Full Disk Encryption - Vorteile?

Chibi88

Lt. Commander
Registriert
Dez. 2007
Beiträge
1.302
Hallo,

ich frage mich seit geraumer Zeit, wo eigentlich der Vorteil bei einer Full Disk Encryption gegenüber einem Container liegen. Bei der Full Disk Encryption müsste ich meinen PC ja jedes mal ausschalten, wenn ich ihn verlasse, damit meine Daten bei jedem Neustart über den Bootloader sicher sind. Wenn ich das mal vergesse und ein dritter kommt an den PC, wenn ich nicht da bin, dann hätte man einen Nachteil, weil diese Person die ganzen Daten ja sehen kann.

Bei einem Container z. B. kann ich diesen jedes mal Dismounten. Da kann ich dann auch meinen Computer eingeschaltet lassen und diesen verlassen ohne Angst zu haben, dass die Daten, die dadrin liegen, geklaut oder eingesehen werden können.

Sprich: Bei dem Container bin ich bei eingeschaltetem sowie bei ausgeschaltetem System geschützt (wenn Discmountet). Bei der FDE bin ich nur geschützt, wenn der PC auch wirklich aus ist. Ich müsste ja permanent dran sein.
 
Bei deinem Container haste aber nicht dein Betriebssystem mit temporären Dateien etc geschützt.
Außerdem sind oft Dateien durch Anwendungen gesperrt. Dann kannst Du deinen Container auch nicht einfach abmelden.
 
Keylogger und du hast ein Problem. Das ist der große Vorteil von Full Disk Encryption.

Ich für meinen Teil mache meinen Computer eigentlich meistens aus, wenn ich keinen Grund habe ihn zu verwenden.
 
Stimmt. Aber in TC gibt es doch die Option, den Verlauf nicht zu speichern. Außerdem wäre das ja kein Sicherheitsrisiko, wenn man mit CCleaner arbeitet, oder?

PS: Keylogger können doch auch das Passwort von der FDE auslesen, wenn die Malware schon vor der FDE auf dem System war?
 
Aber wenn Du deine Dateien öffnest, bleiben Reste z.B. in den Windows Temp Verzeichnissen. Die müßtest Du schon sicher löschen (überschreiben).
 
Vermutlich könnte ein Keylogger das dann nur, wenn er dich beim Eintippen des Passwortes zur Erstellung der FDE erwischt.
Des kann man dann evtl - je nachdem wie der Keylogger arbeitet - umgehen indem man einfach nach 2-3 Zeichen des Passwortes immer das Fenster wechselt und im Browser irgendwelche Rotze eingibt..
Aber wenn das System einmal dann verschlüsselt ist, kann kein Keylogger vor dem Eingeben des PWs mehr starten.

Ich weiß ja nicht um was für Art von Dateien es sich handelt und wie hoch die Gefahr einer Einsicht während deiner AFK-Zeit ist, aber man kann ja bspw. auch einfach den Bildschirm sperren und das mit PW-Sicherung versehen.
Die Frage ist halt, auch um was für Art von Dateien es geht.. stürmen bspw die Bullen deine Wohnung während dein PC an ist, bringt FDE nichts (außer du schaffst es den Strom zu killen). Andererseits haben die ja auch scheinbar im Moment keinen voll funktionsfähigen Staatstrojaner, also ist ein erfolgreicher Keylogger-Angriff gar nicht mal so wahrscheinlich.. außer du hast da echt harten Shit auf der Platte. ;)
 
Chibi88 schrieb:
PS: Keylogger können doch auch das Passwort von der FDE auslesen, wenn die Malware schon vor der FDE auf dem System war?

Wenn der KeyLogger in der Hardware steckt (zwischen Tastatur und Computer) dann ja. Wenn der KeyLogger als Anwendung installiert ist, nicht, da du ja das Passwort beim booten eingibst, also bevor das Betriebssystem aktiv ist.
 
BrollyLSSJ schrieb:
Wenn der KeyLogger in der Hardware steckt (zwischen Tastatur und Computer) dann ja. Wenn der KeyLogger als Anwendung installiert ist, nicht, da du ja das Passwort beim booten eingibst, also bevor das Betriebssystem aktiv ist.

Richtig. Der Keylogger könnte aber vorher schon (Software) installiert sein. Dann hätten sie das Passwort, bevor ich die FDE überhaupt eingerichtet hätte.
 
Oder der Keylogger im UEFI sitzt. Das ist ein, wenn auch unwahrscheinliche, Sicherheitslücke :) Also wer daran denkt, kann auch im Haus bleiben, weil ein Flugzeug auf ihn abstürzen könnte...
 
Chibi88 schrieb:
Richtig. Der Keylogger könnte aber vorher schon (Software) installiert sein. Dann hätten sie das Passwort, bevor ich die FDE überhaupt eingerichtet hätte.

Für sowas hilft idR halt die Methode die ich genannt habe. Einfach immer nur 1-2 Zeichen eingeben, danach einen Text im Browser oder Messenger schreiben.. du kannst bspw auch wenn du "I" ins Passwordfeld eintippst und ins Messenger-Fenster wechselst einfach und tippst erst einmal Backspace (dann wird nix gelöscht es steht aber im Keylogger und schreibst "Wie geht's dir?" usw.. man kann's halt mit der Paranoia letztlich sehr weit treiben, wir wissen ja nicht was für Ware du da auf dem Rechner hast, weswegen du dir solche Gedanken machst. ;) Bei Raubkopien gehen die ja nicht so krass vor, bist du hingegen grad Mitglied in 'nem Drogenring oder hortest dir KiPo (nichts gegen dich) an, ja dann sind die Bedenken berechtigt. Dann würde ich dir aber auch nicht helfen wollen. :P
 
Nun. Ist ja auch eine Sache der Zeit. Der Verschleiß der Platte wird ja wesentlich höher sein, als wenn ich nur einen Container erstelle.

Ich habe im Moment einfach zu viel Zeit um mich mit solchen Sachen zu beschäftigen ;)
 
Also der Verschleiß der Platte hat mit der Encryption eigentlich nichts zu tun. Der Fetplatte ist es ja egal, was für Daten gespeichert werden.

Wenn Du komprimierst, wäre die Belastung geringer.
 
Achso. Ich dachte der Verschleiß wäre höher, weil je nach Wipe Mode die Platte öfters überschrieben wird.
 
Der Wipe-Modus ist optional und selbst mit Wipe-Modus wird dir davon nicht gleich die HDD/SSD abrauchen.
 
Ich versteh das mit dem keylogger noch nicht ganz....

wenn ich zb im browser ein passwort eingebe und ich meine platte Full encrypted hab schützt mich dass ja nicht vor dem sniffen meines passwortes.
genauso wenig wie mich eine full encryption vor einem virus schützt ...

mir ist klar dass es in dem thread um das mitschneiden des passworts von der FDE geht.
 
Zurück
Oben