Festplatte voll verschlüsseln - Wie?

T410sler

New member
Themenstarter
Registriert
23 Apr. 2010
Beiträge
32
Hallo Leute,

ich möchte gerne mein Notebook komplett verschlüsseln, damit die Daten bei einem Verlust nicht genutzt werden können.
Von der Arbeit kenne ich, dass man bei den Notebooks beim Hochfahren ein Passwort eingibt was die Festplatte entschlüsselt.

Ich brauche eine Lösung die auch sicher vor Festplattenausbau etc ist.
Wichtig ist, dass mein Dropbox (inkl. Verschlüsselung Boxcryptor) jedoch weiterhin funktioniert.
Ich habe ein Lenovo T440s mit 256 GB SSD

Hat jemand da eine Ahnung?


Gruß und vielen Dank!
 
Hi T410sler,

aus der Praxis: wir haben hier gefühl 2 Dutzend Rechner auf denen hochsensible Daten lagern (überwiegend Thinkpads).
Wir verzichten vollständig auf proprietäre Lösungen, da diese in der Regel immer eine Hintertür eingebaut haben, welche letzten Endes das Entschlüsseln ermöglichen. Das mag für den Privatmann egal sein, sei hier aber am Rande bemerkt.

Wir präferieren aus folgenden Gründen TrueCrypt:


  1. Truecrypt bietet eine einfache Verschlüsselung im Laufenden Betrieb, ohne das System neu aufzusetzen [1]
  2. Im Notfall kann das System problemlos von anderer Hardware aus zugegriffen werden [2]
  3. Truecrpyt ist unabhängig von irgendeiner Hardware oder einem Hersteller und extrem flexibel [3]
  4. Die Performanceeinbußen sind bei heutigen Rechnern absolut vernachlässigbar. Das Geplänkel in dieser Hinsicht ist Jammern auf hohem Niveau. Der Einsatz und die Verfügbarkeit von AES-NI auf dem System ist auf jeden Fall von Vorteil! [4]

[1] Anzumerken ist, das eine Verschlüsselung auf SSD bei dieser Methode nicht ganz sicher ist, da Dateien hier nicht wie bei einer Festplatte beim Speichern an dieselbe Stelle geschrieben werden, sondern immer an eine andere. Eine sicher SSD verschlüsseln heißt, dass man dies tut BEVOR senible Daten auf die Platte kommen.
[2] Linux Live CD rein, TrueCrypt installieren, mounten, fertig.
[3] Volle Funktionalität zum Verschlüsseln beliebiger Devices (Usb-Sticks, externe Festplatten, ...)
[4] Truecrypt und Bitlocker im Vergleich (siehe Punkt 6. des Artikels): http://www.tomshardware.de/verschlusselung-bitlocker-truecrypt,testberichte-240514.html

Damit ist eigentlich alles gesagt.

Drobbox: hier gibt es für mich nur eine Antwort: EncFS (Boxcryptor, oder unter Linux Gnome EncFS Manager)

Zum guten Schluss: gut 50% der Rechner und der Server laufen unter Linux. Da ist alles OpenSource und schon "All inclusive". Die Usability der Verschlüsselungswerkzeuge ist erhelblich besser. Wenn ich die Zeit, welche ich für die Konfiguration der Verschlüsselung bei den Windowsrechnern für Truecrypt verwendet habe sehe und wie das Ganze in Ubuntu integriert ist ... no comment. Deshalb läuft Windows bei mir in der virtuellen Maschine auf dem verschlüsselten Linux. Für Office völlig ausreichend.

Grüße ;-)
 
Danke apos für den Artikel.

Habe TrueCrypt interessehalber installiert und einen Benchmark mit einer 1GB-Datei durchgeführt. Gut ersichtlich ist, dass AES komplett unterstützt wird, andere Kryptoverfahren dann in der Performance jedoch stark abfallen.

TrueCrypt_Benchmark_1GB.PNG


Da ich mich mit TrueCrypt nicht wirklich auskenne, werde ich mich in Kürze mal einlesen.

LG Uwe
 
Addendum:

Die aktuelle Version von TrueCyrpt unterstützt keine GUID (GPT)-Patitionstabelle, sondern lediglich MBR. Somit nicht anwendbar für mein System. Schade...

Der Erscheinungstermin des aktuellen Release 7.1a liegt ja auch schon gut zwei Jahre zurück. Wird TrueCrypt überhaupt noch weiterentwickelt?


LG Uwe
 
Wir präferieren aus folgenden Gründen TrueCrypt:


  1. Im Notfall kann das System problemlos von anderer Hardware aus zugegriffen werden [2]

Ich hatte einmal einen Datenverlust mit TC, weil der Header defekt war und ich ihn mit dem Recovery Header nicht wiederherstellen konnte.
Seitdem nutze ich kein TC mehr. Bitlocker scheint mir da wesentlich robuster zu sein.

Backups sollte man jedoch in jedem Fall haben.
 
[/LIST]

Ich hatte einmal einen Datenverlust mit TC, weil der Header defekt war und ich ihn mit dem Recovery Header nicht wiederherstellen konnte.
Seitdem nutze ich kein TC mehr. Bitlocker scheint mir da wesentlich robuster zu sein.

Backups sollte man jedoch in jedem Fall haben.

Das Problem hatten wir auch. Hier hast du mit an Sicherheit grenzender Wahrscheinlichkeit einen Fehler bei der Wiederherstellung mit der Live-ISO gemacht! Ist mir auch schon passiert und ich habe mit einer falschen ISO von einem anderen Rechner das Teil zerschossen!

In allen anderen Fällen (also den DAU ausgenommen) ließ sich die verschlüsselte Partition wieder herstellen oder / und (in einem Fall war die ISO verloren gegangen) von einer Linux-Live CD mit Truecrypt mounten.

Ich gebe zu: die Wiederherstellungsprozedur ist nicht gerade Anwenderfreundlich.

Und wenn Bitlocker funktioniert: nehmen!

Gruß
Axel
 
Nochmals kurz die Frage. Wird TrueCrypt weiterentwickelt oder wurde das Projekt auf Eis gelegt?

Hat da jemand Infos dazu?
 
Ich möchte für meine kleinen Fragen keinen eigenen Thread aufmachen, bitte entschuldigt.

Unterstützt Fedora 20 eine LUKS Verschlüsselung mit TPM 1.2, ähnlich wie Windows mit Bitlocker? Bzw. gibt es überhaupt eine Distrubution, die das unterstützt?
Und ist überhaupt sinnvoll den TPM Chip zu nutzen oder gibt es da bekannte Probleme und man sollte lieber auf Keyfiles auf einen externen Datenträger setzen?
 
Moin

Nein wird von LUKS nicht unterstützt.
AFAIK nein.

Nutze ein entsprechend langes Passwort. Ein Keyfile auf einem externen Datenträger geht zwar, ist aber unsicherer als ein gutes Passwort.

RomanX

P.S.: Ersatzpasswort in einem 2. Keyslot und ein Headerbackup nach jedem Schlüsselwechsel ist zu empfehlen.
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben