Windows 10 Neu/Clean Installation, Fragen zur Verschlüsselung

Chiccio

Lt. Junior Grade
Registriert
Dez. 2011
Beiträge
260
Hallo hab ne neu SAMSUNG 960 EVO NVMe M.2, 250 GB SSD die eine Sata SSD ersetzen soll,
Wie muss ich vorgehn wenn ich das ganze System mit "Bitlocker" oder Veracrypt (entscheidung geht ehr richtung Vera) verschlüsseln will !
direkt nach der Windows Installation verschlüsseln ? oder erst alles andere Installieren? Treiber, Programme und dann verschlüsseln ?
 
Nach der Installation direkt verschlüsseln. Bitlocker hat den Vorteil, dass bei den halbjährlichen Windows Upgrades Du dich nicht um die Systemverschlüsselung kümmern musst. Bei VC musst Du vor dem Update alles wieder entschlüsseln und nach dem Upgrade verschlüsseln.
 
Würde BitLocker nehmen, das ist einfach sauberer mit Windows integriert. Würde auch empfehlen es ohne TPM sondern mit Passwort-Eingabe beim Booten zu verwenden. Dazu muss in den Gruppenrichtlinien die Verwendung ohne TPM erlaubt werden. Danach dann im Explorer -> Computer -> Rechtsklick auf C: und Windows tut den Rest automatisch. Verschlüsseln so früh wie möglich eigentlich.
 
Marco01_809 schrieb:
Würde auch empfehlen es ohne TPM sondern mit Passwort-Eingabe beim Booten zu verwenden.

Das würde ich nicht tun. TPM erhöht die Sicherheit auch mit Boot-Passwort / Pin. Ist z.B. hier dokumentiert, ein Großteil bezieht sich auf die PIN als Anmeldefeature, aber der Hardware-TPM-Teil bleibt: https://docs.microsoft.com/en-us/wi...usiness/hello-why-pin-is-better-than-password

Also einfach nicht deaktivieren, sondern nur eine PIN festlegen für den Start, siehe z.B. hier: http://www.windows-infrastructure.de/enable-bitlocker-tpm-and-pin/
 
  • Gefällt mir
Reaktionen: DFFVB
Das ist mir schon klar, gerade im Desktop-Bereich ist es ja gang und gäbe das TPM-Modul extra anzubieten. Aber nichtsdestotrotz sollte man das TPM-Modul, wenn verfügbar, nicht unbedingt deaktivieren, sondern sich deren Vorteil zu Nutze machen :)
 
FranzvonAssisi schrieb:
Das würde ich nicht tun. TPM erhöht die Sicherheit auch mit Boot-Passwort / Pin.
Hmm ja okay, dem ist zuzustimmen. Wenn weiterhin auch ein Passwort notwendig ist, sollte ein TPM-Modul die Sicherheit zumindest nicht schwächen.
So eine PIN sollte dann aber mindestens so sicher sein wie man ein Passwort wählen würde. Sich auf den TPM zu verlassen halte ich für eine schlechte Idee.

So wie ich das verstehe hat der TPM ja die Verschlüsselungskeys gespeichert. Damit man die zum Entschlüsseln nutzen kann müssen die aber irgendwie/irgendwann den TPM auch verlassen.
Entweder das BIOS gibt den Key an die SSD-Firmware weiter, oder er wird in den RAM geladen damit Windows Software-basiert die Daten entschlüsseln kann.
Schneidet man alle Übetragungen von/zu dem TPM mit, kommt man auch an die Keys. Hier hat jemand das als MitM gebastelt.

Das gleiche gilt auch für die in SSDs eingebettete Hardware-Verschlüsselung. So weit ich weiß ist das noch ein von Hackern unerforschtes Gebiet aber ich würde darauf wetten, dass viele SSD-Firmwares die Verschlüsselung nicht richtig umsetzen (auch gar nicht aus bösartigen Gründen; Hardware-Hersteller haben ihre Inkompetenz bei Software über Jahrzehnte wieder und wieder unter Beweis gestellt).

Microsoft schrieb:
The chip includes multiple physical security mechanisms to make it tamper resistant,
Physical security mechanisms? Auf den meisten Desktop-Boards sind die socketed, die kann man einfach rausnehmen.
Okay, in Surfaces & Co. vielleicht schwieriger dranzukommen, aber sobald man an irgendwelche Pins drankommt ist doch Game-over.

Microsoft schrieb:
and malicious software is unable to tamper with the security functions of the TPM.
I want to believe, aber die Geschichte um Intel ME lehrt mich eines Besseren
 
@Marco01_809 Ja, um ehrlich zu sein ist der ganze Bereich ja immer noch "neu". Im Internet wurden die Auswirkungen bereits häufiger deutlich und es wird mehr Wert auf Datensicherheit gelegt bzw. diese Sicherheit direkt in die Entwicklung mit eingebettet und nicht mehr nach dem Prinzip "Oh, das Produkt ist fertig, aber ein paar Zeichen löschen unsere ganze Datenbank, macht das mal schnell weg" im Hardwarebereich ist das aber noch was anderes, weil es erstmal ja nicht so lukrativ ist (Eine Datenbank mit 10000 Kredikartendaten oder ein Rechner?) im Einzelfall sind dann aber doch die Rechner die interessanten Ziele...

Aber ohne TPM ist offenbar nicht besser: https://twitter.com/FSDominguez/status/1014263230900916225

Dabei wird einem erst klar, wie einfach es passieren kann, dass z.B. Regierungen Cyberattacken zum Opfer fallen, obwohl der prinzipielle Aufbau des Netzwerks für z.B. die Kommunikation der Ministerien (SINA) super aufwändig ist.
 
Marco01_809 schrieb:
Physical security mechanisms? Auf den meisten Desktop-Boards sind die socketed, die kann man einfach rausnehmen.

Und dann?
Key used only when boot measurements are accurate. BitLocker creates a key in the TPM that can be used only when the boot measurements match an expected value. The expected value is calculated for the step in the startup process when Windows Boot Manager runs from the operating system volume on the system hard drive. Windows Boot Manager, which is stored unencrypted on the boot volume, needs to use the TPM key so that it can decrypt data read into memory from the operating system volume and startup can proceed using the encrypted operating system volume. If a different operating system is booted or the configuration is changed, the measurement values in the TPM will be different, the TPM will not let Windows Boot Manager use the key, and the startup process cannot proceed normally because the data on the operating system cannot be decrypted. If someone tries to boot the system with a different operating system or a different device, the software or configuration measurements in the TPM will be wrong and the TPM will not allow use of the key needed to decrypt the operating system volume. As a failsafe, if measurement values change unexpectedly, the user can always use the BitLocker recovery key to access volume data. Organizations can configure BitLocker to store the recovery key in Active Directory Domain Services (AD DS).
https://docs.microsoft.com/en-us/wi...ation-protection/tpm/how-windows-uses-the-tpm
 
@xexex: https://twitter.com/marcan42/status/1014247259414847488
Da der vom TPM erwartete Wert sich ja explizit nicht ändern darf ist er im Prinzip nur ein Passwort, welches sich aus der Hardware- und Software-Konfiguration ausrechnen lässt und vom BIOS an den TPM übergeben wird.
Diesen Wert kann man natürlich mitschneiden mit so einem MitM-Setup und dann selber an dem TPM senden um drauf zuzugreifen.
Und wenn der TPM sich auch das Timing vom System anguckt dann muss man das halt nachstellen.
Dann kannst du den TPM auch außerhalb des Systems auslesen. Wobei es wohl einfacher ist ihn einfach drinne zu lassen und nur die Übertragung mitzuschneiden.

Das Angriffsszenario für so Disk-Verschlüsselung ist ja, dass das Gerät dir geklaut oder beschlagnahmt wird und du kein Passwort rausrücken willst.
Da hat der Angreifer genug Zeit solche Angriffe durchzuführen. Wenn das System gerade läuft und online ist bietet die Verschlüsselung eh keine Sicherheit.

Ohnehin, wenn der Angreifer das Gerät booten kann, dann hat er da auf der Maschine eine laufende Windows-Instanz und zig Anschlüsse mit denen er das laufende Windows (welches wiederum Zugriff auf die entschlüsselten Daten hat!) angreifen kann. Sicherheitslücken im USB-Treiber haben wir schon gesehen, mit denen ein USB-Gerät den ganzen RAM auslesen konnte. Oder z.B. per Netzwerk. Die Angriffsfläche wird dann einfach so groß, dass man keine Sicherheit mehr erwarten kann.
 
Marco01_809 schrieb:
Da der vom TPM erwartete Wert sich ja explizit nicht ändern darf ist er im Prinzip nur ein Passwort, welches sich aus der Hardware- und Software-Konfiguration ausrechnen lässt und vom BIOS an den TPM übergeben wird.

Es hört sich bei Microsoft durchaus anders an und wurde auch seinerzeit stark kritisiert.
Hardware root of trust for measurement. A TPM allows software to send it commands that record measurements of software or configuration information. This information can be calculated using a hash algorithm that essentially transforms a lot of data into a small, statistically unique hash value. The system firmware has a component called the Core Root of Trust for Measurement (CRTM) that is implicitly trusted. The CRTM unconditionally hashes the next software component and records the measurement value by sending a command to the TPM. Successive components, whether system firmware or operating system loaders, continue the process by measuring any software components they load before running them. Because each component’s measurement is sent to the TPM before it runs, a component cannot erase its measurement from the TPM. (However, measurements are erased when the system is restarted.) The result is that at each step of the system startup process, the TPM holds measurements of boot software and configuration information. Any changes in boot software or configuration yield different TPM measurements at that step and later steps. Because the system firmware unconditionally starts the measurement chain, it provides a hardware-based root of trust for the TPM measurements. At some point in the startup process, the value of recording all loaded software and configuration information diminishes and the chain of measurements stops. The TPM allows for the creation of keys that can be used only when the platform configuration registers that hold the measurements have specific values.

Mal zurück zum Anfang!
Würde auch empfehlen es ohne TPM sondern mit Passwort-Eingabe beim Booten zu verwenden.

Deine Empfehlung lautet ein Passwort zum Booten zu verwenden, unter anderem weil man ein TPM entfernen könnte. Wie du siehst, ist das aber so nicht möglich, weil mit veränderter Konfiguration das gespeicherte Passwort im TPM nicht genutzt werden kann und du sowieso nach einer Authentifizierung gefragt wirst.

Dieser Punkt ist also letztlich vom Tisch. Ein TPM vereinfacht für den Benutzer nur den Einsatz von Bitlocker, weil er sich nicht zwei mal authentifizieren muss.

Wenn du in so einer panischer Sorge bist, dass jemand mit dem nötigen Aufwand trotzdem auf dein System zugreifen könnte, kannst du noch immer eine doppelte Authentifizierung aktivieren.

Device hardware characteristics are important to BitLocker and its ability to protect data. One consideration is whether the device provides attack vectors when the system is at the logon screen. For example, if the Windows device has a port that allows direct memory access so that someone can plug in hardware and read memory, an attacker can read the operating system volume’s decryption key from memory while at the Windows logon screen. To mitigate this risk, organizations can configure BitLocker so that the TPM key requires both the correct software measurements and an authorization value. The system startup process stops at Windows Boot Manager, and the user is prompted to enter the authorization value for the TPM key or insert a USB device with the value.

Aber Hand auf Herz.... WEN bitteschön interessiert eine solche Sicherheit im Alltagsbetrieb? Wer solche brisanten Inhalte besitzt, sollte sie nicht auf einem Notebook speichern und damit herumlaufen oder seinen PC zugänglich für andere machen.

Für annähernd 100% der Nutzer reicht die Sicherheit, dass die Daten verschlüsselt sind und sich eine Festplatte nach der Entnahme nicht auslesen lässt. Wer Angst vor Regierungen hat sollte sowieso keinen Bitlocker verwenden.
 
xexex schrieb:
Es hört sich bei Microsoft durchaus anders an und wurde auch seinerzeit stark kritisiert.
Puh der Text ist mir für die Uhrzeit dann doch etwas zu hoch

xexex schrieb:
Deine Empfehlung lautet ein Passwort zum Booten zu verwenden, unter anderem weil man ein TPM entfernen könnte.
Nein, die Empfehlung ist ein Passwort zum Booten zu verwenden weil der TPM alleine keine Sicherheit bietet. Das Prinzip von transparenter Verschlüsselung ist effektiv eine 0-Faktor-Authentifizierung um die Daten zu entschlüsseln.

xexex schrieb:
Wie du siehst, ist das aber so nicht möglich, weil mit veränderter Konfiguration das gespeicherte Passwort im TPM nicht genutzt werden kann und du sowieso nach einer Authentifizierung gefragt wirst.
Du meinst die Windows Anmeldung? Zu dem Zeitpunkt ist Windows doch bereits gebootet und du kannst über Netzwerk, USB, etc. mit dem Gerät reden. Die Angriffsfläche zum auslesen der Keys aus dem RAM ist riesig, unmöglich das sicher zu kriegen. Und letztenendes sind die PINs zum RAM auf dem Mainboard auch frei zugänglich. Alternativ auch Cold-boot-Attack.

Wenn das Passwort erstmal im RAM liegt sind die Daten effektiv ungeschützt. Und bei TPM-only Encryption braucht man das Gerät nur einschalten um den Key in den RAM zu befördern.

xexex schrieb:
Dieser Punkt ist also letztlich vom Tisch. Ein TPM vereinfacht für den Benutzer nur den Einsatz von Bitlocker, weil er sich nicht zwei mal authentifizieren muss.
Es vereinfacht den Einsatz und macht ihn außerdem nutzlos.

xexex schrieb:
Wenn du in so einer panischer Sorge bist, dass jemand mit dem nötigen Aufwand trotzdem auf dein System zugreifen könnte, kannst du noch immer eine doppelte Authentifizierung aktivieren.
Wohnt ja vielleicht nicht jeder in einer Strandhausvilla mit Meerblick. Wenn dann so ein armer Hanswurst kommt und deine Geräte mitnimmt und dann Zugriff auf deinen Browser mit zig eingeloggten Accounts, das letzte Backup von WhatsApp und vielleicht auch noch Scans von diversen wichtigen Dokumenten hat wirds ggf. unangenehm.

xexex schrieb:
WEN bitteschön interessiert eine solche Sicherheit im Alltagsbetrieb?
Hier geht es eher darum ob überhaupt irgendeine Sicherheit gegeben ist oder ob man sich den ganzen Quatsch sparen kann.

Wenn ein Verschlüsselungsalgorithmus gebrochen wird sagt man ja auch nicht "Ach wir verwenden den weiter, weil ist ja besser als nix. Dann hat ein Angreifer immer noch zusätzlich Aufwand weil er die Daten erst noch durch den Decryptor/Analyzer/etc. jagen muss". Ja nee, wenn man ihn umgehen kann, egal mit wie viel Aufwand (spezifisch: weniger Aufwand als den Key zu bruteforcen), dann ist er nutzlos.

xexex schrieb:
Wer solche brisanten Inhalte besitzt, sollte sie nicht auf einem Notebook speichern und damit herumlaufen oder seinen PC zugänglich für andere machen.
Und wie sieht so ein "nicht zugänglich machen" für dich aus? Jetzt mal über "Haustür abschließen" hinausgehend? Doch wohl höchstwahrscheinlich die Daten zu verschlüsseln, viel mehr kann man als Privatmensch realistisch nicht machen.

xexex schrieb:
Für annähernd 100% der Nutzer reicht die Sicherheit, dass die Daten verschlüsselt sind und sich eine Festplatte nach der Entnahme nicht auslesen lässt.
Da sehe ich das Angriffsszenario aber nicht? Also wovor soll BitLocker hier schützen? Wenn man die Festplatte wegen Garantiefall an den Hersteller zurückschickt vielleicht. Aber bei einem Diebstahl/Beschlagnahmung wird ja nicht nur die Festplatte geklaut, der nimmt das ganze Gerät mit und hat somit sowohl die verschlüsselten Daten als auch den Entschlüsselungskey. Ergo Verschlüsselung war witzlos, weil der Angreifer bereits alles hat um an die Daten zu kommen.
 
Marco01_809 schrieb:
Die Angriffsfläche zum auslesen der Keys aus dem RAM ist riesig, unmöglich das sicher zu kriegen. Und letztenendes sind die PINs zum RAM auf dem Mainboard auch frei zugänglich. Alternativ auch Cold-boot-Attack.

If the attacker is unable to boot the device to another operating system (for example, if bootable flash drives have been disabled or Secure Boot is enabled), the attacker can attempt to physically remove the frozen memory from the device and attach it to a different, possibly identical device. Fortunately, this process has proven extremely unreliable, as evidenced by the Defence Research and Development Canada (DRDC) Valcartier group’s analysis (see An In-depth Analysis of the Cold Boot Attack). On an increasing portion of modern devices, this type of attack is not even possible, because memory is soldered directly to the Motherboard.

Although Princeton’s research proved that this type of attack was possible on devices that have removable memory, device hardware has changed since the research was published in 2008:
  • Secure Boot prevents the malicious tools that the Princeton attack depends on from running on the target device.
  • Windows systems with BIOS or UEFI can be locked down with a password, and booting to a USB drive can be prevented.
  • If booting to USB is required on the device, it can be limited to starting trusted operating systems by using Secure Boot.
  • The discharge rates of memory are highly variable among devices, and many devices have memory that is completely immune to memory remanence attacks.
  • Increased density of memory diminishes their remanence properties and reduces the likelihood that the attack can be successfully executed, even when memory is physically removed and placed in an identical system where the system’s configuration may enable booting to the malicious Tools.
https://docs.microsoft.com/en-us/wi...r/types-of-attacks-for-volume-encryption-keys

Marco01_809 schrieb:
Wohnt ja vielleicht nicht jeder in einer Strandhausvilla mit Meerblick. Wenn dann so ein armer Hanswurst kommt und deine Geräte mitnimmt und dann Zugriff auf deinen Browser mit zig eingeloggten Accounts, das letzte Backup von WhatsApp und vielleicht auch noch Scans von diversen wichtigen Dokumenten hat wirds ggf. unangenehm.

Genau da wird es unrealistisch! Solche Angriffe die du beschreibst erfordern immenses Wissen. Das nötige Equipment und einen gezielten Angriff, was ein Dieb der bei dir mal ins Haus einbricht nicht hat. Deine zig Möglichkeiten für einen Zugriff auf so einen PC hören sich an, als könnte jeder Hanswurst mit Hilfe von Tante Google und einer Dose Kältespray einfach so deinen Schlüssel aus dem RAM auslesen, was schlichtweg Schwachsinn ist, bei einem Notebook sowieso.

Marco01_809 schrieb:
Und wie sieht so ein "nicht zugänglich machen" für dich aus? Jetzt mal über "Haustür abschließen" hinausgehend? Doch wohl höchstwahrscheinlich die Daten zu verschlüsseln, viel mehr kann man als Privatmensch realistisch nicht machen.

Wer brisante Informationen hat, die wirklich etwas Wert sind und damit meine ich irgendwelche militärische Pläne, Firmen- oder Regierungsgeheimnisse und nicht ein paar selbstgemachte Pornobilder sollte sie auch an entsprechenden Plätzen mit entsprechender Absicherung vor physikalischen Zugriff verwahren!

Marco01_809 schrieb:
Da sehe ich das Angriffsszenario aber nicht?

Seltsam! An politische Intrigen und Diebe mit Forensikausbildung denken, aber die Szenarien ausblenden die nahe liegen?

Bitlocker schützt in erster Linie davor, was ein Dieb wirklich einfach machen kann - Festplatte ausbauen, Daten kopieren. Es schützt genauso zu 100% davor, dass ein Dieb einfach deinen PC mit einem Stick oder CD hochfährt und die Daten abgreift. Vor allem schützt es aber davor, dass jeder an die Daten von einem Gerät rankommt, den einer in der Bahn, am Flughafen oder sonst wo vergessen hat.

Kein Mensch auf der Welt macht sich die Mühe und die wenigsten hätten die Ressourcen oder das Wissen um da irgendwie an die Daten ranzukommen. Da wird die Platte gelöscht und das Teil wird von einem selbst verwendet oder bei Ebay verkloppt und gut ist.

Darüber zu diskutieren ist aber sinnlos. Wer meinst er habe wirklich brisante Daten auf seinem Gerät kann ja gerne ein zusätzliches Passwort und dazu noch ein zusätzliches Gerät (Stick) zur Authentifizierung beim jeden Bootvorgang nutzen. Das macht die "einfache" TPM-Only Verschlüsselung im normalen Gebrauch aber nicht unsicherer, weil sie vollkommen ausreichend ist.
 
Zuletzt bearbeitet:
UFF ...wollte nur ne einfache Verschlüsselung hab ich schon jahre mit truecrypt auf meinen bis dato einigen internen/externen Platten. So hab jetzt erstmal Gegoogelt was "TMP" bedeudet, da ich mich noch nie mit dem Thema befasst habe, Ergo TMP ist glaub nur für Firmen usw wo man erst ne Schulung machen muss um das bedienen zu können !
Also für mich Privatanwender Einzel PC der nur seine "Hobbyfotografische"Arbeiten etwas besser schützen will, bei mir kommt ausser der Familie /Freunde niemand mit nem USB stick , oder so an meinen PC ran. Mr gehts eher darum falls mal von aussen jemand durchkommt was mir vor 7-8 jahren mal passiert ist ! Mir ging es jetzt eher um den Vorgang an sich aber das wurde ja beantwortet, nach Windows Installation verschlüsseln und gut !

PS: hab gelesen das Veracrypt das mit den Updates im Griff haben soll ? weis da jemand was genaueres ?
Ausserdem hab ich gelessen das der Discwizard von Samsung der bei der M.2 Platte anbei ist das auch ganz komfortabel verschlüsseln kann hmm
 
xexex schrieb:
Genau da wird es unrealistisch! Solche Angriffe die du beschreibst erfordern immenses Wissen.
Die mangelnde Kompetenz der "meisten Angreifer" ist aber keine Sicherheit! Und du versteifst dich zu sehr auf die durchaus schwierig durchzuführende Cold-boot-Attacke.
Eine Website ist auch nicht sicher nur weil "die meisten" nicht wissen wie man eine SQL-Injection oder einen XSS-Angriff durchführt.

Windows einfach über eine frei zugängliche Hardware-Schnittstelle anzugreifen ist einfacher. Ja, das erfordert Wissen, aber das ist KEIN Sicherheitsmerkmal. Stichwort Security through Obscurity.
Thunderbolt-Geräte haben ja schon By-Design Vollzugriff auf den RAM. Da müssen doch schon alle Alarmglocken angehen, das ist doch offensichtlich, dass das nicht sicher sein kann!
Und genau das Angriffsszenario beschreibt Microsoft ja auch:

(DMA = Direct Memory Access; Vollzugriff auf den RAM)
DMA attacks are relatively easy to execute and require little technical skills. Anyone can download a tool from the Internet, such as those made by Passware, ElcomSoft, and others, and then use a DMA attack to read confidential data from a PC’s memory. Because encryption solutions store their encryption keys in memory, they can be accessed by a DMA attack.

[...] devices that have any of the following port types are vulnerable:
FireWire, Thunderbolt, ExpressCard, PCMCIA, PCI, PCI-X, PCI Express

To perform a DMA attack, attackers typically connect a second PC that is running a memory-scanning tool (for example, Passware, ElcomSoft) to the FireWire or Thunderbolt port of the target computer. When connected, the software scans the system memory of the target and locates the encryption key. Once acquired, the key can be used to decrypt the drive and read or modify its contents.

Also für mich liest sich das so, als könnte das so ziemlich jeder, der sich mal einen Nachmittag einliest. Auch ein armer Hanswurst der anderen Leuten seine Geräte klaut.

Ja die Softwares da kosten viel Geld, aber dass sie existieren und von Normalsterblichen zu bedienen sind, ist doch Beweis genug dass der Angriff sehr realistisch ist. Finanzielle Hürden sind selbstredend auch kein Sicherheitsmerkmal.
Wenn die den Angriff durchführen können, können das auch zig andere Hacker. Und wer weiß wo auch sonst noch fertige Tools für so einen Angriff rumfliegen.

xexex schrieb:
Wer brisante Informationen hat, die wirklich etwas Wert sind und damit meine ich irgendwelche militärische Pläne, Firmen- oder Regierungsgeheimnisse und nicht ein paar selbstgemachte Pornobilder sollte sie auch an entsprechenden Plätzen mit entsprechender Absicherung vor physikalischen Zugriff verwahren!
Wieso wird Privatpersonen denn immer das Recht abgesprochen, ihre Daten sicher aufzubewahren? Außerdem ist eine kryptografisch sichere Aufbewahrung doch viel besser als eine, die auf physikalischer Sicherheit basiert.

xexex schrieb:
Seltsam! An politische Intrigen und Diebe mit Forensikausbildung denken, aber die Szenarien ausblenden die nahe liegen?
Du redest hier von "näherliegenden Szenarien" aber danach kommt wieder nur das von mir schon beschriebene Diebstahl-Szenario für das die Sicherheit eben nicht gegeben ist.
Es gibt durchaus mehr als einen Menschen auf der Welt, Dieb und Forensiker können getrennte Personen sein. Noch einfacher, der Dieb kann das Laptop einfach einem Datenrettungs-Unternehmen geben.
Keine Ahnung ob da jemand BitLocker-Keys auslesen schon im Programm hat aber da wir wissen dass es praktisch möglich ist, könnte man so einen Service anbieten.

xexex schrieb:
Vor allem schützt es aber davor, dass jeder an die Daten von einem Gerät rankommt, den einer in der Bahn, am Flughafen oder sonst wo vergessen hat.
Es muss ja gar nicht jeder an die Daten kommen. Wenn dir das Gerät abhanden kommt willst du ja sicher sein, dass niemand an die Daten kommt. TPM-only BitLocker kann diese Sicherheit nicht geben.

xexex schrieb:
Das macht die "einfache" TPM-Only Verschlüsselung im normalen Gebrauch aber nicht unsicherer, weil sie vollkommen ausreichend ist.
Doch, sie ist viel unsicherer als mit Passwort. Das ganze ist wie ein Passwort für das Windows-Konto nur eine kleine Hürde die man extra aushebeln muss, diesmal etwas aufwändiger, aber keine wirkliche Sicherheit.
Um das Windows-Passwort zu umgehen muss man eben das Passwort mit einem Live-System löschen, um TPM-only BitLocker zu umgehen reicht offenbar ein zweiter PC mit einer der von MS genannten Softwares und ein Kabel zur Verbindung.
 
Zurück
Oben