Bitlocker mit TPM oder ohne TPM verwenden?

H

Hassan1234

Gast

Anhänge

  • tpm bra.png
    tpm bra.png
    29,8 KB · Aufrufe: 381
Zuletzt bearbeitet von einem Moderator:
Kreuzgefährlich!

Also wenn die BÖSEN heimlich so an Deinem Rechenknecht manipulieren und Du kriegst das nicht mit, solltest Du zum Augenarzt gehen.

TPM_soldered.jpg tpm_reassembled2.jpg

Vom Hörensagen weiß ich, dass BitLocker ohne TPM verdammt umständlich ist: Wegen jedesmal beim Start Passwörter/-zahlen eingeben...
Ergänzung ()

...also BitLocker & TPM bieten ausreichend Schutz für den Privatgebrauch!
 
Zuletzt bearbeitet:
koech schrieb:
Kreuzgefährlich!

Also wenn die BÖSEN heimlich so an Deinem Rechenknecht manipulieren und Du kriegst das nicht mit, solltest Du zum Augenarzt gehen.


Vom Hörensagen weiß ich, dass BitLocker ohne TPM verdammt umständlich ist: Wegen jedesmal beim Start Passwörter/-zahlen eingeben...
Ergänzung ()

...also BitLocker & TPM bieten ausreichend Schutz für den Privatgebrauch!

Der Rechner kann ja entwendet oder auch beschlagnahmt werden.
 
koech schrieb:
Vom Hörensagen weiß ich, dass BitLocker ohne TPM verdammt umständlich ist: Wegen jedesmal beim Start Passwörter/-zahlen eingeben...
Was bringt das denn dann? Festplattenverschlüsselung schützt ja primär dagegen, das niemand an die Daten herankommt wenn die Hardware geklaut wird.
Musst Du also keinerlei Interaktion machen, ist die Verschlüsselung witzlos. Dann schützt sie halt nur noch dagegen, das jemand nur die Festplatte aus Deinen Computer reißt. Betonierst Du also das Gehäuse ein oder wie?
 
  • Gefällt mir
Reaktionen: Bob.Dig und Hassan1234
Hassan1234 schrieb:
Der Rechner kann ja entwendet oder auch beschlagnahmt werden.

Dazu wirst Du gekidnapped und gezwungen all deine Passwörter rauszurücken...

Dagegen hilft nur: Computerabstinenz.

andy_m4 schrieb:
Was bringt das denn dann? Festplattenverschlüsselung schützt ja primär dagegen, das niemand an die Daten herankommt wenn die Hardware geklaut wird.
Musst Du also keinerlei Interaktion machen, ist die Verschlüsselung witzlos. Dann schützt sie halt nur noch dagegen, das jemand nur die Festplatte aus Deinen Computer reißt. Betonierst Du also das Gehäuse ein oder wie?

?

Das Betriebssystem bleibt selbstverständlich mit gutem Passwort geschützt, der Zugang zum BS dann entsprechend mit Gesichtserkennung/Fingerprint/Pin o.Ä. wieder vereinfacht.

Aber dann noch bei jedem Bootvorgang zusätzlich das Verschlüsselungspasswort reinhämmern wäre mir des Guten zu viel...

Die Verschlüsselung hilft sowieso nur gegen den 0815-Dieb, der/die (genderkorrekt!) die Hardware verscherbeln will - immerhin bleiben damit Deine Daten geschützt. Und es hilft beim Weiterverkauf der Hardware, man spart sich die langwierigen und umständlichen Löschaktionen...
 
Klar wird die Platte beim Boot durch das TPM entschlüsselt (bzw. den dort hinterlegten Key), aber danach musst du noch einen Weg finden dir Zugriff auf das laufende System zu verschaffen. Ist natürlich nicht unmöglich, aber dennoch besser als nichts.

Sicherer wäre natürlich die Möglichkeit TPM + PIN, so dass beim Boot erst ein PIN eingegeben werden muss, bevor der Rest des Schlüssels aus dem TPM geholt werden kann.

Bei all dem vielleicht auch noch ein Passwort fürs BIOS setzen.

Denke aber für den Privatgebrauch ist TPM erst Mal ausreichend.
 
Schlüssel im TPM zu hinterlegen, ohne dieses mit einem Passwort zu sichern ist halt recht unsinnig. Wer das Gerät klaut, klaut die Passwörter mit.

Ganz abgesehen davon, wenn das TPM scharf ist, klaut der Dieb nicht viel mehr als den Wert einiger weniger Ersatzteile. Es wäre schön, wenn sich das Ganze verbreiten würde.
 
Piktogramm schrieb:
Schlüssel im TPM zu hinterlegen, ohne dieses mit einem Passwort zu sichern ist halt recht unsinnig. Wer das Gerät klaut, klaut die Passwörter mit.

Gewiss.
Und wer einen Zettel unter die Tastatur legt (weil der Bitlockerschlüssel 48 Zahlen lang ist) bleibt auf der sicheren Seite... :D
 
Wenn man so wie ich einen TPM Chip verbaut hat, kann man den noch nachträglich deaktivieren oder muss man damit leben TPM benutzen zu müssen?
Ergänzung ()

Wie sollte man jetzt via Bitlocker die SSD (mit Windows) + interne HDD Festplatte verschlüsseln, damit auch technisch gut ausgestattete Angreifer (Polizei, Nachrichtendienst) nicht an die Daten kommen?
Ergänzung ()

Ist das normal, wenn man die SSD (mit Windows) verschlüsseln möchte, kommt eine etwas andere Meldung heraus, als wenn ich die interne HDD verschlüsseln möchte?
 

Anhänge

  • ssd.png
    ssd.png
    17,1 KB · Aufrufe: 365
  • hdd.png
    hdd.png
    14,2 KB · Aufrufe: 369
Zuletzt bearbeitet von einem Moderator:
@Hassan1234
TPM kann ausgeschalten werden. Wenn du ein Passwort zum Schutz des TPM moduls gesetzt hast brauchst du es das aber dafür.

Wenn Geheimdienste dein Problem sind, dann wäre mir Bitlocker und TPM Modul nichts. Für gewöhnliche Kriminelle reicht es aber dicke.
 
Ja ist normal. Die GUI des Bitlocker fragt nur beim Systemlaufwerk, welche Methode du verwenden willst. Bei einem "nicht-Systemlaufwerk" lässt die nur klassisch Verschlüsselung mit Passwort zu.

Ich würde dir dazu raten dir Mal die Powershell für den Fall anzusehen. Dort kann man dann nämlich auch noch den Algorithmus wählen (die GUI macht nur AES-XTS 128, was eigentlich ausreichend ist, aber per PS geht eben auch AES-XTS 256).
 
  • Gefällt mir
Reaktionen: Hassan1234
Zum Verständnis:
TPM ist quasi ein Tresor-Chip, in dem die Passwörter für die Verschlüsselung gespeichert werden.
Du kannst, aber musst das nicht verwenden. Für BitLocker unter Windows könntest Du jederzeit Deinen Passwortspeicher ändern, indem Du die Platte neu verschlüsselst ohne TPM, oder das TPM im BIOS einfach ausschaltest. Dann musst Du aber den Schlüssel zur Festplatte von Hand eingeben (wie gesagt - sehr lästig & aufwändig).

Gegen technisch versierte Angreifer hilft nur ein sicheres Betriebssystem, Windows gehört nicht unbedingt dazu...

Und ja: Die unterschiedlichen Dialoge sind unter Windows genau so üblich und unterscheiden zwischen Systemplatte und Datenplatte.
 
Zuletzt bearbeitet:
Habe gerade versucht die SSD zu verschlüsseln (wohl mit TPM on), es wurde lediglich ein Wiederherstellungskey erstellt, ich als Nutzer jedoch nicht gefragt, ob und was für ein Passwort gesetzt werden soll. PC wurde neu gestartet, Verschlüsselungsprozess lief gemäß Desktopmeldung ... Habe abgebrochen, weil ich kein Passwort setzen konnte ... Das Passwortsetzen wird doch nicht etwa nachträglich, also erst nach Verschlüsselung verlangt?
Ergänzung ()

Wenn man den TPM Chip zusätzlich noch mit einer PIN versehen möchte (muss), wie sicher ist denn der Chip vor BruteForceAttacken usw... Hängt das von seiner Firmware ab? Für Polizei knackbar?
 
Zuletzt bearbeitet von einem Moderator:
Wie gesagt die GUI lässt dir nicht viele Möglichkeiten. Glaube wenn ein TPM erkannt wird, gibt es da nur TPM oder TPM + PIN.
Ein Passwort in dem Sinne wird dann in dem Fall (also wenn ein TPM genutzt wird) gar nicht erstellt. Der Schlüssel befindet sich im TPM und bleibt auch dort. Der Recovery Key ist für den Fall, dass du an Daten ran musst, aber das TPM nicht mehr funzt oder du die Platte ausbauen und extern auslesen musst o.Ä..
 
  • Gefällt mir
Reaktionen: Hassan1234
Lohnt sich überhaupt dann eine Bitlocker Verschlüsselung mit TPM, wenn man vor dem Booten sowieso kein Passwort eingeben muss? Worin besteht dann ein Schutz gegen Cops? Der kann ja dann einfach meinen Rechner nehmen, einschalten und hat sofort Zugriff, so als ob die Platte nicht verschlüsselt ist. Der EINZIGE(!) (wozu dann die Verschlüsselung?) Schutz wäre dann der TPM Pin. Sehe ich das so richtig?
 
Zuletzt bearbeitet von einem Moderator:
Dann käme der Angreifer zur Windows Anmeldemaske. Und dann? Wenn er dein Kennwort nicht kennt, kommt er da erstmal nicht weiter.
 
  • Gefällt mir
Reaktionen: Hassan1234
koech schrieb:
Für BitLocker unter Windows könntest Du jederzeit Deinen Passwortspeicher ändern, indem Du die Platte neu verschlüsselst ohne TPM, oder das TPM im BIOS einfach ausschaltest. Dann musst Du aber den Schlüssel zur Festplatte von Hand eingeben (wie gesagt - sehr lästig & aufwändig).
Wie verschlüsselt man denn die Festplatte ohne TPM ohne TPM im Bios ausschalten zu müssen? Ich finde es auch ziemlich scheiße, dass Bitlocker einen Recovery Key erstellt - dabei brauche ich den nicht - USB Stick mit Recovery Key wird eh zerstört.
Ergänzung ()

Nafi schrieb:
Dann käme der Angreifer zur Windows Anmeldemaske. Und dann? Wenn er dein Kennwort nicht kennt, kommt er da erstmal nicht weiter.
Wäre es aber nicht besser, wenn man das Passwort vor dem Booten eingeben müsste, statt in dem Windows Anmeldefenster? Der Angreifer könnte dann doch, so meine ich, den Wiederherstellungskey mithilfe eines FreezerSprays versuchen zu extrahieren.

Q:
 
Zuletzt bearbeitet von einem Moderator:
So langsam verstehe ich die FRAGE nicht mehr.
Was stört Dich an TPM?
BitLocker, also die windowseigene Verschlüsselung ist für die Zusammenarbeit mit TPM designed, funktioniert idR. problemlos & bietet ausreichend Schutz für den Privatgebrauch.

Wenn Du eine andere Festplattenverschlüsselung verwendest (z.B. VeraCrypt), musst Du dich halt selbst um das Schlüsselmanagement kümmern.
 
Zurück
Oben