum ein neues, sicheres Passwort sein muss - und wenn ja, warum?

Insgesamt betrachte ich die Problematik momentan so, dass doch eigentlich ein einziges, sicheres Passwort für alle drei Dinge (Verschlüsselungs-Passwort, Nutzer-Passwort, KeePass-Passwort) ausreichen müsste, um 1) auf den verschlüsselten Laptop zuzugreifen und 2) die KeePass-Datenbank zu entschlüsseln.
 

mastaqz

Ensign
Dabei seit
Feb. 2003
Beiträge
236
1. So wie ich verstehe ist also trotz Festplattenverschlüsselung und nur einem Nutzer ein Nutzer-Kennwort beim Anmeldeprozess (Boot), nachdem man die Festplatte entschlüsselt hat, sehr wichtig. // Wieso das nun so ist, bleibt mir unklar. Gibt es dazu Links, wo ich mich informieren kann? Beides soll meines Wissens nach vor physischen Angriffen (Angreifer ist im Besitz des Laptops) schützen. Wieso sind zwei Schritte/Barrieren notwendig?
Verschlüsselungspasswort: Angreifer stiehlt dein PC/Notebook oder baut deine Festplatte aus und versucht sie zu mounten => kein Zugang ohne das Passwort

Nutzerpasswort: Angreifer möchte sich auf deinem Nutzeraccount einloggen => kein Zugang ohne das Passwort

Ist deine Festplatte bereits gemountet und du hast kein Nutzerpasswort eingerichtet, hat jeder Angreifer Zugang zu deinen Daten.

Szenarien: Du bist irgendwo, wo ein Angreifer Zugang zu deinem gemounteten Gerät haben kann, gehst kurz auf die Toilette, wirst abgelenkt etc.

Lösung: (zusätzlich zum Verschlüsselungspasswort) aktiviertes Nutzerpasswort, das automatisch beim Lockscreen einsetzt. Pro-aktiv beim Platzverlassen mit Keyshortcut Lockscreen aktivieren. Allein das Vorhandensein eines Passworts schreckt schon ab.

Ja, kostet jedes Mal 3 Sekunden. Gestohlene Daten oder ausgeführte Angriffe von deinem Gerät, am besten bei der Arbeit, können sehr viel teurer sein. Ich sehe das wie einen Autogurt: in 99,99% der Fahrten unnötig. In einer Situation dann eben der Unterschied zwischen Nackenschmerzen und Tod.
Meine Lösung: Automatischer Lockscreen nach 5min Inaktivität und Keyshortcut.
 

BeBur

Lieutenant
Dabei seit
Nov. 2018
Beiträge
945
Das was mastaqz sagt.
Ich verwende allerdings auto-login beim boot.

Zu KeePassXC: Kein Passwort zu verwenden ist schon mindestens fahrlässig.
Jemand könnte ziemlich schnell den Container kopieren.
Oder du machst einen Fehler (nicht clientseitig verschlüsseltes backup, falschen Ordner mit der Cloud synchronisiert) und schon sind alle deine Passwörter kompromittiert.
Generell ist auch "Layered Security" ein Ding. KRACK war unter anderem deswegen keine Vollkatastrophe, weil heute nahezu überall TLS verwendet wird. Sonst könntest du mit deinem Argument alle deine Passwörter auch über dein zweites privates Wifi passwortfrei abrufbar machen, weil ist ja alles durch WPA2 verschlüsselt. Ganz generell keine gute Idee unnötigerweise einen single point of failure einzuführen.
 
Top