Schützt System-Verschlüsselung vor Ausspähen vom Web

PC-Watcher

Cadet 4th Year
Registriert
Mai 2019
Beiträge
69
Hallo,

ich habe mal eine Frage: Wenn ich mein System verschlüssele, welchen Schutz bietet das vor Angriffen und vor dem Ausspähen vom Internet.

Ist das Verschlüsseln nur nützlich bei Diebstahl des Gerätes, oder wenn ein unberechtigter Nutzer sich daransetzt?

Weleche Vorteile bietet das System-Verschlüsseln genau?
 
Naja du kannst bestimmte Daten schon verschlüsseln wenn du sie nicht gerade "nutzt".
Aber ein Bitlocker auf C: hilft dir fürs Internet quasi nix.

Ich hab die wirklich sensiblen Daten lieber auf ner externen HDD (verschlüsselt) offline.
 
Falsch @PC-Watcher. Bei Diebstahl / Verlust / Verkauf / Entsorgung schuetzt dich das massiv.
Ich bin riesen Fan davon einfach immer ueberall full disk encryption anzuhaben.
Nimm da bitte am ehesten Veracrypt oder Bitlocker. Wenn du viel Linux nutzt LUKS und unter OSX ist Filevault 2 super.
95% Der "wir verschluesseln dinge"Tools am Markt sind... Eine Luege
 
PC-Watcher schrieb:
Also nützt die Verschlüsselung nichts?
Ja doch. Wenn es ausgeschaltet ist, ist es ja verschlüsselt und man kommt ohne Passwort oder Datei nicht an die Daten. Dann ist es auch geschützt und sicher, solange man dir nicht Knochen bricht, damit du es brav eingibst.
 
  • Gefällt mir
Reaktionen: wesch2000
Danke für eure Antworten. Das war schon sehr hilfreich
 
Grundregel: Wenn du (in dem Moment) an die Daten ran kommst ohne ein Passwort einzugeben oder ohne einen USB-Stick einzustecken, also immer wenn du ran kommst ohne dass du irgendwas speziell tun musst, dann gilt dies auch für (für den selben Moment) einen Angreifer.
Dein Laptop ist verschlüsselt, aber er bootet in den Windows Login-Screen ohne Passwort? Dann kommt da natürlich auch jeder Angreifer hin der deinen Laptop klaut.

Ich verschlüssel heute grundsätzlich alle Partitionen, das ist im Regelfall simpel und schützt vor verschiedenen Szenarien die hier auch zum Teil schon aufgegriffen worden sind. Laptops sollte man mMn jedenfalls immer und auf jeden Fall verschlüsseln, auch wenn man meint, den eh nur zuhause zu verwenden, eines Tages wird der dann doch woanders hin bewegt.
 
Bei Verschlüsselten Festplatten kannst du die Daten nur lesen, wenn du den Schlüssel kennst. Beim starten des laptops/pc wird der Schlüssel, je nach Einstellung, automatisch oder durch Eingabe, freigegeben. Beim entfernen der Festplatte und benutzen in einem anderen pc musst du den Schlüssel zwingend eingeben um die Daten zu sehen.

verlierst du den Schlüssel, hast du auch kein Zugriff mehr auf deine Daten. Wird die Festplatte wegen Defekte nicht mehr erkannt, wird ein retten von Daten nicht mehr möglich.

wird der pc aber im Betrieb übers Internet korrumpiert , z.b. Trojaner oder keylogger, hat der Angreifer vollen Zugriff auf deine Daten.
 
Dazu noch ein paar Hintergrundinformationen:

Man kann bei Daten grundsätzlich 3 Zustände unterscheiden:

  • Data-in-Transit: Daten werden von A nach B übertragen
  • Data-at-Rest: Daten werden (persistent) gespeichert
  • Data-in-Use: Daten werden verarbeitet

Https und VPN schützen (i.S.v. verschlüsseln) Daten, die gerade z.B. im Internet übertragen werden ("Data in Transit")
Festplattenverschlüsselung schützt Daten, die irgendwo gespeichert sind (und gerade nicht verwendet werden!) (Data at Rest)

Daten zu verschlüsseln, die gerade verwendet werden (Data in Use), ist äußert kompliziert. Es gibt Ansätze mit homomorpher Verschlüsselung, aber das ist eher experimentell. Ein anderer Ansatz ist "confidentual computing", wo die Daten in sicheren "Enklaven" auf der CPU verarbeitet werden (Intel nennt das SGX).
Auch noch nicht in der breiten Masse nutzbar...

Ich denke, mit den Informationen kann man ein wenig besser einschätzen, welche Verschlüsselung wann und wogegen schützen kann, und auch gegen was nicht.

Am Beispiel der Festplattenverschlüsselung erklärt:
Bei "normalen" PCs (hier im Sinne von privater Nutzung und nicht im Data Center) haben Daten den Zustand "Data at Rest", wenn der PC ausgeschaltet ist, also keine Datenverarbeitung stattfinden kann.
Sobald der Rechner angeschaltet wird, wird angenommen, dass der Anwender mit den Daten Dinge tun will, also die "Data in Use" sind. Will man jetzt seine Daten zusätzlich schützen, kann man z.B. VeraCrypt (hier in der Nutzung als verschlüsselter Container / Laufwerk) nutzen.
Etwas abstrakt formuliert, versetzt VeryCrypt Daten in "at Rest" und schützt dann auch, wenn der Rechner noch aktiv ist (wenn der VeraCrypt Container nicht mehr gemountet ist).
 
  • Gefällt mir
Reaktionen: el.com
Danke auch dir, Carnival 55.

hr habt mir alle viele Informationen gegeben und viel zum Nachdenken.

Etwas abschreckend an der Verschlüsselung finde ich, das die Daten, wenn ich das richtig verstanden habe, nicht mehr zu retten sind, bei einem Defekt. Anderenfalls kann man versuchen sie wiederherzustellen, mit einem entsprechenden Programm. Das ist mir schon mal bei einer (fast neuen) Festplatte gelungen, die ich versehentlich gelöscht hatte. Diesen Fehler habe ich allerdings nur einmal gemacht.

Bei meinen Recherchen bin ich auf das Betriebssystem Qubes Os gestoßen. Das schint ja das Nonplusultra in Sachen Sicherheit zu sein. Aber anscheinend ist es so kompliziert, das normale Nutzer es kaum verwenden können. Außerdem sind meine Daten auch nicht so geheim, das ich so einen Aufwand treiben müsste.

Eigentlich wäre ich ja so neugierig, das ich dieses System gerne mal testen würde, aber ich konnte keine einfache und verständliche Anleitung in Deutsch finden und mein Englisch ist leider nicht so gut , dass ich damit so komplizierte Sachen machen möchte.

Ich werde wohl am besten meine vertraulichen Dokumente erst einmal in einem verschlüsselten Container schützen und das System der Einfachheit halber unverschlüsselt lassen. Das ist schon mal ein Anfang, man kann sich ja steigern.
 
Dabei gibt es aber auch einige Besonderheiten zu beachten. Viele Betriebssysteme und Programme haben leider die Angewohnheit, deine geöffneten Dokumente regelmäßig in temporären Verzeichnissen auf der Systemplatte zwischenzuspeichern (das passiert automatisch im Hintergrund ohne dass der Nutzer es mitkriegt). Außerdem gibt es noch die Auslagerungsdatei, die bei Windows standardmäßig auf C: liegt und bei Linux auf einer separaten (unverschlüsselten) Partition. Auch darüber lassen sich Daten mitunter recovern, auch wenn du sie sicher glaubst weil sie in einer verschlüsselten Containerdatei liegen. Wenn du also ganz sicher sein willst, wirst du um eine komplette Systemverschlüsselung nicht herumkommen.

Einem eventuellen Datenverlust bei Ausfall der verschlüsselten Platte kann man übrigens ganz einfach vorbeugen: regelmäßige Backups machen. Das sollte man ohnehin tun (ob verschlüsselt oder nicht).
 
PC-Watcher schrieb:
Ich werde wohl am besten meine vertraulichen Dokumente erst einmal in einem verschlüsselten Container schützen und das System der Einfachheit halber unverschlüsselt lassen.
Ich kann dir folgendes empfehlen, ich mache das auch so:
Cloud-Anbieter z.B. Dropbox zusammen mit cryptomator. Cryptomator verschlüsselt deine Daten automatisch bevor sie in der Cloud landen. Da kannst du dann alles reinwerfen, was nicht verloren gehen darf. Ich für meinen Teil habe Dropbox Pro, dabei hebt Dropbox Backups 180 Tage lang auf, du kannst gelöschte Dateien innerhalb dieses Zeitraumes wieder herstellen, du kannst dir den Versionsverlauf ansehen.
Ist halt relativ teuer und dadurch das alles verschlüsselt ist können viele "Komfort" Funktionen von Dropbox nicht verwendet werden. Ich wechsel daher evtl. demnächst zu sync.com, pcloud oder einen andere Anbieter.

Keine Backups zu haben ist in jedem Fall fatal, gerade bei wichtigen vertraulichen Dokumenten.
 
Dank el.com und BeBur.

An die temporären Verzeichnisse habe ich noch gar nicht gedacht.

Das mit der Cloud und Cryptomator ist vielleicht auch eine Möglichkeit.
 
Zurück
Oben