Full Disk Encryption / FDE - Vor- und Nachteile

Ja, die Frage habe ich mir auch gestellt und darum auch geschrieben, dass ich nicht die Mittel besitze, es zu prüfen ;)
 
b) Wie kann ich nun herausfinden, ob die Daten wirklich verschlüsselt sind? (Und zwar ohne die SSD zu einem Datenrettungsunternehmen zu schicken! ;) )[/quote]

Starte den Rechner einfach mit einer Linux Live-CD. Wenn Du auf deine Daten zugreifen kannst, sind sie nicht verschlüsselt.
Gruß Linse1
 
Von der Live CD booten, dann versuchen die Daten auf der FP auszulesen. Wenn die FP verschlüsselt ist, kannst Du die Daten nicht öffnen, zum beispiel PDF oder jpg. Ist die FP verschlüsselt, sind diese Daten auch mit Linux nicht zu lesen. Einfach mal testen.
 
wenn ein hdd-passwort (gemäß ata standard) gesetzt ist, kannst du die platte auch unter linux nicht ansprechen. wenn du dann das passwort eingibst (per hdparm), kannst du wieder zugreifen. vorher haut der kernel dir aber noch diverse fehlermeldungen ins kernel-log, da die platte nicht voll initialisiert werden kann. unterscheiden, ob die daten verschlüsselt sind oder nicht, kann man aber nicht. das kann nur der hersteller und eventuell ein fachmann (datenrettungsbetrieb)
 
Also ich gehe mal den Tread durch weil mich das Thema auch sehr interessiert.
In meinen Pc habe ich einen Controller und echte verschlüsselte Platten (SED HDD) drinnen und da weis ich wie das system funktioniert. Jetzt interessiert es mich wie es bei den Thinkpads der fall ist "FDE" muss nicht SED bedeuten.
meine Hitachi 200 GB Festplatte hat ja die FDE, verschlüsselt also hardwaremäßig per Chip auf der Platte stets alles. Natürlich bringt das nichts ohne Passwort, welches man im BIOS vergeben kann und dann bei jedem Systemstart noch vor dem Windows-Start eingeben muss.
Jain es bringt sich was wenn eine HDD von einen Gerät getrennt wird zb bei einen defekt dann sind die Daten verschlüsselt. Der Punkt ist ja das der Key im Controller liegt und ohne diese Authentifizierung geht es nicht.

Ich finde das Bild von Intel erklärt es gut:
DriveEncryptionManagement.png

Quelle: http://www.intel.com/content/www/us/en/servers/raid/raid-drive-encryption-management.html


Ist es richtig, dass man die FDE-HD mit einem einzigen Verschlüsselungs-Key-Reset sicher löschen kann und sich damit Stunden oder gar Tage dauernde Erase-Torturen ersparen kann?
Ja was in Notfällen möglich ist aber es braucht teilweise je nach Gerät und Controller viel Zeit diesen Vorgang anzustoßen. Zb muss man voher einen langen Key eingeben was gute 10Min dauern kann insgesamt.
Theoretisch ja, ich weiß aber nicht was passiert, wenn Du im neuen Rechner das gleiche Passwort wie im alten vergibst, ob dann ein Zugriff auf die Platte möglich ist.
Kommt darauf an ob ein Festplatten Kennwort gesetzt ist oder eine echte verschlüsselung. Bei letzteren muss man den ganzen Key eingeben sonst geht es nicht diese ist unabhängig von einen "Einschalt- Kennwort".
Das Passwort wird im TPM des Thinkpads gespeichert
Dann ist es eine Software Verschlüsselung wie Bitlocker. :rolleyes:

@ http://thinkpad-forum.de/threads/48...-und-Nachteile?p=434615&viewfull=1#post434615
Also ist das von Hitatchi keinen SED sondern eine eigen lösung.
gelegenheitsdiebe hält auch eine relativ schwache verschlüsselung ab ...
Weil man die von außen ja auch sieht. :facepalm:
Gibts eigentlich schon FDE SSD Harddisks?
Es gibt SED SSD mittlerweile aber die kosten noch ordentlich...
Also einfacher Test: Massig Dateien auf der mittels HDD-PWD gesicherten und vermeintlich verschlüsselten FDE.3 gespeichert.
Danach kurz runterfahren. Ins BIOS, das HDD-PWD ausschalten.
Wenn alles RICHTIG funktioniert hätte dürfte er nicht mal mehr booten. Aber er bootet.
UND er zeigt brav alle Daten. Alle.
Genau das ist der punkt der wichtig ist für mich unterstützen die Tinkpads nur ein Boot PW oder eine echte SED Verschlüsselung!
 
Von der Live CD booten, dann versuchen die Daten auf der FP auszulesen. Wenn die FP verschlüsselt ist, kannst Du die Daten nicht öffnen, zum beispiel PDF oder jpg. Ist die FP verschlüsselt, sind diese Daten auch mit Linux nicht zu lesen. Einfach mal testen.
mmeeepppp falsch! Der Punkt wieso man eine SED Drive einsetzt ist ja das man eben unabhängig von den OS zugreifen kann theoretisch konnte man sogar DOS installieren wenn es die Treiber dafür gibt :thumbsup: das die Verschlüsselung völlig Transparent stattfindet. Sobald man das Boot PW eingegeben hat das man gesetzt hat kann man mit allen auf eine reine SED Platte zugreifen auch von einer Linux Boot CD!

Das einfachste um das zu umgehen ist natürlich wenn man den Angreifer auf den OS was ein schmuggelt.
Zb eine Man in the Middle Arttakte wo du einen Transparenten Proxy Server einsetzt der sobald man auf eine Seite geht wo Flash ist einen darauf hinweist das man die Version aktualisieren muss. Dann leitet man den Download von der .exe um und ersetzt sie durch seine eigene und schon hat man auf den PC was...
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben