Betriebssysteme mit Verschlüsselung schützen ...

EthanHunt

New member
Themenstarter
Registriert
25 Dez. 2010
Beiträge
2.327
Würde eigentlich ein Verschlüsseltes Systemlaufwerk eine sicherheit im Bezug auf Viren und co. bieten?

Also man hat 2 Partitionen:

Auf der 1. Läuft das Hauptsystem welches verschlüsselt ist.
Auf der 2. Läuft das 2. System, welches auch verschlüsselt ist.

Diese Beiden System müssten dann ja eigentlich voreinader geschützt sein, da Sie ja unabhängig voneinander gemountet werden.
So kann ja kein System vom anderen etwas auslesen, da Sie ja verschlüsselt sind.
 
Stimmt, aber wenn OS 1 läuft, dann dessen Partition dennoch verseucht werden. Analog natürlich auch Partition 2 bei OS 2
 
Wie meinst du das Genau?

Dass die Partition im Betrieb des jeweiligen OS selbst verseucht werden kann oder
dass z.B. die Partition 1 auch Partition 2 verseuchen kann, trotz verschlüsselung der 2.
 
Das Ganze liesse sich auch recht einfach ohne Verschlüsselung realisieren.
Einfach die zweite Platte/Partition erst gar nicht mounten.....
 
Wie nicht mounten?
Kann ich die andere Partition auch einfach ,,ausschalten''?
Wie mach ich das? Mit Parted Magic? (Wenn man es nicht mit Windows macht)

Geht hierbei nicht um getrennte Platten, sondern um 1SSD mit 2 Partitionen.
 
Würde eigentlich ein Verschlüsseltes Systemlaufwerk eine sicherheit im Bezug auf Viren und co. bieten?

Also man hat 2 Partitionen:

Auf der 1. Läuft das Hauptsystem welches verschlüsselt ist.
Auf der 2. Läuft das 2. System, welches auch verschlüsselt ist.

Diese Beiden System müssten dann ja eigentlich voreinader geschützt sein, da Sie ja unabhängig voneinander gemountet werden.
So kann ja kein System vom anderen etwas auslesen, da Sie ja verschlüsselt sind.

Ich vermute mal, dass das darauf ankommt um welche Kategorie von Schädling es sich handelt: Einfache Viren dürfte das abhalten, aber wenns ans Eingemachte geht kann der Schutz schnell vorbei sein:
Windows wie Linux setzten (meines Wissens nach, zumindest bei Linux bin ich mir da sehr sicher) bei einer Vollverschlüsselung trotzdem auf eine unverschlüsselte Bootpartition (irgendwie muss das verschlüsselte Laufwerk ja überhaupt erstmal entschlüsselt werden). Ein perfiderer Schädling könnte es sich sicher dort gemütlich machen und von da aus seinen Weg in das andere verschlüsselte System finden.
Zumindest unter Linux wurde diese Angriffsform schon nachgewiesen (und auch eine Möglichkeit wie man auch große Teile der Boot-Partition verschlüsselt um solche Szenarien zu vereiteln. Siehe hier und hier).

Zum Manuell Mounten: Ich könnte mir vorstellen, dass ein guter Schädling wenn er denn an Admin Rechte kommt, selbiges auch tun kann.

Ich denke es kommt wie immer darauf an wie Paranoid man ist und welche Gefährdung man fürchtet. zB bringt alle verschlüsselung nichts, wenn der Virus sich im Heimnetz breit macht und dann die Infektion von einem anderen PC (oder nem verseuchten USB-Stick) kommt...
 
Egal wie paranoid man ist: Ein regelmässiger Backup hilft auf alle Fälle, auch einen Virenbefall relativ einfach wieder loszuwerden....
Ob nun mit oder ohne Verschlüsselung.
 
@laptopheaven:
Jap, die Datenträgerverwaltung ist mir bekannt.
Nur, dass man eine Partition trennen kann, war mich nicht
bewusst.

@Der_Haase:

Danke für diese sehr, sehr ausführliche und informative Antwort! :-)
Und dann hast du da wieder was neues angesprochen. Das Heimnetzwerk.

Na dann sollte man, wenn man ganz Paranoid ist, wohl auch keines aufbauen.^^
Wie sieht es denn eigentlich mit einem bloßen W-Lan (mit eingebauten DSL Moden) aus.
Gibts da auch Viren die das Ding angreifen könnten? Was wären denn da für gefahren? (außer das Jemand
teure nummern über VoIP anruft)
 
Danke für diese sehr, sehr ausführliche und informative Antwort! :-)

Immer gern :)

...
Na dann sollte man, wenn man ganz Paranoid ist, wohl auch keines aufbauen.^^
Wie sieht es denn eigentlich mit einem bloßen W-Lan (mit eingebauten DSL Moden) aus.
Gibts da auch Viren die das Ding angreifen könnten? Was wären denn da für gefahren? (außer das Jemand
teure nummern über VoIP anruft)

Was Heimnetzwerksicherheit angeht bin ich gerade auch dabei mich in der Thematik schlau zu machen und zu lernen wie man das ganze am besten absichert, daher ist mein Wissen in die Richtung leider noch sehr begrenzt, da kann vielleicht jemand anders noch ein paar Tips zu geben.

Ich nehme an mit W-lan mit DSL Modem meinst du einen Router wie FritzBox o.Ä.? Ich denke mal, dass größte RIsiko währe wohl, dass jemand dank sicherheitslücke in deinen Router kommt und diesen in ein Botnetz integriert wird was gerne für DDOS Angriffe genutzt wird (Beispiel: http://www.heise.de/newsticker/meldung/Gehackte-Router-als-Bot-Netz-2515682.html).

Von anderen "Viren" auf Routern hab ich jetzt noch nichts gehört (außer vielleicht das hier: https://grahamcluley.com/2014/02/moon-router-worm/) aber das heißt ja leider nicht, dass es sowas nicht gibt und daher keine Gefahr droht.
Was mir da noch an potentieller Gefahr einfällt (denke mal, dass ist sehr abstrus, wäre aber technisch denkbar): Jemand schafft es in deine Fritzbox zu kommen, aktiviert sich den Fernzugriff (bzw. verwendet diesen um einzusteigen) und kann dann via vpn über deinen Router ins Internet. Damit könnte er dann mit deiner IP Surfen oder eben den Zugang als weiteres Mitglied für einen DDOS Angriff nutzen. Wie realistisch das ganze ist kann ich leider als laie nicht beurteilen.

Um den Router daher abzusichern gilt als Anfang mal:
- Passwort für das Routerinterface setzten und/oder darauf achten dass es kein Standartpw ist wie z.B. "password" (es gibt Router die werden tatsächlich so vorkonfiguriert ausgeliefert :facepalm: )
- Router-Firmware auf dem neuesten Stand halten
- Fernzugriffe auf den Router oder das interne Netzwerk nur dann aktivieren wenn man die Funktion wirklich benötigt und weis was man da tut

... gibt bestimmt noch mehr zu beachten, dass wäre jetzt mal alles was mir mit meinem geringen Wissen so einfällt....und ich freue mich wenn jemand der da mehr Wissen hat wie meine wenigkeit seinen Senf dazu gibt ob das so sachlich korrekt ist :).
 
Zuletzt bearbeitet:
Passwort für das Routerinterface setzten und/oder darauf achten dass es kein Standartpw ist wie z.B. "password" (es gibt Router die werden tatsächlich so vorkonfiguriert ausgeliefert
Siehe:

28.08.2015 14:18 UhrAlert! XXXXairocon: Router von fünf Herstellern mit Standardpasswort
...
Folgende verwundbare Router sind bis jetzt bekannt:

Asus: DSL N12E
Digicom: DG-5524T
Observa :RTA01N
PLDT: SpeedSurf 504AN
ZTE: ZXV10 W300
Quelle
 
Also nach der Win10 Installation + Bitlocker aktivierung (mit TPM)
konnte ich Win7 installieren und Bitlocker aktivieren.
(Hab dazu ganz normal bei win10 die Partition vor der verschlüsselung verkleinert,
sodass für Win 7 noch Platz war)

Beim Start kann dann das Betriebssystem ausgewählt werden.

Allerdings finde ich es sehr blöd, dass man in Windows 7 die Pineingabe nur via folgendem Befehl:

manage-bde -protectors -add -TpmAndPin c:

aktivieren kann, obwohl die Zusätzliche Authentifizierung (Vorgehensweise hier *klick*) aktiviert wurde.
Bei Win10 kann man dann den Pin ganz Normal über das Bitlocker Menü eingeben.
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben