Verschlüsselung ohne lästige PW-Eingabe?

humancore

Lt. Junior Grade
Registriert
Juni 2006
Beiträge
391
Demnächst werde ich formatieren, da meine Systempartition leider zu klein geraten ist.

Ich habe derzeit intern eine 160GB-Platte (2 Partitionen) und eine 250GB-Platte (1 Partition).

Auf einer externen HDD habe ich bereits mit TrueCrypt zwei PW-geschützte Container angelegt inkl. Batch-Datei zum Mounten als virtuelle Laufwerke.

Mein Vorhaben ist dieses: Ich würde gern wieder eine (diesmal etwas größere) Systempartition anlegen, auf der nach Möglichkeit nur das Betriebssystem (Windows XP Pro) und sonst nichts läuft. Dann soll es noch eine Partition für Programme geben und eine für "Rohdaten", sprich Musik, Videos, Dokumente usw.

Alles soll sicher verschlüsselt sein (z.B. AES mit längerem PW wie bei TrueCrypt), sodass nach dem Herunterfahren des Rechners kein Zugriff mehr auf die Daten (von Unberechtigten) erfolgen kann. Gleichzeitig will ich nicht bei jedem Start ein 32-stelliges Passwort eingeben müssen.

Welche Optionen gibt es da grundsätzlich?
 
ich kenne nur dieses Programm: http://www.ce-infosys.com/deutsch/downloads/free_compusec/index.html
Damit verschlüssel ich alle Notebooks bei uns. Du mußt dann nur einmalig beim booten sogar noch vor dem start des OS ein Usernamen und Passwort eingeben und das was dann bist du drinnen. User und P/W werden beide mit * versehen. Ein so verschlüsseltes LW kannst du z.B. mit Acronis TrueImage nicht mehr vernünftig sichern geschweige denn es wieder herstellen.
 
Was bringt dir ne Verschlüsslung ohne PW? Ich meine, eine Verschlüsslung ist doch dazu da, dass nicht jeder Zugriff auf deine Daten hat. Und wenn man beim Starten kein PW mehr eingeben muss, da kann doch Jeder X-beliebige dein PC einfach hochfahren kann kann auf deine Daten zugreifen.

Die einzige Möglichkeit wäre noch eine Verschlüsslung im Zusammenhang mit biometrischen Daten. Aber mit TrueCrypt geht das nicht. Außerdem sind die Software, die zurzeit für einen Privatkunden auf dem Markt existieren nicht wirklich ausgereift. Eine Freundin hat das mal gemacht mit einer Software von HP und dann hat es plötzlich ihren Fingerabdruck nicht mehr erkannt. Das war dann ziemlich s*******.
 
Ich dachte da mehr an Keyfiles... einfach eine bestimmte Schlüsseldatei definieren, welche z.B. ausgelagert auf einem USB-Stick (der dann tatsächlich so eine Art Schlüssel wäre) liegt und bequem abgezogen werden kann.

Relativ neu ist auch die Möglichkeit, Bilddateien als Schlüssel zu verwenden, siehe PixelCryptor (wie sicher das ist, weiß ich allerdings nicht)

@Sir_Sascha: Das klingt interessant, werde mich morgen noch eingehender mit dem Programm befassen. Da es Freeware aber kein Open Source ist, kann es natürlich sein, dass der Hersteller bewusst Backdoors einprogrammiert hat (den Quellcode kriegt man ja nicht zu sehen), also ein gewisses Risiko besteht schon... aber wenn man bedenkt, wie lange CompuSec schon existiert, dann würd ich davon ausgehen, dass man denen vertrauen kann. Würde jedenfalls allein deshalb nicht 200€ für kommerzielle Sicherheitssoftware ausgeben, die prinzipiell das gleiche leistet.

Um die Passworteingabe kommt man also auch hier nicht... aber vielleicht ist es auch reine Gewohnheit, ich wollte eben wissen, ob es da mittlerweile "komfortablere" Möglichkeiten gibt.
 
Zuletzt bearbeitet:
unter linux geht das, dort kan man zb eine smartcard als dongle benutzen
 
Keine Ahnung was die für ne Software eingesetzt haben und welcher Hersteller es war, aber vor kurzem wurde AFAIR ein Netbook mit dieser Funktion vorgestellt...
Also USB-Stick ran und erst dann konnte man damit arbeiten...
 
Vielleicht noch ne Sache:

Ich weiß nicht wofür du diese Verschlüsslung wirklich benutzt. Aber wenn du nicht nur Sicherheit vor "normalen" Fremden haben willst, sondern auch vor z.B. der Polizei, dann ist Passwort das Beste, was du benutzen kannst.

Angenommen die Polizei macht bei dir eine Hausdurchsuchung und nimmt den ganzen PC und alles was dazu gehört (die nehmen sogar den Drucker mit) mit. Dann bist eigentlich mit einer Verschlüsslung auf der sicheren Seite, weil sie ohne dein PW (wir gehen mal davon aus, dass dein PW lang genug ist) keine Möglichkeiten haben, den Inhalt deiner Festplatte zu überprüfen. Sie dürfen von dir auch nicht verlangen das PW rauszurücken, weil es dann eine Aussage gegen dich selbst wäre bzw. du als Angeklagter musst ihnen bei der Ermittler nicht aktiv unterstützen. Ohne den Inhalt auf der Festplatte haben sie keine Stichhaltigen Beweise und du bist aus dem Schneider.
Wenn du das ganze aber mit einem Dongle oder Smardcard machst, hast du das Problem, dass jeder, der Zugang zu der Smartcard hat, die Festplatte entschlüsseln kann. Wenn dann also die Polizei dein Haus durchsucht und dann die Smardcard oder Dongle irgendwo finden, können sie den Inhalt der Festplatte einsehen. Und ich geh mal davon aus, dass sie zumin. wissen, dass es diese Möglichkeit gibt.

Also ich weiß ja nicht, was du schützen willst. Aber mir wäre der Gedanke, dass trotzdem jemand, ohne meine "Erlaubnis" an mein PC kann, sehr mulmig. Denn wenn die Polizei das schafft, dann schaffen es andere erst recht :)
 
da gabs doch ma ne externe platte von seagate (glaube ich), die mit einem schlüsselanhänger gefunzt hat. man musste nur den anhänger kurz über das gehäuse legen und schon konnte man auf die daten zugreifen....
.... wie das ding genau heißt weiß ich aber nicht mehr :/

@über mir
toll dann müssten die ja alle meine karten mitnehemen, bankkarte, kreditkarte, versicherungskarte usw....
sind ja alle smartcards, deren inhalt ich geändert haben könnte, oder ich hab einfach was drauf gedruckt -.-
die denken auch net, ohhhhh schau ma da, der hat ein smartcard reader, das verwendet er bestimmt nicht für bankgeschäfte sonder zum verschlüsseln !!!
bleib mal auf teppich, die haben noch nicht einmal die erlaubnis in anderen räumen zu durchsuchen oder deine briefe zu öffnen (briefgeheimnis), wenn das net ausdrücklich auf deren wich steht. nur der raum/räume die auf dem zettel bei denen stehen und nur die sachen die sie durchsuchen dürfen. alles andere kannst du sagen, ne sorry bleibt hier !
den zettel darfst du übrigens vorher durchlesen und solange du liest, dürfen sie nicht durchsuchen oder deine wohnung (ohne deine erlaubnis) betreten
 
Zuletzt bearbeitet:
Zum PixelCryptor:
Ich habe über das Konzept etwas nachgedacht und finde, dass es ziemlich unsicher ist.

Die einzige Möglichkeit zur Entschlüsselung ist ja das angegebene Bild. "Verliert" man das Bild, sind die Daten weg. Somit ist es unsicher, wenn das Bild irgendwo im Internet gespeichert ist. Also braucht man das Bild gesichert irgendwo auf einem eigenen Datenträger. Und somit ist eine Brute-Force-Attacke wieder recht einfach, da man einfach ein paar Bilder durchprobieren muss.
Oder sehe ich das falsch?



Bei TrueCrypt gibt es Keyfiles, allerdings habe ich mit denen nie näher beschäftigt. Ist es möglich, bei einer Full System Encryption anstatt der Passworteingabe ein Keyfile von einem USB-Stick zu verwenden?
 
toll dann müssten die ja alle meine karten mitnehemen, bankkarte, kreditkarte, versicherungskarte usw....
sind ja alle smartcards, deren inhalt ich geändert haben könnte, oder ich hab einfach was drauf gedruckt -.-
die denken auch net, ohhhhh schau ma da, der hat ein smartcard reader, das verwendet er bestimmt nicht für bankgeschäfte sonder zum verschlüsseln !!!
bleib mal auf teppich, die haben noch nicht einmal die erlaubnis in anderen räumen zu durchsuchen oder deine briefe zu öffnen (briefgeheimnis), wenn das net ausdrücklich auf deren wich steht. nur der raum/räume die auf dem zettel bei denen stehen und nur die sachen die sie durchsuchen dürfen. alles andere kannst du sagen, ne sorry bleibt hier !
den zettel darfst du übrigens vorher durchlesen und solange du liest, dürfen sie nicht durchsuchen oder deine wohnung (ohne deine erlaubnis) betreten

Und wo wirst du eine Smartcard aufbewahren, die du für die Entschlüsselung deines PC verwendest? In der Geldbörse? Oder Brieftasche? Sicher nicht. Du wirst die 100%ig irgendwo in der Nähe aufbewahren, sodass du schnell dein PC entschlüsseln kannst, und mit ziemlich großer Wahrscheinlich auch im selben Raum. Und du kannst dir sicher sein, dass die in dem Raum alles gründlich durchsuchen. Die werden sicherlich auch mal deinen PC starten, wenn sie den mitnehmen wollen und dann werden sie ja schon sehen, dass die Platten verschlüsselt sind. Wenn die nicht hinterm Mond leben, dann werden sie auch wissen, dass es Verschlüsslung via Keyfiles möglich ist.

Glaub mir, was die bei einer Hausdurchsuchung alles mitnehmen ist echt faszinierend. Der Mieter über mir ist das nämlich passiert. Und ich hab gesehen. Selbst Headset und Fernbedingung haben sie mitgenommen: da könnte ja was drin sein.

Und übrigens: Die dürfen zwar nur die Räume durchsuchen, für die eine Erlaubnis haben, aber alles was sie sehen und illegal/verdächtig ist, können sie mitnehmen. Auch in den anderen Räumen. Wenn sie also z.B. aufs Klo gehen und da was finden können sie es auch mitnehmen. Und wenn sie dann Verdacht schöpfen, dass da noch mehr ist, können sie sogar dein ganzes Haus durchsuchen. Das nennt man dann Gefahr im Verzug. Übrigens, Gefahr im Verzug kann man sogar schon anwenden, wenn man einen auf der Strasse trifft und er eine gebrannte DVD in der Hand hält (ist echt passiert, also ein echter Fall gewesen).
 
gadric86 schrieb:
Und übrigens: Die dürfen zwar nur die Räume durchsuchen, für die eine Erlaubnis haben, aber alles was sie sehen und illegal/verdächtig ist, können sie mitnehmen. Auch in den anderen Räumen. Wenn sie also z.B. aufs Klo gehen und da was finden können sie es auch mitnehmen. Und wenn sie dann Verdacht schöpfen, dass da noch mehr ist, können sie sogar dein ganzes Haus durchsuchen. Das nennt man dann Gefahr im Verzug. Übrigens, Gefahr im Verzug kann man sogar schon anwenden, wenn man einen auf der Strasse trifft und er eine gebrannte DVD in der Hand hält (ist echt passiert, also ein echter Fall gewesen).

Auch die kleine Rechtsbelehrung gesehen? :D Da kommt der "Fall" nämlich vor. Im Übrigen darf die Polizei, sofern es nicht auf dem Durchsuchungsbefehl anders vermerkt ist, auch die "Nebengelage" des Beschuldigten durchsuchen. Das ist nicht nur bei "Gefahr im Verzug" so. Nebengelage können alle Räume in der Wohnung / im Haus sein, an denen sich der Verdächtige potentiell aufgehalten haben könnte (z.B. Keller, sogar der außerhäusliche Fahrradschuppen etc.).

Es ist erschreckend, wie sehr man jemanden mit einer Hausdurchsuchung schädigen kann, wenn man ihm - aus welchen Gründen auch immer - Böses will (einfach bei der Polizei angeben, jemand hätte Kinderp**** auf dem Rechner oder verteilt Raubkopien in der Nachbarschaft). Beschlagnahmte Rechner werden teilweise über Monate und manchmal sogar über Jahre einbehalten. Bei Hinweisen auf kopierte Software bekommt der Beschuldigte den Rechner, der ja als "Tatwerkzeug" fungiert hat, meist nicht zurück (zumindest nach dem, was ich gehört habe).

Findet sich "verdächtige" Software (auch solche, für die sich später ein Original nachreichen lässt), kann man schon mal etwas länger auf seine Festplatten warten - und schon hat sich's mit der Einforderung wichtiger Daten, die man für Schule, Studium und Beruf braucht oder privaten Daten, die die eigentlich gar nichts angehen... Also immer Sicherungen anlegen!

Ich will jedenfalls nicht, dass irgendeine Behörde meine Fotos, Videos und Dokumente anschaut. Abgesehen davon kann es das Verfahren ja nur beschleunigen, wenn feststeht, dass die Daten nicht zu entschlüsseln und demzufolge keine wie auch immer gearteten "Beweise" bzw. Indizien festgestellt werden.

Ich denke auch nicht, dass jeder, der sich mit dem Thema beschäftigt, Warez auf der Festplatte hat, Viren programmiert, Videos im Netz verteilt etc. Es geht auch um die informationelle Selbstbestimmung, um Persönlichkeitsrechte, die m. E. bei einer Hausdurchsuchung mit anschließender Beschlagnahmung empfindlich verletzt werden. Auf der anderen Seite ist es natürlich verständlich, dass man Hinweisen auf oben genannte Sachverhalte (inkl. KiPo) nachgehen sollte und muss. Das sollte man nicht verharmlosen.

Aber zurück zum eigentlichen Thema, der Verschlüsselung: Sowohl PixelCryptor als auch andere Programme, die mit Keyfiles arbeiten, nutzen im Endeffekt bestimmte Dateien als Schlüssel, welche normalerweise unverschlüsselt irgendwo gespeichert sind (USB-Stick z.B.). Sicherheitstechnisch ist das ein Nachteil, weil immer irgendwo ein physischer Schlüssel liegt, der entweder abhanden kommen oder kaputt gehen kann (infolge dessen kein Zugriff mehr auf die Daten) oder in den falschen Händen entweder dafür sorgt, dass Unberechtigte Zugriff bekommen. Dessen bin ich mir bewusst. Ich halte es auch nicht für die optimale Methode, deshalb wollte ich wissen, ob es da mittlerweile ausgeklügeltere Verfahren gibt.

Passwort ist wohl bislang immer noch am sichersten...
 
Beschlagnahmte Rechner werden teilweise über Monate und manchmal sogar über Jahre einbehalten

Dagegen kann man übrigens vorgehen. Die Polizei darf die Hardware, wenn sie nach einem Jahr keine nennenswerte Fortschritte gemacht hat, nicht länger behalten und muss sie wieder zurückgeben. Naja und bei einer Verschlüsslung darf man wohl ausgehen, dass sie einem Jahr nix finden werden. Und wenn sie einem nix vorlegen können, müssen sie einem alles wieder zurückgeben.
 
Zurück
Oben