Welche Verschlüsselung für Festplatten (inkl. C:) | Alltagstauglich

-L1nd-

Cadet 2nd Year
Registriert
Jan. 2019
Beiträge
28
Hey Leute,

ich würde gerne die Festplatten meines PC verschlüsseln, hierbei meine ich sowohl die System-Platte, als auch alle anderen Festplatten im PC. Für Windows bin ich am überlegen BitLocker zu nutzen, ist dies zu empfehlen oder denkt ihr, dass BitLocker zu unsicher ist? Was wären die Alternativen?
Des Weiteren möchte ich auch meinen Laptop verschlüsseln, auf welchem ein Linux installiert ist, was würdet ihr mir da empfehlen?

Wichtig ist mir, dass die Systeme weiterhin alltags tauglich sind, sie sollten also nicht zu langsam werden oder ewig zum Hoch- und Runterfahren brauchen.


Mfg Jannick (L1nd)
 
Bei Linux ist das nachträglich nicht so einfach einzurichten... Das hängt ganz von der Distribution, der verwendeten Partitionierung etc. ab. Ich weiß nicht mal, ob es überhaupt nachträglich geht. Ich mache das immer während der Installation von Linux mit lvm...
 
BitLocker geht, ich würde mir aber auch VeraCrypt ansehen, dann hast du was einheitliches für Windows und Linux.
 
  • Gefällt mir
Reaktionen: Hayda Ministral
scooter010 schrieb:
Bei Linux ist das nachträglich nicht so einfach einzurichten... Das hängt ganz von der Distribution, der verwendeten Partitionierung etc. ab. Ich weiß nicht mal, ob es überhaupt nachträglich geht. Ich mache das immer während der Installation von Linux mit lvm...
Danke für die Antwort, kannst du mir vielleicht einen Link schicken, wie ich das während der Installation mache? Hab da nicht so viele Daten drauf und es wäre kein Problem, eine Neuinstallation vorzunehmen.
 
Bei einem Lapi ist das Verschlüssel (Verlust, Diebstahl) sicher eine Empfehlung. Bei einem HomePC aber halt doch zu hinterfragen. Wenn da mit der Verschlüsselung etwas daneben geht, kannst du deinen Daten aus der Ferne nachschauen - außer du hast eine fast aktuelle Datensicherung.
 
  • Gefällt mir
Reaktionen: -L1nd-
Donnidonis schrieb:
BitLocker geht, ich würde mir aber auch VeraCrypt ansehen, dann hast du was einheitliches für Windows und Linux.
Auch bei dir Danke für die Antwort. Funktioniert VeraCrypt denn auch so, dass die Festplatten beim hochfahren entschlüsselt werden können und sich beim herunterfahren wieder verschlüsseln?
 
keine. ist das praxistauglichste.
nur, wenn zwingend. job und so. aber dann macht das die konzern IT.
 
Beim PC würde ich auch scharf überlegen, den wirklich zu verschlüsseln. Alle paar Tage kommt hier im Forum das Problem auf, Festplatten nicht mehr entschlüsseln zu können, die Daten sind dann weg. Backups muss man sowieso machen.

Notebook? Welches und welches Laufwerk ist verbaut? Viele Notebooks können FDE.
Edit: Und dabei meine ich die selbstverschlüsselnden Laufwerke. Das wird oft synonym verwendet.
 
  • Gefällt mir
Reaktionen: M4ttX
-L1nd- schrieb:
Funktioniert VeraCrypt denn auch so, dass die Festplatten beim hochfahren entschlüsselt werden können und sich beim herunterfahren wieder verschlüsseln?

Keine Verschlüsselung funktioniert auf die Art.

Daten werden On-The-Fly ent- und verschlüsselt.
 
  • Gefällt mir
Reaktionen: Hayda Ministral
-L1nd- schrieb:
Auch bei dir Danke für die Antwort. Funktioniert VeraCrypt denn auch so, dass die Festplatten beim hochfahren entschlüsselt werden können und sich beim herunterfahren wieder verschlüsseln?

Die auf der Festplatte liegenden Daten werden im laufenden Betrieb mit dem im RAM liegenden Schlüssel entschlüsselt. Das bedeutet sobald der Rechner aus ist, sind die Daten im RAM nicht mehr vorhanden und die Daten können ohne erneute Eingabe des Passworts nicht mehr entschlüsselt werden.
Das bedeutet allerdings auch, das sich ein eingeschalter, verschlüsselter Rechner so verhält wie ein Unverschlüsselter. Maleware hat also ungehindert Zugriff auf dann unverschlüsselt [!] Daten.

Eine Verschlüsselung hilft also nur dann wenn der Rechner aus ist.
 
  • Gefällt mir
Reaktionen: Reinh4rd
Wilhelm14 schrieb:
Alle paar Tage kommt hier im Forum das Problem auf, Festplatten nicht mehr entschlüsseln zu können, die Daten sind dann weg. Backups muss man sowieso machen.

Wenn man sich vorher Gedanken über ein Backup-Konzept macht, dann ist das kein Problem.

Ich würde das abhängig von den gespeicherten Daten machen: Einen Spiele PC muss man nicht unbedingt verschlüsseln. Private Daten wie Fotos lasse ich nicht mehr unverschlüsselt rumliegen. Mag unwahrscheinlich sein, aber wenn bei einem Einbruch was gestohlen wird, will ich nicht noch Panik haben, was die mit meinen Daten anstellen könnten.
 
solche verschlüsselungen legen eine riesige containerdatei an.
wenn diese eine datei beschädigt wird, ist essig.

z.b durch nicht ordentliches herunterfahren....
 
  • Gefällt mir
Reaktionen: Ost-Ösi
calippo schrieb:
Wenn man sich vorher Gedanken
Du hättest einfach ein paar Wörter mehr zitieren und nicht abschneiden müssen. 😉
Ich sage doch selbst, dass man sich das scharf überlegen soll. Und Backups erwähne auch.
PS: Ich rate ja nicht ab.
 
  • Gefällt mir
Reaktionen: calippo und Ost-Ösi
Unter Linux würde ich dir einfach luks empfehlen :) das ist vernünftig implementiertes aes und fast jede distribution bietet dir die Einrichtung komfortabel im setup an
 
Wenns dir evtl. nur um Zugriffsschutz beim hochfahren geht wäre schon ein Biospasswort ausreichend. Dann ist ein booten ohne dieses nicht mehr möglich.
 
Dark-Silent schrieb:
Wenns dir evtl. nur um Zugriffsschutz beim hochfahren geht wäre schon ein Biospasswort ausreichend. Dann ist ein booten ohne dieses nicht mehr möglich.
Das bietet jedoch keinen Schutz vor unbefugten Zugriff auf die Dateien.
 
Kommt drauf an. Je nach Notebook und verbautem Laufwerk aktiviert das BIOS- oder ATA-Passwort die hardwarebasierte Selbstverschlüsselung.
Hier sind die letzten zwei Sätze wichtig.
Und hier, wie es verschlüsselt ist.
 
Die ATA Verschlüsselung ist nach meinem Kenntnisstand kaputt.
Teilweise, weil die in den Lauferken teilweise so schlecht implementiert ist, dass sie nicht schützt. (Und man das prinzipbedingt nicht ohne weiteres selbst prüfen kann)
Aber auch, weil man sich damit von seinen eigenen Daten ausschließen kann, wenn mal unverhofft ein Mainboardwechsel an steht.
Bei allen, ich nenne es mal softwarebasierten, Verfahren besteht nach meinem Wissen immer die Möglichkeit das Zugriffspasswort ider einen Recovery-Key extern zu sichern.
Und die Softwarebasierten Maßnahmen sind heutzutage nicht langsamer oder CPU aufwändiger als eine selbst verschlüselte SSD, schließlich sind die Cryptoverfahren ja mitlerweile auch in Hardware in CPU verfügbar, oder nicht?
 
Zurück
Oben