DFFVB
Rear Admiral
- Registriert
- Dez. 2015
- Beiträge
- 5.280
Hallo zusammen,
angeregt durch den LTT Hack und der Erkenntnis, dass hier bei Diebstahl alle Session Tokens ebenfalls ungeschützt sind, frage ich mich nach der bestmöglichen Absicherung, gegen Einbruch / Verlust. Bestmöglich im Sinne von angemessenes Verhältnis von Komfort zu Sicherheit ;-)
Ich sehe grundsätzlich drei Möglichkeiten:
1. Bitlocker 2. Veracrypt 3. BIOS SSD-Verschlüsselung
1. Bitlocker
angeregt durch den LTT Hack und der Erkenntnis, dass hier bei Diebstahl alle Session Tokens ebenfalls ungeschützt sind, frage ich mich nach der bestmöglichen Absicherung, gegen Einbruch / Verlust. Bestmöglich im Sinne von angemessenes Verhältnis von Komfort zu Sicherheit ;-)
Ich sehe grundsätzlich drei Möglichkeiten:
1. Bitlocker 2. Veracrypt 3. BIOS SSD-Verschlüsselung
1. Bitlocker
Hier gibt es ja mehrere Varianten,
a) die erste und einfachste ist es zu aktivieren, wobei es da nur TPM Schutz genießt. Sprich, wer das Laptop klaut, hat immer noch Zugriff darauf, und kann per Brute-Force das PW knacken, bzw. das PW zurücksetzen, oder all die vielen Lücken ausnutzen, bei denen man sagt "Ist ja grad egal, wenn der Angreifer physischen Zugriff hat", bzw. cold boot attacken.
b) Sprich man sollte zusätzlich Pre-Boot PIN aktivieren. Welche Risiken bleiben hier? TPM ab 2.0 sollte ja gegen Brute Force geschützt sein, ergo kann hier auch eine achtstellige numerische PIN gewählt werden?
c) Bonus: Netzwerk Unlock - Dazu muss ich aber nen Windows Server plus AD betreiben... Hat da wer Erfahrung?
2. VeracryptGrundsätzlich ja MS vorzuziehen, allerdings nutzt es kein TPM, die Erklärung in der FAQ find eich etwas lahm: Wenn der Angreifer physischen Zugriff hat, ist eh egal. Klar kann ich da dann ein so langes PW wählen, dass es nicht brute-force anfällig ist, aber das ist schon angenehmen nur Zahlen bei Bitlocker, und sich halbwegs auf TPM verlassen zu können. Ja mich weiß, TPM hat unterschiedliche Implementierung, und alle zwei Stunden ein neuer Versuch - aber selbst bei 6 Stellend auert das einem normalen Angreifer zulange.
3. BIOS Passwörter für die DatenträgerHier habe ich noch relativ wenig Erfahrung, früher konnte man BIOS Passwörter durch entfernen der CMOS Batterie zurücksetzen, nachdem ich gestern gelernt habe, dass ATA Passwörter nichtmal die Platte formatierbar ist, dürfte das schon auch Sicherheit bieten, mit wahrscheinlich dem gleichen Nachteil wie bei Verycrypt? Oder ist hier das Zusammenspiel mit TPM?
Danke vorab für eure rückmeldung