• Hallo Gast!
    Noch bis zum 20.07. kannst Du an unserer Umfrage zum Hersteller des Jahres teilnehmen! Als Gewinn verlosen wir unter allen Teilnehmern dieses Mal eine Grafikkarte Eurer Wahl für bis zu 1.000 EUR - über eine Teilnahme würden wir uns sehr freuen!

Konplettverschlüsselung

GregoryH

Enthusiast
Thread Starter
Mitglied seit
01.11.2009
Beiträge
275
Hi,

Aktuell läuft bei mir Ubuntu 12.10 auf dem lappy, soll aber (will sc2 in der Uni butze spielen) gegen Windows getauscht werden.

Aktuell ist (Linux typisch simpel) das ganze System als lvm+encryption aufgebaut.

Was für elegantere Methoden als truecrypt fullencryption hab ich unter Windows selbiges zu erreichen?

Gruß
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Sofern TPM vorhanden, Bitlocker
Wenn kein TPM vorhanden geht zwar Bitlocker auch aber naja...USB Stick halt nicht vergessen ;)
 
Wie sicher ist bitlocker denn wirklich?
 
Aktueller Stand, sicher, zumindest so sicher wie aes256 halt ist
Im vergleich zu truecrypt würde ich bitlocker bei tpm nutzung eine etwas höhere sicherheit zusprechen

Die einzige praktikable Angriffsmethode ist über Firewire auf den Arbeitsspeicher zuzugreifen (Feature von Firewire, hat ein gewisser hersteller sich bei sicherheitsthemen wieder viel gedanken gemacht :d ), die gleiche Angriffsmethode funktioniert aber auch mit Truecrypt und anderen am Markt befindlichen "Komplettverschlüsselungsmethoden" ;)
-> die empfehlung hier ist u.a. auf standby und hybrid standby zu verzichten und nur den ruhezustand zu nutzen bzw komplett aus zu machen. Ob sich hier was bei w8 geändert hat weiss ich nicht.
-> auch wenn man nur ruhezustand bzw ein/aus verwendet gibt es noch die variante der "cold boot" attacke, die aber auch mit anderen "Komplettverschlüsselungsmethoden" funktioniert
Diesen bei privatleuten eher theoretischen angriffsmethoden kann man z.B. mit einer boot pin und idealerweise startschlüssel entgegenwirken (komfort vs sicherheit), beides kann bitlocker auch kombiniert (also tpm + pin + startschlüssel).

Social engineering oder das unachtsame aufbewahren des recovery keys lass ich mal aussen vor.
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh