Ja auf jeden Fall und die sollte man dann unbedingt nutzen. Allerdings geht das ja nur für die gesamte Festplatte wenn man alles löschen will und nicht nur einen Teil.andy_m4 schrieb:Wobei es inzwischen genau deshalb auch immer öfter die secure erase Funktion gibt. Da beauftragt man quasi die Firmware der Platte mit dem sicheren Löschen und die sorgt dann dafür, das man auch wirklich alles erwischt.
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Sicherheit bei geändertem Bitlocker Passwort
- Ersteller violentviper
- Erstellt am
- Registriert
- Mai 2008
- Beiträge
- 1.682
So wie ich es sehe, kann man mit cmd Befehlen auch das Nummerische Kennwort bei Bitlocker entfernen, was wohl der Recovery Code ist.
Heißt das, man kann einfach von einem Bitlocker verschlüsseltem Volume auch einfach den Recovery-Key entfernen und hat trotzdem noch eine brauchbare verschlüsselte Partition?
Klar dass man dann kein Recovery Code mehr hat und die Daten dann bei Passwort vergessen weg sind, aber immerhin ein Angrifsspunkt weniger.
Heißt das, man kann einfach von einem Bitlocker verschlüsseltem Volume auch einfach den Recovery-Key entfernen und hat trotzdem noch eine brauchbare verschlüsselte Partition?
Klar dass man dann kein Recovery Code mehr hat und die Daten dann bei Passwort vergessen weg sind, aber immerhin ein Angrifsspunkt weniger.
NJay
Rear Admiral
- Registriert
- Aug. 2013
- Beiträge
- 5.859
Warum solltest du das tun wollen? Es ist kein relevanter Angriffsvektor weniger. Ein bisschen wie die Gartenzwerge aus dem Vorgarten zu entfernen, damit einem niemand damit die Scheiben einwirft um einzubrechen. Kann man machen, aber wirklich die Einbruchsgefahr senken tut es nicht.violentviper schrieb:Klar dass man dann kein Recovery Code mehr hat und die Daten dann bei Passwort vergessen weg sind, aber immerhin ein Angrifsspunkt weniger.
- Registriert
- Mai 2008
- Beiträge
- 1.682
Es gab ja auch schon Fälle, bei denen der Recoverycode ungewollt ins Microsoft Konto übertragen wurde. Das könnte man ausschließen, wenn man nachträglich den Recoverycode löscht.NJay schrieb:Warum solltest du das tun wollen?
PC295
Captain
- Registriert
- Apr. 2010
- Beiträge
- 3.468
Würde ich nicht machen. Den Recovery-Key brauchst du möglicherweise nach einem UEFI-Update oder wenn sich die Konfiguration ändert.violentviper schrieb:So wie ich es sehe, kann man mit cmd Befehlen auch das Nummerische Kennwort bei Bitlocker entfernen, was wohl der Recovery Code ist.
Ungewollt übertragt sich der Schlüssel nicht ins MS-Konto, nur wenn die Option bei der Einrichtung explizit ausgewählt wurde.
Der Wiederherstellungsschlüssel wäre auch im MS-Konto sicher, wenn du ein sicheres Passwort für das Konto verwendest.
- Registriert
- Mai 2008
- Beiträge
- 1.682
Auf heise gibt es einen Bericht, dass MS sehr wohl per default den Recoverycode ins Onedrive hochlädt. Ich würde generell niemanden meinen Recoverycode anvertrauen wollen, ebenso wie ein Passwort.
https://www.heise.de/newsticker/mel...locker-Nachschluessel-frei-Cloud-3056977.html
https://www.heise.de/newsticker/mel...locker-Nachschluessel-frei-Cloud-3056977.html
PHuV
Banned
- Registriert
- März 2005
- Beiträge
- 14.219
Wenn Du damit verantwortlich und sicher umgehst, ist das prima. Ich hatte dagegen schon öfters den Fall, daß die Kollegen ihren Wiederherstellungsschlüssel verbammelt hatten, und glücklicherweise wir diesen nochmal anderweitig sichern. Für private unbedarfte Personen ist so eine zusätzliche Sicherung im Prinzip erst mal gut, aber mit den daraus resultierenden genannten Nachteilen.violentviper schrieb:Auf heise gibt es einen Bericht, dass MS sehr wohl per default den Recoverycode ins Onedrive hochlädt. Ich würde generell niemanden meinen Recoverycode anvertrauen wollen, ebenso wie ein Passwort.
Dein Ansatz ist ein guter Weg zum vollständigen Datenverlust.
Du tauschst Sicherheit gegen komplett hypothetische und höchst unwahrscheinliche Angriffe gegen die sehr reale Gefahr, den Zugriff auf deine Daten zu verlieren unter ungünstigen Umständen.
Du tauschst Sicherheit gegen komplett hypothetische und höchst unwahrscheinliche Angriffe gegen die sehr reale Gefahr, den Zugriff auf deine Daten zu verlieren unter ungünstigen Umständen.
kieleich
Commander
- Registriert
- Apr. 2020
- Beiträge
- 2.319
LUKS unterstützt auch die Neu Verschlüsselung jedoch kann dies genausogut zur Schwachstelle werden und ist so auch tatsächlich passiert.violentviper schrieb:Aber ist nicht genau das auch eine erhebliche Schwachstelle? Wenn dies ein festes Schema ist, dann könnte man hierauf doch ein Angrifsszenario aufbauen.
Es war nämlich dummerweise möglich in den Metadaten den Auftrag zur Neuverschlüsselung zu hinterlegen ohne das Passwort zu kennen.
Der Benutzer hat also ahnungslos sein Passwort eingegeben wie immer und im Hintergrund lief dann die Neu Verschlüsselung los.
Und dadurch entsteht dann eine Zugriffsmöglichkeit auf die Verschlüsselten Daten denn Neuverschlüsselung kann genauso auch Entschlüsselung bedeuten oder die Verschlüsselung mit einem bekannten Master Key und damit wertlos
Es ist schon kompliziert
Letztendlich würde ein System das Passwort Änderungen nicht erlaubt ohne Neuverschlüsselung auch nicht akzeptiert da das ewig dauert und bei SSDs ja auch auf die Lebenserwartung geht
"Richtig" implementiert ist es keine Schwachtelle
NJay
Rear Admiral
- Registriert
- Aug. 2013
- Beiträge
- 5.859
Wenn du Microsoft nicht vertraust, solltest du generell kein Bitlocker verwenden. Gibt genug alternativen. Wer sagt denn, dass sie nicht auch dein Passwort irgendwo speichern?violentviper schrieb:Es gab ja auch schon Fälle, bei denen der Recoverycode ungewollt ins Microsoft Konto übertragen wurde. Das könnte man ausschließen, wenn man nachträglich den Recoverycode löscht.
1lluminate23
Lt. Commander
- Registriert
- Aug. 2018
- Beiträge
- 1.138
Komische Wendung, von Passwortänderung zu Misstrauen gegenüber Microsoft 😂. Du kannst doch den Recoverycode auf einem USB-Stick etc. speichern, in der Cloud hat der natürlich nichts zu suchen. Aber das dieser automatisch dahin übertragen wird/wurde lag wohl an einem unfähigen User
Ähnliche Themen
Leserartikel
BitLocker Hardware Encryption eDrive
- Antworten
- 384
- Aufrufe
- 83.208
- Antworten
- 8
- Aufrufe
- 4.488
- Antworten
- 30
- Aufrufe
- 4.306
- Antworten
- 5
- Aufrufe
- 3.324