Fragen zur System-Verschlüsselung mit Veracrypt

Cinematic

Lt. Commander
Registriert
Dez. 2010
Beiträge
1.221
Guten Abend,

ich plane mein System (siehe Signatur) mit Veracrypt zu verschlüsseln.

Meine Sicherheitsanforderung:
Die Systempartition darf ruhig knackbar sein per Bruteforce-Attacke. Allerdings sollten aktuelle Computer (wie der PC in meiner Signatur) dafür mindestens 8 Wochen benötigen. Ich möchte also nichts vor dem FBI verbergen, aber es wäre nett, wenn ein 0815 Einbrecher mit meiner Systemplatte nichts anfangen kann.

Ich muss das Passwort bei jedem Bootvorgang eintippen, korrekt? Vor dem Booten des OS kann ich wohl kein PW-Manager o.Ä. benutzen, denke ich mal.
Falls ich immer tippen muss, würde ich wohl ein PW mit etwa 12 Zeichen wählen. Ansonsten würde mir die Passwort-Eingabe auf Dauer zu lästig werden, glaube ich.

Was sollte ich als PIM wählen im Falle einer Passwortlänge von 12 Zeichen? Idealerweise würde ich am liebsten gar keine PIM wählen, da die Angabe einer PIM natürlich Zusatzaufwand bei jedem Bootvorgang erfordert.
Könnte ich mit den nachfolgenden Konfigurationen wohl die oben beschriebene Sicherheitsanforderung erfüllen?

  • 12 Zeichen PW (natürlich gut gewählt mit Sonderzeichen, Zahlen, etc.)
  • keine PIM-Angabe
  • AES

Ansonsten habe ich vor mir bald mit VirtualBox eine VM für Linux einzurichten. Kann ich diese VM einfach auf der verschlüsselten Systempartition einrichten? Oder sollte die VM auf einer anderen Partition laufen?
 
Passwortlänge ist hier das Hauptkriterium, das muss garnicht kryptisch sein. Aneinander gereihte Worte mit einem Sonderzeichen jeweils dazwischen und gut ist. Geht auch ohne Sonderzeichen, nur dann bitte keinem verraten, dass man dein Passwort mit reduziertem Zeichensatz brute-forcen könnte ;)

Ohne von dir definierte PIM wird halt der Standardwert genommen, beim booten wird trotzdem ne PIM verlangt. Ist keine von dir definiert worden, einfach Enter drücken. Also 2x Enter drücken nach Passworteingabe, welche immer manuell erfolgt.
Der Bootvorgang wird sich ganz erheblich verlängern mit nem einigermaßen langen Passwort und der Standard-PIM.

Kannst das alles aber auch ausprobieren. Veracrypt verifiziert eh erst, ob der neue Bootloader funktioniert, bevor dann im laufenden Betrieb in-place veschüsselt wird.
 
  • Gefällt mir
Reaktionen: Cinematic
Cinematic schrieb:
Ich möchte also nichts vor dem FBI verbergen, aber es wäre nett, wenn ein 0815 Einbrecher mit meiner Systemplatte nichts anfangen kann.
Wenn du Win10/11 Pro haben solltest, nimm doch einfach Bitlocker.
 
  • Gefällt mir
Reaktionen: Drewkev und Cinematic
brubbelmichi schrieb:
Der Bootvorgang wird sich ganz erheblich verlängern mit nem einigermaßen langen Passwort und der Standard-PIM.
Bist Du da sicher? Meine CPU (Ryzen 9 3900X) hat Hardware-Unterstützung für AES. So wie ich das bisher gelesen habe, sollte das mit dieser Hardware-Unterstützung keinerlei Performanz-Einbußen geben.
Falls doch: könntet Ihr schätzen wieviel länger der Bootvorgang grob geschätzt dauern würde? (Mit einem 12 Zeichen PW und Standard-PIM). Aktuell dauert der Bootvorgang ca. 20 Sekunden bei mir.
Ergänzung ()

Besuz schrieb:
Wenn du Win10/11 Pro haben solltest, nimm doch einfach Bitlocker.
Hat das nennenswerte Vorteile gegenüber Veracrypt?
Ich benutze Veracrypt halt schon für meine externen SSDs. Daher habe ich Veracrypt so oder so installiert.
 
Bitlocker ist ins OS integriert, macht dadurch bei System Upgrades potenziell weniger Problem und lässt sich, sofern man das will, transparent betreiben, sprich Win bootet ohne extra Eingaben bis in den Login Screen. Dies setzt ein TPM voraus, was aber in Form des fTPM in deinem Ryzen integriert ist. Man kann Bitlocker aber auch ganz klassisch mit Pin oder PW betreiben, siehe:
https://en.wikipedia.org/wiki/BitLocker#Encryption_modes

Wenn du das verschlüsselte Volume nicht unter Linux mounten willst und Microsofts Versprechen, dass Bitlocker sicher sei (was closed source bedingt niemand prüfen kann), für dich ausreichend sicher ist, spricht meiner Meinung nach nichts gegen Bitlocker bzw. ich würde es sogar vorziehen.
 
  • Gefällt mir
Reaktionen: M-X und Cinematic
Cinematic schrieb:
Aktuell dauert der Bootvorgang ca. 20 Sekunden bei mir.
Verschluesselung hat nicht viel mit dem booten zu tun. Die datenw erden ja nicht einmal entschluesselt, sondern laufend,w enn eben Daten von der Platte gelesen werden sollen.
 
  • Gefällt mir
Reaktionen: Cinematic
Cinematic schrieb:
Bist Du da sicher? Meine CPU (Ryzen 9 3900X) hat Hardware-Unterstützung für AES.
Mit einem Ryzen 5 3600 und Standard-PIM dauert es geschätzt 7-10 Sekunden bis "Passwort OK" kommt. Danach bootet Windows wie gewohnt schnell durch. Das lässt sich reduzieren, indem man die PIM reduziert (geht ab 20-stelligem PW, mein ich), aber dann muss man die halt auch jedes mal manuell eingeben beim booten.

Edit: Eventuell kurz zum Verständnis: Die Zeit, die hier gebraucht wird, ist nicht die Zeit, die für das Entschlüsseln benötigt wird, sondern die Zeit, bis das Laufwerk gemountet ist. Da bringt AES in Hardware nichts, falls ich das richtig verstanden habe.
Wenn es dann gemountet ist, ist es dank AES in Hardware quasi so schnell wie ein unverschlüsseltes Laufwerk.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Cinematic
Es ist nicht direkt das mounten, das so lange dauert. Vom eingegebenen Passwort wird mit einem extrem aufwendigen Algorithmus der eigentliche Schlüssel abgeleitet. Und je größer die PIM, desto mehr Durchgänge werden dafür genommen. Daher kommt die Verzögerung bis zum boot start.
Damit sollen Brute Force Angriffe ausgebremst werden. Wenn der Schlüssel erst mal errechnet ist, läuft die eigentliche Entschlüsselung ohne spürbare Verzögerung.
 
  • Gefällt mir
Reaktionen: Cinematic und M-X
Okay, ich denke ich werd's zunächst mal mit BitLocker probieren. Hab mir jetzt ein bisschen was dazu durchgelesen, aber so ein paar Dinge verstehe ich noch nicht.

Bei Benutzung von TPM wird ein Entschlüsselungs-Key im TPM-Chip genutzt. Wenn also jemand meinen ganzen PC klaut, hat er auch direkt den TPM-Chip. Was bringt mir also TPM? Das bringt mir doch nur etwas, wenn jemand die SSD klaut, aber den PC da lässt, oder?

Vor den weiteren Fragen hier zunächst die verschiedenen Verschlüsselungs-Modi von Bitlocker:

1636153276103.png


Warum gibt es die Kombination TPM + Passwort nicht?
Und warum wird überhaupt zwischen PIN und Passwort unterschieden?
Ein PIN ist doch bloß ein besonderer Passwort-Typ, bei dem nur Ziffern von 0-9 verwendet werden.
Wenn ich also mein System mit "0124109247024" schützen will, macht es doch mehr Sinn wenn ich diese Phrase als Passwort konfiguriere, anstatt als eine PIN.
Denn bei einer PIN gibt man dem Angreifer ja direkt zu wissen, dass er nur Ziffern bruteforcen brauch.
 
Bitlocker entschlüsselt die Festplatte mit dem Key aus dem TPM, und bootet dann bis zur Passworteingabe. Er entschlüsselt also alles völlig selbstständig. Das Passwort verhindert nicht die Entschlüsselung, sondern nur deinen Zugriff auf das System.

Die PIN ist ein optionaler zusätzlicher Schutz vor dem booten, damit er gar nicht erst entschlüsselt.
 
Mr. Robot schrieb:
Das Passwort verhindert nicht die Entschlüsselung, sondern nur deinen Zugriff auf das System.
Was bedeutet das konkret? Entschlüsselt TPM lediglich die Daten, die für den Bootvorgang notwendig sind, oder können auch andere Daten mittels TPM entschlüsselt werden?

---

Kann es sein, dass die nachfolgende Liste sehr missverständlich ist? Welcher dieser Modi verlangen eine Passwort-Eingabe? Alle?!

1636157519483.png
 
Windows booted bis zum Anmelde-Bildschirm, bei dem er dein Windows Kennwort wissen will.
Er entschlüsselt also automatisch das komplette System.

Das Passwort hat mit der Entschlüsselung rein gar nichts zu tun. Das verhindert lediglich das einloggen.

Wenn du irgend etwas am System manipuliert hast, oder mit einem anderen Windows (also ohne den TPM Chip) auf die Festplatte zugreifen willst, brauchst du daher nicht das (Windows-) Passwort, sondern den ellenlangen Bitlocker Recovery Key, den man beim Verschlüsseln sichern soll.

Zu deiner Liste kann ich nicht viel sagen. Ich kenne es nur mit dem üblichen Windowskennwort wie beschrieben, sowie mit der zusätzlichen PIN.
 
  • Gefällt mir
Reaktionen: Cinematic
Veracrypt ist teilweise deutlich performanter als BitLocker, da letzteres nicht mit allen HDDs und Controllern gleich gut zurecht kommt. Es spricht daher nichts gegen Veracrypt, es sei denn, man nutzt eine Software wie Veeam Backup, die damit wiederum nicht kompatibel ist.
BitLocker kann man ohne TPM mit einem Passwort schützen oder mit TPM auch mit einer Enhanced PIN, was wiederum quasi ein Passwort ist.
Die eigentlichen Vorteile bei BitLocker liegen im zentrale Management im Unternehmensumfeld, Network Unlock, etc.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Cinematic
Zurück
Oben