WD MyBook Live

GinoBambino

Lt. Commander
Registriert
Sep. 2012
Beiträge
1.064
Hi,

ich habe zuhause eine externe Backup-Platte, die ich sicherheitshalber verschlüsseln möchte. Es handelt sich um das WD MyBook Live.

Soweit ich weiß, besitzt das Gerät von sich aus eine Verschlüsselung. Alternativ würde eine Bitlocker-Verschlüsselung infrage kommen.

Meine Frage ist, welche Methode besser und sicherer ist? Was denkt ihr? Wie funktioniert die "integrierte" Verschlüsselung? Muss ich dazu erst irgendeine Software installieren?
 
schritt 1 - festplatte gegen diebstahl sichern
danach
schritt 2 - festplatte verschlüsseln

dieses "sicherheitshalber" verschlüsseln ist großer käse !!!
 
Ravenier, Deine Antwort ist ja schön und gut, aber sie beantwortet die Frage nicht.

@GinoBambino: meines Wissens bietet die WD MyBook Live keine eigene Verschlüsselung an. Das Produkt wird als NAS verkauft, das prinzipiell für den zentralen Dateizugriff konzipiert ist. Daher wäre eine integrierte Verschlüsselung kontraproduktiv, da im Normalfall mehrere Personen auf den Datenbestand zugreifen können sollten.

Wenn Du das WD MyBook Live als Backup-Medium nutzen und die Daten verschlüsseln willst, wäre meine erste Frage, welches Backup-Programm Du nutzt. Normalerweise kommen viele Backup-Programme mit der integrierten Möglichkeit, das Backup zu verschlüsseln. Alternativ kannst Du natürlich Bitlocker benutzen. Da hier eine transparente Verschlüsselung erfolgt, ist diese Methode aber nicht für jede Zielsetzung zu empfehlen. Am flexibelsten finde ich noch immer TrueCrypt.
 
Danke für die Antwort!

Ja, stimmt. True Crypt ist natürlich auch noch eine Alternative (ich nutze ja bereits True Crypt-Volumes zuhause).

Dann werde ich mal die Platte mit True Crypt verschlüsseln. Kleine Performance-Einbußen sind nicht schlimm, schließlich ist es nur eine Backup-Platte ;)
 
Viele externe WD Platten haben eine Verschlüsselungschip, was man meist erst bemerkt, wenn man die Platte in einem anderen Gehäuse nicht mehr auslesen kann. Die Antwort von Ravenier war schon richtig: Der Schutz einer Backupplatte gegen unberechtigten Zugriffe sollte durch sichere Einschließen, notfalls in einem Panzerschrank, erfolgen und nicht durch Verschlüsselung der Daten! Datenverschlüsselung sperrt meist nur einen aus und das ist der Besitzer der Daten selbst. Außerdem macht sie die Daten nicht sicherer, dann Spione kommen über Schadprogramme und für die Entschlüsselt der Besitzer die Daten bereitwillig selbst. Verschlüsselung verhindert also nur das Auslesen der Daten bei einem Verlust des Laufwerks selbst, ist also nur sinnvoll, wenn man mit der Platte ständig unterwegs ist. Das sollte man aber mit einer Backupplatte nun wirklich nicht sein, denn dazu sind HDD viel zu empfindlich und könnten dabei viel zu leicht Schaden nehmen.

Backupplatten dürfe nur vom Schreibtisch in den Schrank und wieder zurück wandern, zurück auch nur wenn man das Backup aktualisiert oder ein Schaden eingetreten ist und man die Daten wiederherstellen muss. Da ist eine Verschlüsselung nur gefährlich, weil man selbst im Zweifel nicht mehr an die eigenen Daten kommt.
 
Holt schrieb:
Viele externe WD Platten haben eine Verschlüsselungschip, ...

Hier geht es um ein konkretes Modell. Hat dieses einen solchen Chip? Und wenn ja, wie funktioniert dieser?

Holt schrieb:
macht sie die Daten nicht sicherer, dann Spione kommen über Schadprogramme und für die Entschlüsselt der Besitzer die Daten bereitwillig selbst....

Ob die "Spione" (wer soll das sein, die NSA?) nun an die Daten kommen, wenn der Benutzer eine Festplatte mit verschlüsselten Daten anhängt, die Daten entschlüsselt und ein Backup macht oder wenn der Benutzer eine Festplatte mit nicht verschlüsselten Daten aus dem Schrank nimmt, anhängt und ein Backup macht, in beiden Fällen ist der Schutz der gleiche = 0. Denn für das Backup benötigt man immer einen Zugriff auf den Datenpool. Zudem KANN es gar nicht um diese (konstruierte) Form von Sicherheit gehen. Denn bei einem Backup liegen die Daten sowohl auf dem Backupmedium als auch auf dem betreffenden Rechner. Wenn ein "Spion" also an die Daten kommen will, muss er nicht auf das Anstecken des Backup-Mediums warten, er kann die Daten gleich vom Computer direkt auslesen.

Daher KANN es nur um Folgendes gehen:

Holt schrieb:
Verschlüsselung verhindert also nur das Auslesen der Daten bei einem Verlust des Laufwerks selbst,

Und da ein externes Laufwerk einfach viel transportabler ist, als ein Desktop-PC, kann ich den Wunsch nach Verschlüsselung auch für den Zweck des Backups durchaus nachvollziehen. Zumal die Daten auf dem PC durch ein Konto geschützt sind, auf dem Backup-Medium jedoch nicht.

Holt schrieb:
Da ist eine Verschlüsselung nur gefährlich, weil man selbst im Zweifel nicht mehr an die eigenen Daten kommt.

Das Argument habe ich nun wirklich noch nie gehört. Wieso sollte es eine angebbare Gefahr sein, dass man an seine verschlüsselten Daten nicht mehr herankommt? Ich höre seltenst von Problemen dieser Art. Natürlich kann man das Passwort oder die Passphrase vergessen. Aber das hat nichts mit Problemen mit der Verschlüsselung zu tun, das kann ebenso am EC-Automaten oder dem eigenen Windows-Konto passieren. Gegen Schusseligkeit ist natürlich kein Kraut gewachsen.
 
Deliberation schrieb:
Hier geht es um ein konkretes Modell. Hat dieses einen solchen Chip? Und wenn ja, wie funktioniert dieser?
Bau die Platte aus oder, wenn der USB-SATA Bridgechip eine 4k Emulation hat, in ein anderes USB Gehäuse mit dieser 4k Emulation und probiere aus, ob Du die Daten lesen kannst. Wenn nicht, hat es den Chip.

Deliberation schrieb:
Ob die "Spione" (wer soll das sein, die NSA?)
Jeder der Daten ausspionieren will, also auch Hacker, Staatsorgane und u.U. Softwarefirmen. Daten verschlüsselt man ja, damit andere sie nicht lesen können, oder? Diese anderen sind damit gemeint.

Deliberation schrieb:
Denn bei einem Backup liegen die Daten sowohl auf dem Backupmedium als auch auf dem betreffenden Rechner. Wenn ein "Spion" also an die Daten kommen will, muss er nicht auf das Anstecken des Backup-Mediums warten, er kann die Daten gleich vom Computer direkt auslesen.
So ist es, was auch gegen ein verschlüsseltes Backup spricht.

Deliberation schrieb:
Und da ein externes Laufwerk einfach viel transportabler ist, als ein Desktop-PC, kann ich den Wunsch nach Verschlüsselung auch für den Zweck des Backups durchaus nachvollziehen.
Sein Backupmedium sollte man nicht durch die Gegend schleppen, denn das Backup ist nicht zum Datentransport sondern zur Datensicherheit gedacht. Wer öfter viele Daten durch die Gegend schleppt, sollte einen USB Stick oder eine andere externe Platte dafür nehmen und die kann dann gerne verschlüsselt sein, aber die Daten darauf sollten sich auch auf dem Backup befinden bzw. nach der Ankunft umgehend dort landen, wenn sie wichtig sind.

Deliberation schrieb:
Zumal die Daten auf dem PC durch ein Konto geschützt sind, auf dem Backup-Medium jedoch nicht.
Dann bau mal eine Windows HDD aus und hänge sie in einen anderen Rechner ohne davon zu booten oder boote einfach ein Linux-Livesystem, dann siehst Du, was für einen Schutz der PC Konto bietet: Keinen, zumindest wenn die Daten nicht verschlüsselt sind.

Deliberation schrieb:
Das Argument habe ich nun wirklich noch nie gehört. Wieso sollte es eine angebbare Gefahr sein, dass man an seine verschlüsselten Daten nicht mehr herankommt? Ich höre seltenst von Problemen dieser Art.
Wie jetzt, selten oder nie? Schau mal in Datenrettungsforum, da findest Du im Moment alleine auf der ersten Seite 3 Threads mit TrueCrypt im Titel. Das man Verschlüsselte Daten bei Probleme schlechter retten kann als unverschlüsselte, sollte bekannt sein.
Deliberation schrieb:
Natürlich kann man das Passwort oder die Passphrase vergessen. Aber das hat nichts mit Problemen mit der Verschlüsselung zu tun, das kann ebenso am EC-Automaten oder dem eigenen Windows-Konto passieren. Gegen Schusseligkeit ist natürlich kein Kraut gewachsen.
Aber sie kommt vor und wenn man sein Backup nicht verschlüsselt, sinkt das Risiko eben. Vergiss nicht, dass man meistens in einer Stresssituation ist, wenn man sein Backup denn wirklich mal braucht und da passieren mehr Fehler als sonst. Womöglich hat man das ganze schon vor längerer Zeit eingerichtet und vielleicht noch ein anderes Passwort vergeben als sonst, oder das Passwort zwischenzeitlich mal geändert und fürs Backup gilt noch das alte Passwort, all sowas passiert einfach.

Wer seine Backupplatte(n) sicher aufbewahren kann, der sollte auf eine Verschlüsselung des Backups verzichten, einfach um das Risiko zu minimieren.
 
Holt schrieb:
Bau die Platte aus oder, wenn der USB-SATA Bridgechip eine 4k Emulation hat, in ein anderes USB Gehäuse mit dieser 4k Emulation und probiere aus, ob Du die Daten lesen kannst. Wenn nicht, hat es den Chip.

Das ist aber nicht gerade eine bequeme Methode.

Holt schrieb:
Jeder der Daten ausspionieren will, also auch Hacker, Staatsorgane und u.U. Softwarefirmen. Daten verschlüsselt man ja, damit andere sie nicht lesen können, oder? Diese anderen sind damit gemeint.

Ach was, man sollte mal auf dem Teppich bleiben. Beim TO geht es doch wahrscheinlich eher um Leute, die im eigenen Haus ein- und ausgehen.

Holt schrieb:
Sein Backupmedium sollte man nicht durch die Gegend schleppen

Es geht ja auch mehr darum, dass andere das Backup-Medium durch die Gegend schleppen - was sie nicht sollten. Aber wenn die Daten verschlüsselt sind, hält sich der Schaden in Grenzen.

Holt schrieb:
Dann bau mal eine Windows HDD aus und hänge sie in einen anderen Rechner ohne davon zu booten oder boote einfach ein Linux-Livesystem, dann siehst Du, was für einen Schutz der PC Konto bietet: Keinen, zumindest wenn die Daten nicht verschlüsselt sind.

Es ist wohl unbestritten einfacher, eine externe Festplatte vom Tisch zu klauen, als aus fremden PCs Einzelteile auszubauen.

Holt schrieb:
Wie jetzt, selten oder nie?

Meine Aussage bedeutet: ich selbst habe noch nie davon gehört, will aber nicht ausschließen, dass Leuten sowas passiert.

Holt schrieb:
Schau mal in Datenrettungsforum, da findest Du im Moment alleine auf der ersten Seite 3 Threads mit TrueCrypt im Titel.

Der erste hat seine verschlüsselten Laufwerke gelöscht, beim zweiten hat sich das Problem mittlerweile von selbst gelöst und der dritte experimentiert wohl nach eigenen Angaben häufig und gerne herum. In allen Fällen ist also nicht die Verschlüsselung selbst das Problem.

Holt schrieb:
Wer seine Backupplatte(n) sicher aufbewahren kann, der sollte auf eine Verschlüsselung des Backups verzichten, einfach um das Risiko zu minimieren.

Nie und nimmer. Gerade da für mich eine einwandfreie Backupstrategie auch ein Backup außer Haus voraussetzt (wenn die Daten entsprechend wichtig sind), würde ich nie und nimmer auf eine (bzw. in meinem Fall mehrfache) Verschlüsselung verzichten.

Dabei stimme ich Dir zu, jedes zusätzliche Element eines Systems erhöht statistisch die Ausfallswahrscheinlichkeit. Verschlüsselung ist für mich jedoch unverzichtbar und steht damit nicht zur Disposition bei der Reduktion der Ausfallswahrscheinlichkeit.
 
Deliberation schrieb:
Es ist wohl unbestritten einfacher, eine externe Festplatte vom Tisch zu klauen, als aus fremden PCs Einzelteile auszubauen.
Aber einen USB Stick oder eine CD mit einem Live-Linux einzustecken und zu booten, ist nicht so das große Problem und damit kommt man auch schnell an die Daten. Kann man übers BIOS auch verhindern und das BIOS mit einem Passwort schützen, klar, aber hast Du z.B. daran gedacht?

Wenn die Personen im eigenen Haus sind und man die Backupplatte nicht vor deren Zugriff schützen kann, dann macht es natürlich schon sinn diese zu verschlüsseln.
Deliberation schrieb:
Nie und nimmer. Gerade da für mich eine einwandfreie Backupstrategie auch ein Backup außer Haus voraussetzt (wenn die Daten entsprechend wichtig sind), würde ich nie und nimmer auf eine (bzw. in meinem Fall mehrfache) Verschlüsselung verzichten.
Wenn außer Haus ist, wird es schwerer den Zugang zu der Platte zu kontrollieren, aber auch da macht es einen Unterschied, ob die nun bei der Oma im Schrank liegt oder in einem Bankschließfach.

Deliberation schrieb:
Dabei stimme ich Dir zu, jedes zusätzliche Element eines Systems erhöht statistisch die Ausfallswahrscheinlichkeit. Verschlüsselung ist für mich jedoch unverzichtbar und steht damit nicht zur Disposition bei der Reduktion der Ausfallswahrscheinlichkeit.
Eben, deswegen sage ich ja auch nur, dass man sich das zuerst überlegen soll, gerade wenn man nicht so mit dem Thema bewandert ist wie es beim TE der Fall zu sein scheint.
 
Zurück
Oben