Habe mich heute mal Durch die Beiträge zum Thema Passortschutz geackert.
Habe viel gelernt, und hätte dennoch ein paar Fragen.
Was ich gelernt habe (Falls falsch bitte um Korrektur):
A.) Das Festplattenkennwort ist (zumindest für Privatnutzer) ganz nützlich, weil der Aufwand an die Daten ranzukommen höher als der Wert der Festplatte selbst ist.
B.) Das PowerOn Passwort ist reiner Jux und kann auch ohne größeres technisches Verständnis durch kurzzeitiges Entfernen der Bios-Batterie entfernt werden.
Jedenfalls solange kein Supervisor Passwort gesetzt ist, weil das dann benötigt wird, um im Bios fehlende Datumseinstellungen (wegen Batteriewechsel) vorzunehmen.
C.) Das Supervisorpasswort ist (bei deaktivierter Passphrase) bis zu 7 Zeichen lang, und schützt mein Bios vor unerlaubtem Zugriff , kann aber mit ein wenig gebastelter Hardware und etwas Zusatzsoftware ausgelesen werden.
Bei aktivierter Passphrase kann mann ein längeres Passwort (64 Zeichen) vergeben.
D.) Das Passwort des TPM-Chips wird bei mir beim Konfigurationsassistenten von CSS abgefragt, ist also die eigentliche Zugriffsbereichtigung (für CSS) auf den Chip?
(Kann mann das eigentlich ändern?)
Frage:
1.) Warum sollte ich die Passphrase aktivieren? Ein Dieb mit Ahnung kommt ohnehin ran, ein Gelegenheitsdieb knackt auch die 7 Zeichen nicht oder?
1a.) Hat das mit der Passphrase etwas mit dem TPM-Chip zu tun?
1b.) Brauche ich zwingend CSS dafür? (Ich weiss, das CSS noch mehr kann)
1c.) Entspricht diese Passphrase dem CSS verschlüsselungstext?
1d.) Verlängern sich auch die erlaubten Zeichenketten für HDP und POP?
2.) Eine Konfiguration des Systems ohne CSS benutzt für keine Aktion den TPM-Chip?
2a.) Benutzung der Fingerprint-Sofware(mit Reader ) setzt ein gesetztes Supervisorpasswort voraus, hat aber außer dem Ablegen der Fingerabdrucksdaten nix mit dem TPM-Chip zu tun? Oder bringe ich da jetzt was völlig durcheinander?
3.) Unbedingt die Bootreihenfolge auf HD only setzen, wenn ich verhindern will, das sich Dritte mit Live-Betriebssystemen an die HD ranmachen können?
Obwohl ein Dieb kann die HD doch sowieso zu Hause ausbauen, und woanders einbauen? Hilft also nur gegen andere User, die das Gerät erlaubterweise mitbenutzen und nun kaputtspielen wollen?
4.) Funktion Wiederherstellung von kennwörtern in CSS
Habe mir die Hilfe durchgelesen. Eine bootbare Minipartition/-bereich auf der HD wird angelegt und ich kann mit F12 beim Systemstart dort hineinbooten und meine Hardwarekennwörter zurücksetzen.
Voraussetzung: POP und HDP sind gleich, bzw. wenn nicht, wird es so eingestellt. Habe ich doch jetzt richtig verstanden oder.
Frage: Macht es Sinn, so vorzugehen? Oder liegt gerade in der gemeinsamen Nutzung eines Passworts ein neues Risiko? Denn wer nur eins knackt hat beide.
4a.) Diese F12 Sache hat nix mit der versteckten Service-Partition zu tun?
4b.) Ist diese Funktion der Kennwortwiederherstellung auf der zu schützenden Maschine überhaupt sinnvoll? Erkauft mann sich hier nicht Komfortabilität mit Sicherheitsverlust? Oder kann mann das Ganze umgehen, in dem mann diese Key-Datei vom Rechner entfernt, und erst bei Bedarf auf einem externen Medium (USB-Stick) parat hat?
Für Antworten, Korrekturen, Beratung/Meinungen(mit Begründung) zum Thema wäre ich sehr dankbar.
Auch von Euch verwendete Konfigurationen zu beschreiben wäre ggfs. hilfreich.
Mein Gerät ist im Übrigen ein R60 mit Fingerprint Reader.
P.S.: Ja ich habe alle Passwörter noch. Frage mich nach heute Abend nur noch wozu.
Habe viel gelernt, und hätte dennoch ein paar Fragen.
Was ich gelernt habe (Falls falsch bitte um Korrektur):
A.) Das Festplattenkennwort ist (zumindest für Privatnutzer) ganz nützlich, weil der Aufwand an die Daten ranzukommen höher als der Wert der Festplatte selbst ist.
B.) Das PowerOn Passwort ist reiner Jux und kann auch ohne größeres technisches Verständnis durch kurzzeitiges Entfernen der Bios-Batterie entfernt werden.
Jedenfalls solange kein Supervisor Passwort gesetzt ist, weil das dann benötigt wird, um im Bios fehlende Datumseinstellungen (wegen Batteriewechsel) vorzunehmen.
C.) Das Supervisorpasswort ist (bei deaktivierter Passphrase) bis zu 7 Zeichen lang, und schützt mein Bios vor unerlaubtem Zugriff , kann aber mit ein wenig gebastelter Hardware und etwas Zusatzsoftware ausgelesen werden.
Bei aktivierter Passphrase kann mann ein längeres Passwort (64 Zeichen) vergeben.
D.) Das Passwort des TPM-Chips wird bei mir beim Konfigurationsassistenten von CSS abgefragt, ist also die eigentliche Zugriffsbereichtigung (für CSS) auf den Chip?
(Kann mann das eigentlich ändern?)
Frage:
1.) Warum sollte ich die Passphrase aktivieren? Ein Dieb mit Ahnung kommt ohnehin ran, ein Gelegenheitsdieb knackt auch die 7 Zeichen nicht oder?
1a.) Hat das mit der Passphrase etwas mit dem TPM-Chip zu tun?
1b.) Brauche ich zwingend CSS dafür? (Ich weiss, das CSS noch mehr kann)
1c.) Entspricht diese Passphrase dem CSS verschlüsselungstext?
1d.) Verlängern sich auch die erlaubten Zeichenketten für HDP und POP?
2.) Eine Konfiguration des Systems ohne CSS benutzt für keine Aktion den TPM-Chip?
2a.) Benutzung der Fingerprint-Sofware(mit Reader ) setzt ein gesetztes Supervisorpasswort voraus, hat aber außer dem Ablegen der Fingerabdrucksdaten nix mit dem TPM-Chip zu tun? Oder bringe ich da jetzt was völlig durcheinander?
3.) Unbedingt die Bootreihenfolge auf HD only setzen, wenn ich verhindern will, das sich Dritte mit Live-Betriebssystemen an die HD ranmachen können?
Obwohl ein Dieb kann die HD doch sowieso zu Hause ausbauen, und woanders einbauen? Hilft also nur gegen andere User, die das Gerät erlaubterweise mitbenutzen und nun kaputtspielen wollen?
4.) Funktion Wiederherstellung von kennwörtern in CSS
Habe mir die Hilfe durchgelesen. Eine bootbare Minipartition/-bereich auf der HD wird angelegt und ich kann mit F12 beim Systemstart dort hineinbooten und meine Hardwarekennwörter zurücksetzen.
Voraussetzung: POP und HDP sind gleich, bzw. wenn nicht, wird es so eingestellt. Habe ich doch jetzt richtig verstanden oder.
Frage: Macht es Sinn, so vorzugehen? Oder liegt gerade in der gemeinsamen Nutzung eines Passworts ein neues Risiko? Denn wer nur eins knackt hat beide.
4a.) Diese F12 Sache hat nix mit der versteckten Service-Partition zu tun?
4b.) Ist diese Funktion der Kennwortwiederherstellung auf der zu schützenden Maschine überhaupt sinnvoll? Erkauft mann sich hier nicht Komfortabilität mit Sicherheitsverlust? Oder kann mann das Ganze umgehen, in dem mann diese Key-Datei vom Rechner entfernt, und erst bei Bedarf auf einem externen Medium (USB-Stick) parat hat?
Für Antworten, Korrekturen, Beratung/Meinungen(mit Begründung) zum Thema wäre ich sehr dankbar.
Auch von Euch verwendete Konfigurationen zu beschreiben wäre ggfs. hilfreich.
Mein Gerät ist im Übrigen ein R60 mit Fingerprint Reader.
P.S.: Ja ich habe alle Passwörter noch. Frage mich nach heute Abend nur noch wozu.