Wie Computer schützen außer mit Bitlocker?

Ein Profi wird die Festplatte nicht ausbauen, sondern z.B. mit einem Rettungs-Datenträger auf die Festplatte zugreifen.
Dagegen schützt auch Bitlocker nicht.
Und auch keine Hardwareverschlüsselung der HDD/SSD.
Keine Ahnung, was Du da genau meinst, aber das gilt höchstens (wenn überhaupt), sofern ein TPM ohne PIN genutzt wird. Mit PIN oder mit Passwort ohne TPM bleiben die Daten mit Bitlocker verschlüsselt.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Habe schon erlebt das Leute die 0,0 Ahnung von NIX habe sich 4-5000€ Geräte hinstellen und nicht wissen wie zu bedienen sind.

" Tommy kannst mir mal Helfen " ?

Und sie habe es geschafft ein 101% lauffähiges System binnen 2 tagen zum nicht mehr funktionieren zu bringen.

natürlich auf meine frage hin was sie gemacht haben " Keine Ahnung , war auf einmal so "

Aber wehe ich frage nach kleiner Aufwandsentschädigung , was ja normal wäre für meine zeit und kosten die ich ihnen erspare.

Mit dem hin weiß das sie es ja auch geschafft haben 4-5000€ für einen PC auszugeben..Ne für die kacke die sie bauen soll ich Kostenlos herhalten.

Habe gesagt 50,-€ zum wieder wie neu war ihnen zu viel. Zahlten im PC laden 200,-€ für Neuinstallation.

Habe dann nur noch gelacht, über nicht zuhören wollen und schlauer sein als ich.

Mittweile waren sie schon 4x im laden, jedesmal 200,-€ .

Müssen sie halt selber lernen. Zu vertrauen , ich baue keine Fehler ein . Aber sie lernen nicht wenn ich ihnen sagen bleibt von der C: Platte weg.

Und sind ja auch der Meinung wenn sie was in Mülleimer werfen ist das Programm gelöscht.
 
Zuletzt bearbeitet:
MS scheint aber schon an einem Nachfolger von eDrive zu arbeiten, wirklich konkretes habe ich dazu aber noch nicht gesehen.
Naja nicht wirklich ein Nachfolger. Werden am Ende halt paar Schaltkreise sein die die Verschlüsselung dann auf nem extra Chip auslagern und das ganze wird in ein SoC gegossen. Also im Grunde sowas wie echte Hardwarebeschleunigung, das was manche SSDs von sich aus machen nur in das SoC ausgelagert sodass man mehr Einfluss drauf hat und unabhängig vom Speichermedium ist.
Benötigt aber neue Hardware. Da es das aber alles noch net gibt, und ich eh nur noch gebrauchte ThinkPads kaufe weil ich auch nicht wirklich immer die aktuellste Technik benötige ist das für mich irrelevant. Son Laptop würde ich realistisch vielleicht in 8 bis 10Jahren erst besitzen der das hat wenn wir mal davon ausgehen das ganze wäre in 2-3Jahren Spruchreif und in jedem neuen Lappi dann drin verbaut...
Ist ggf auch praktisch weil man dann auch kein Schlüssel mehr auslesen kann beim Booten oder so wenn das alles innerhalb des SoC passiert und der Schlüssel das SoC auch nie verlassen muss...
Sinnvoll ist das schon in der Theorie zumindest... Denn wie gesagt Softwareverschlüsselung halte ich für manche Anwendungsbereiche für Suboptimal. Wenn ich über SMB Daten verschiebe muss da ggf auch nochmal verschlüsselt werden, muss ja sonst auch alles die CPU machen... geht alles von der Rechenleistung für andere Dinge sonst ab.
 
Doch das geht. Ich kann das ganze pausieren. Bietet mir zumindest Bitlocker an, abschalten kann ich es auch.
Wäre mir neu. :unsure:

Ich konnte BT Storage bisher nur immer in laufender Session öffnen, also entschlüsseln, nicht aber wieder verschlüsseln, also "abschließen".
Dafür hat es ein Script benötigt. Via VC kannst du das per laufender Session beliebig oft, auch automatisiert wenn man mag.
Alles so Kleinigkeiten, die BT schlicht fehlen bzw. muss man es umständlich scripten. Also BT ist hoffnungslos altbacken, auch die Verschlüsselung [at] default.
Dazu kommt halt, da MS_Ware, auch immer wieder einmal bug_behaftet wenn man halt regelmäßig sein OS mit Updates aktuell hält.
Hatten wir ja jetzt schon öfters mit Vorschau- und Sicherheitsupdates, dass da irgendwo mit BT was schief ging.
 
Zuletzt bearbeitet:
@Prankst3r
VeraCrypt hat noch die viel schlechtere Performance wie Bitlocker. Darum habe vor Jahren auf Bitlocker umgestellt.

 
@Prankst3r
VeraCrypt hat noch die viel schlechtere Performance wie Bitlocker. Darum habe vor Jahren auf Bitlocker umgestellt.

Interessant, bei mir gabs damals keine Einbusen. Zumindest nie festgestellt. Ggfl lags auch an den idr leistungsstarken Prozessoren, die ich nutze. Meine aktive VC Zeit ist aber auch ~5 Jahre her. Das waren häufig noch SATA SSDs und die hatten eh bei 500MB/s Schluss. Samsung 860 Pro SSDs hatte ich da noch viel im Einsatz. Möglich, dass auch meine Nutzung davon einfach nicht betroffen war.
 
Zuletzt bearbeitet:
mit VeraCrypt gibts massive Einbussen. Bei TrueCrypt wars besser (ggf. aber auch weniger sicherer)...
 
Dann mach mal die Augen auf?
Wofür steht BT, Bittorent? Bluetooth? Wieso willst Du Dinge "erklären", wenn Du selbst keine Ahnung hast?
Augen auf? Wofür?
Du kannst ein BT verschlüsseltes Laufwerk zwar jederzeit mühelos öffnen (entschlüsseln), aber nicht einfach wieder in laufender Sitzung "abschließen" (verschlüsseln).
Das geht, meines Wissens nach, nur über ein Script oder halt per Eingabekonsole und den manage-bde lock "X" Befehl. Das ist schon seit Jahren so und hat sich bis dato nicht geändert.
Also -> altbacken. Ebendso wie die Standardverschlüsselung [at] default ansich -> 128bit AES -> noch altbackener!

Weitere Fragen?

VeraCrypt hat noch die viel schlechtere Performance wie Bitlocker. Darum habe vor Jahren auf Bitlocker umgestellt.
Ok - und das machst du nun an einen 8 Jahre alten Post mit Sata Storage fest? Interessant. :unsure:
Thema Geschwindigkeit:
- VC 256bit AES braucht für die 2TB Container Verschlüsselung eines aktuellen Gen4 Storage ca. 35min. Die Verschlüsselungsgeschwindigkeit wird dir auch in Echtzeit mit MB/s angezeigt.
- BT 128bit AES braucht für die 2TB LW. Verschlüsselung (Containern geht damit nicht) mal ebend satte 65min. Keine wirklich zuverlässige Anzeige.

ps: Ich verschlüssele meinen Content generell immer Algorithmus AES-256bit / HMAC-SHA-512 mit eingebetteter Kopfdatensicherung und das läuft sehr geschmeidig. Ich kann aber gerne mal ein Storage BT vs. VC verschlüsseln, dazu müsste ich aber dann schon VC auf BT Verschlüsselungs-Niveau "herunter" schrauben und dann mal die Zeiten und Benchmarks dazu hier posten. Wenn ich mal Zeit dazu finde (am WE).
 
Zuletzt bearbeitet:
Keine Ahnung, was Du da genau meinst, aber das gilt höchstens (wenn überhaupt), sofern ein TPM ohne PIN genutzt wird. Mit PIN oder mit Passwort ohne TPM bleiben die Daten mit Bitlocker verschlüsselt.
Vielleicht ist die PXE-Bootlücke gemeint die im 38C3 vorgestellt wurde?

Klar kannst du Bitlocker "pausieren" -> Nennt sich Schutz anhalten. Danach kannst du die Platte ausbauen und z.B. von einem anderen Rechner (per ext. Gehäuse) auf die Daten zugreifen.
Ist ganz nett z.B. für Bios-Updates des Notebook-Herstellers, damit nicht nach dem Boot der Recovery-Key abgefragt wird.
 
@Erklärbär
Was laberst du da von SATA? Der Bug ist nach über 7 Jahren immer noch aktuell. Lies dir sonst mal die 190 Kommentare durch, welche bis in Jahr 2026 reichen (letzter Post ca. zwei Wochen alt).
 
Thema Geschwindigkeit:
- VC 256bit AES braucht für die 2TB Container Verschlüsselung eines aktuellen Gen4 Storage ca. 35min. Die Verschlüsselungsgeschwindigkeit wird dir auch in Echtzeit mit MB/s angezeigt.
- BT 128bit AES braucht für die 2TB LW. Verschlüsselung (Containern geht damit nicht) mal ebend satte 65min. Keine wirklich zuverlässige Anzeige.
Das ist halt alles ziemlich irrelevant wenn wir hier von der Systemplatte sprechen. Es interessiert nicht wie schnell du sequentiell da etwas ver- und entschlüsseln kannst sondern der reale Betrieb zählt. Zufällige Zugriffe, wie schnell ist das System, wie schnell kann ich was installieren, wie schnell entpacke ich ne Zip Datei mit vielen kleinen Dateien usw.

Nen Benchmark der den Durchsatz testet mit AES-NI oder auch ohne ist nicht von Belang hier..

Wie gesagt bei Samsung Magican brechen meine Werte drastisch ein. Ich weiß nicht wie es da im einzelnen testet aber wenn ich den Test einfach in den Standardeinstellungen laufen lasse einmal mit Softwareverschlüsselung wie Bitlocker oder ohne habe ich da DEUTLICHE Unterschiede.. Auch im Internet berichten einige von 90%(!) Einbruch der Leistung bei den IOs.
 
Zuletzt bearbeitet:
Eine Systemverschlüsselung mit VeraCrypt reduziert Lese/Schreibgeschwindigkeit deiner NVMe SSD um gut 40%.
Bei Bitlocker ist es deutlich weniger. 90% halte ich aber für völlig übertrieben.
 
Also die 90% hatte ich mal wo aufgeschnappt. Meine Erfahrung ist aber dass Bitlocker Verschlüsselung auch im normalen Betrieb schon spürbar Performance kostet. 40% kann ich bestätigen, natürlich habe ich da keine Doktorarbeit rausgemacht sondern einfach nur mal das Herstellertool in den Standardeinstellungen durchlaufen lassen..
Wenn ne CPU da mehrere GB/s per AES verschlüsseln kann dann ist das so Aussagekräftig wie wenn jemand sagt ne HDD schafft 250MB/s. Das ist alles sequentiell. Ne alte Intel Sata SSD die vielleicht sequentiell nur 150mb/s schafft kann dennoch im Alltag schneller sein...
 
Nicht die sequentielle Geschwindigkeit einer HDD/SSD ist entscheidend, sondern die Zugriffzeiten sind es.
Früher, als ich noch HDDs nutzte, hatte ich SCSI-Serverplatten im Desktop.
Die sequentielle Übertragungsrate der Serverplatten war nur minimal schneller als die der herkömmlichen Platten.
Aber die Zugriffszeiten waren sehr deutlich kleiner und das hat man immer beim Arbeiten gemerkt.
Der ganze PC reagierte einfach flüssiger.
Und die Zugriffszeiten einer SSD sind noch einmal sehr deutlich kleiner.
Im Alltag spielt es daher so gut wie keine Rolle, ob man eine SATA SSD nutzt oder eine NVMe SSD.

Was die Verschlüsselung angeht:
Es gibt einen Angriff, der sich die von einer CPU abgestrahlte Störstrahlung zu Nutze macht.
Darüber konnten Forscher AES in wenigen Minuten knacken.

Abhilfe:
HF-dichtes Computergehäuse nutzen.
 
Nicht die sequentielle Geschwindigkeit einer HDD/SSD ist entscheidend, sondern die Zugriffzeiten sind es.
Ja, nur wenn es zur Verschlüsselung der Systemplatte kommt macht es genauso wenig Sinn mit Zahlen um sich zu schmeißen wie schnell die CPU AES verschlüsseln kann sequentiell ..
Wenn man das Verstanden hat dass diese Werte bei der HDD und SSD nicht viel aussagen sollte einem einleuchten dass nen AES Bench halt genauso wenig Aussagekräftig ist..
 
Junge, was ist denn dein Problem :fresse:
Du sagst nicht, was du vorhast und warum deswegen Softwareverschlüsslung nicht in Frage kommt, sondern meckerst jeden an der Input gibt.

Klingt hart nach Layer 8 Problem und 0 Praxiserfahrung mit dem Gedöns...
Ja, synthetische Benchmarks haben stellenweise starke Einbusen bei verschiedenen Verfahren und auch verwendeten Programmen und HW.
Bitlocker ist wortwörtlich Microsoft Slop. Veracrypt macht es besser, kann aber je nach Anwendung und HW auch spürbare Einbusen haben.
Nerds nutzen Luks mit Linux. Sicher, funzt, erprobt seit vielen Jahren.
HW-Verschlüsselung bei Datenträgern ist proprietär. Weder weiß man ob da nicht Fehler in der Implementierung sind noch ob da nicht ggfl. Backdoors drinnen sind. UEFI ist reudiger mist. Löchriger wien Schweizerkäse, was die letzten Jahre immer wieder gezeigt wurde.

Was hast du vor, welche Opsec brauchst du? Warum ist es dir wichtig Sicherheit gegen Performance einzutauschen? Warum hast du Angst, dass dein Laptop in die falschen Hände gerät?

Jedes Smartphone nutzt Softwareverschlüsselung die HW-beschleunigt ist. (ausgenommen iphones mit Secure Enclave und der AES Engine). Heult da wer rum wie du?

Ich bin aber mal raus aus dem Thread.

edit: hatte meine 5 Minuten. Aber dennoch, wenn die Performance nicht taugt, dann wäre vllt die Verwendung von aktueller HW von Vorteil und keine Krücken von vor 10 Jahren...
 
Zuletzt bearbeitet:
Stimme der Kritik grundsätzlich zu.

Davon ab habe ich in meinen Tests keine negativen Auswirkungen der sogenannten softwarebasierten Verschlüsselung mittels BitLocker feststellen können. Ausnahmen von dieser Feststellung waren zum einen,
dass Bitlocker generell Performance-Probleme mit manchen HDDs (512e, aber nicht 512e/4Kn) hatte. Dieses Problem wurde aber von MS irgendwann gefixt. Wer MS kennt weiß auch, dass so ein Problem jederzeit zurückkommen kann...
Und zum anderen, dass vor allem eine hohe sequentielle Belastung die CPU fordert. D.h.: Je schneller die SDD und je langsamer die CPU ist, um so größer ist die immer noch sehr kleine Chance, dass es überhaupt einen wahrnehmbaren Unterschied gibt. Normalerweise macht es keinen Unterschied, ob software- oder hardwarebasiert mittels BitLocker verschlüsselt wird.

Die kleinen, random Zugriffe machen erst recht keinen Unterschied! Warum? Wenn man etwas (random) liest, dann wandern die Daten von der SSD über die CPU in den RAM. Die zusätzliche Verschlüsselung fordert die CPU dabei quasi nicht. Beim (random) Schreiben ist der Weg umgekehrt, die Daten wandern vom RAM über die CPU auf die SSD. Wieder keine nennenswerte Belastung für die CPU, die Datenrate ist dafür viel zu gering, das macht die CPU im Halbschlaf mit AES-NI. Auch die Latenzen spielen dabei keine Rolle, weil die SSD eh um ein vielfaches langsamer ist als der RAM. Ggf. kommt hierbei noch der kleine SRAM, also der Schreibcache der SSD, ins Spiel, aber letztlich spielt das faktisch keine Rolle.

Anders könnte es aussehen, wenn neure Technologien stärker zum Einsatz kommen, wo Daten direkt zwischen z.B. der GraKa oder der NIC und der SSD ausgetauscht werden, dies erfordert aber vermutlich auch eine andere Art der Verschlüsselung, vielleicht diejenige, die MS da gerade plant.

@CommanderBond Lange Rede, kruzer Sinn, wenn Du merkliche Unterschiede feststellst, dann wäre die Ursachenanalyse zwar interessant, aber ein grundsätzliches Performance-Problem gibt es durch eine softwarebasierte AES-Verschlüsselung heutzutage nicht.
 
Zuletzt bearbeitet:
@CommanderBond Lange Rede, kruzer Sinn, wenn Du merkliche Unterschiede feststellst, dann wäre die Ursachenanalyse zwar interessant, aber ein grundsätzliches Performance-Problem gibt es durch eine softwarebasierte AES-Verschlüsselung heutzutage nicht.
Hab andere Erfahrungen gemacht und ist auch an Benchmarks zu sehen. Verschlüsselung ein, Werte werden deutlich schlechter, Verschlüsselung aus, Werte wieder besser, Verschlüsselung wieder ein, Werte wieder schlechter.

Das Reden über reine Theorie wieso das alles ja angeblich gar nicht sein kann und darf ist steht am Ende nur in Widerspruch zu Benchmarks wo man einfache A-B Vergleiche fahren kann..

Es gibt kein Argument wenn man sagt irgendwelche Profi Hacker und Geheimdienste sind mir egal wieso ich meine SSD über die CPU verschlüsseln sollte wenn in der SSD schon ein Chip drin steckt der das für mich erledigen kann.
 
Hab keine Screenshots gemacht aber mit Samsung Magican habe ich grade mal 1600MB/s erreicht beim Sequentiellen schreiben. Ohne über 3000..
Aber so zu tun, als wäre alles andere unterirdisch, trifft es halt auch nicht.
Sorry aber das ist meine Erfahrung... Denkste ich hab hier die Benchmarks gemacht wo kein unterschied zu sehen ist, und reibe mir diabolisch beim Schreiben der Beiträge die Hände weil ich einfach stumpf was behaupte?

Ich will da auch eigentlich gar nicht tief in das Thema einsteigen, hab mich eh mittlerweile schon entschieden, ich nutzte nun Bitlocker mit edrive weil es so funktioniert wie ich das haben will, sprich dass ich die SSD auch ausbauen kann und woanders auslesen. MEINE Erfahrungen bezüglich Performanceverlust waren da einfach zu hoch mit der Softwaregeschichte und bei nem Notebook bedeutet auch etwas mehr CPU Last geringere Akkulaufzeit.
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh