Sicherheit T41 bei Diebstahl?

Heraklit

New member
Themenstarter
Registriert
26 März 2007
Beiträge
18
Ich habe eine Frage zum Sicherheitschip bei meinem T41. Ich habe ein (ausreichend komplexes) setup Passwort eingerichtet, dass auch eingegeben werden muss, wenn man ins Bios möchte. Ist das System damit im Fall eines Diebstahls ausreichend gesichert oder ist es relativ einfach diesen Schutz zu umgehen? Ich habe auf dem Rechner nur persönliche Daten, also nichts was staatliche Sicherheitsdienste oder organisierte Kriminalität interessieren könnte, ich möchte lediglich verhindern, dass jeder Gelegenheitsdieb meine Aufzeichnungen durchforstet. Vielen Dank für Hinweise!
 
Nun Paswortauslesen dauert bei geübten Usern max. 5min.

Wie haste denn die Bootreihenfolge eingegeben.

Nur von HDD booten oder kann man auch von CD booten??

Ein HDD PW wäre nicht schlecht.

Ein Admin PW setzen und dieses nocht mi Syskey verschlüsseln, dieses wird nimmer von wem ausgelesen.

Nobby
 
Biospasswort setzen und die relevanten Dateien auf der HDD mit TC oder AC verschlüsseln. Dann ist wirklich Ruhe. Da kommt absolut keiner mehr an deine "Geheimdaten" ran...

lG
 
Vielen Dank für die Antworten, ganz klar ist mir die Sache noch nicht.

Bootreihenfolge ist:

1. USB FDD
2. Legacy Floppy
3. ATAPI CD0
4. USB CD
5. IDE HDD0
etc.

Meine Fragen wären:
1. Lässt sich dann auch das BIOS Passwort in 5 min auslesen?
2. Reicht es, die Bootreihenfolge zu ändern um das Auslesen des BIOS Passworts zu verhindern?
3. Oder ist es dann doch zwingend erforderlich, alle Daten zu verschlüsseln (den Aufwand scheue ich eigentlich, da es sich nur um ganz normale private Emails, Texte, Fotos etc. handelt.)

Viele Grüße

H.
 
wenn einer dein TP klaut lötet er einen anderen BIO-Chip ein, oder kauft sich ein günstiges Motherboard. Ich habe bisher noch von niemandem gehört, der es geschafft hat das Bios Passwort zu knacken.

Die HDD wirft er weg, oder versucht sie zu knacken / das ist wesentlich einfacher.

Um deine Daten zu schützen ist es unumgänglich die Daten sicher zu verschlüsseln, dann sind deine Daten sicher und so gut wie unknackbar. Um dem Stress der gesamten Verschlüsselung der HDD aus dem Weg zu gehen, empfehle ich eine Verschlüsselung der wirklichen "Geheimdaten" auf USB Stick.

mfg
 
Klar kann man BIOS PW auslesen.

(wenn man keine Passphrase verwendet, mit kann man es aber löschen)

HDD Kennwörter sind da um einiges sicherer.


für think_o_mat: www.bios-passwort.de
 
Nö, man muss nichts löten.....

EDIT: Es ging ja auch darum, dass Du meintest Du kennst keinen, der es je geknackt hat. :D
 
Original von Think_o_mat
Biospasswort setzen und die relevanten Dateien auf der HDD mit TC oder AC verschlüsseln. Dann ist wirklich Ruhe. Da kommt absolut keiner mehr an deine "Geheimdaten" ran...

Was ist "TC" oder "AC"?
 
TC = TrueCrypt, mit der neuen Version kann man nicht nur Partitionen oder Dateien verschlüsseln sondern auch das Betriebssystem. Wäre für dich die ideale Lösung.
Ich nutze auch TrueCrypt, bin begeistern und langsamer wird das System dadurch auch nicht.

Wenn dann jemand den TP klauen würde könnte er zwar das Gerät benutzen aber an deine Daten käme er nicht.
 
Danke für den Hinweis auf
http://www.bios-passwort.de/service_impressum_kontakt.html
Die sagten mit, dass je ein anderes BIOS und ein HardDisk Passwort ausreichend sind, um Gelegenheitsdiebe abzuschrecken. Ich bin mir nur nicht ganz sicher, wo das HD Passwort im BIOS vergeben werden muss, die verschiedenen Abschnitte über Sicherheit finde ich etwas verwirrend. Kann mir da jemand weiter helfen?

Viele Grüße
 
Da man das Supervisor Passwort auslesen könnte, wäre es tatsächlich ratsam, für die HDD ein anderes zu nehmen.

Zu Deiner Frage:

Supervisor PW solltest Du setzen (nach diesem wird nur gefragt, wenn man ins BIOS MUSS!)

Daneben noch Power ON Passwort (Wird beim Einschalten abgefragt, kann aber durch abziehen der BIOS Batterie gelöscht werden, allerdings wird dann das Supervisor PW aktiv und man kann ohne dieses das Gerät auch nicht starten, darum nicht vergessen!)

Und HDD Passwort setzen. (geht auch im BIOS)

Bevor Du alle Kennwörter setzt, solltest Du die Passphrase aktivieren, dadurch kann das PW länger als 7 Zeichen sein und ist auch nicht mehr "auslesbar" (löschen kann man es aber wohl).

Das sollte die sicherste Variante sein. Da der Dieb nur das Gerät entsperren lassen könnte, die HDD bleibt aber weiterhin "dicht" ohne korrektes PW.

Bedenke aber, dass Du mit dem aktivieren der Passphrase die Platte NUR noch in Geräten verwenden kannst, die auch eine Passphrase unterstützen. Am Desktoprechner oder einem alten Notebook (T2x oder ähnlich) gibt es keine Unterstützung für die Passphrase, also kann die Platte dort nicht benutzt werden, auch wenn Dir das PW bekannt ist.
 
@Think_o_mat...

Ich habe bisher noch von niemandem gehört, der es geschafft hat das Bios Passwort zu knacken.
Im Ernst? Dann kannst Du mich mit einem Rechner mit BIOS/Supervisor-PW besuchen und ich führe es Dir gern vor.

Nein, Power on Passwords und Supervisor Passwords sind NICHT geeignet, ein Rechner "abzusichern" oder gar vor dem Diebstahl zu schützen. Aber ein Hard Disk Passwort kann sehr wohl Deine privaten Daten schützen, weil der HDP kaum noch entfernt werden kann - jedenfalls nicht mit heutigem Wissen. Auch von Dir nicht, als rechtmäßiger Eigentümer - also aufgepaßt! und es nie/niemals/nischt vergessen.
 
Vielen Dank für die detaillierten Hinweise. Zur Zeit ist mein Power On PW zugleich BIOS und HDD Passwort, das hat den Vorteil, dass man nur ein PW beim Starten eingeben muss. Wenn es allerdings tatsächlich möglich ist, das BIOS PW *auszulesen* müsste man zwei verschiedene PW eingeben, wenn es nur *gelöscht* werden kann, reicht offenbar eines.
 
Wenn Passphrase aktiviert ist, sollte auch eins reichen.

Da man dies nicht auslesen kann, ist zumindest die Platte sicher. :D
 
Meine Daten sind auf der Platte per twofish-lrn-benbi verschlüsselt, wenn jemand ein paar tausend Jahre mitbringt, kann er gerne versuchen das zu knacken.
 
Original von Robbyrobot
@Think_o_mat...

Ich habe bisher noch von niemandem gehört, der es geschafft hat das Bios Passwort zu knacken.
Im Ernst? Dann kannst Du mich mit einem Rechner mit BIOS/Supervisor-PW besuchen und ich führe es Dir gern vor.

Nein, Power on Passwords und Supervisor Passwords sind NICHT geeignet, ein Rechner "abzusichern" oder gar vor dem Diebstahl zu schützen. Aber ein Hard Disk Passwort kann sehr wohl Deine privaten Daten schützen, weil der HDP kaum noch entfernt werden kann - jedenfalls nicht mit heutigem Wissen. Auch von Dir nicht, als rechtmäßiger Eigentümer - also aufgepaßt! und es nie/niemals/nischt vergessen.
Hallo,
eigentlich wollte ich meinen ersten Beitrag zu meinem ersten Notebook, ein T42 schreiben...aber wo ich das jetzt lese. Übrigens sehr schönes Forum hier, hoffe ich bekomme dann auch bisschen geholfen ;).
Also das HD-Passwort lässt sich sehr wohl umgehen:
http://www.pc-professionell.de/praxis/portables/article20050310047.aspx
Und wenn Wake-on-LAN deaktiviert ist, kann man ja sicher BIOS-Passwort etc. knacken und dies aktivieren denke ich mal?
Genauso verhällt es sich mit dem Fingerprint-Reader, findet man ja sogar Anleitungen im Netz zu. Bin ich jedenfalls drauf gestoßen bei der Suche nach meinem Thinkpad. Am sichersten dürften also so Sachen wie TrueCrypt sein denke ich mal...lasse mich da aber auch gerne belehren ;)?

Gruß Tom
 
Original von Heraklit
Ist das System damit im Fall eines Diebstahls ausreichend gesichert oder ist es relativ einfach diesen Schutz zu umgehen?

Zuallererst: der Security Chip hilft nur wenig gegen Datenklau. Nur wenn eine Software diesen auch unterstützt und nutzt (z.B. CSS 7 mit Private Disk, CSS 8 dagegen hat nur noch das Passwort-Tool ohne Containerverschlüsselung). Aber Vollverschlüsselung bietet dieser Chip nicht, nur mit zusätzlicher Software (Safeguard Easy)

Die einfachste und billigste Variante ist ein HDD Passwort zu setzen (am besten ungleich dem Supervisor Passwort). Da ist der Aufwand schon groß und vor allem teuer um an die Daten ranzukommen. Aber möglich ist es. Will man ganz sicher gehen, braucht man Vollverschlüsselung Software, z.B. Safeguard Easy (teuer), Truecrypt (neu und unerprobt), Pointsec (kostenlos aber hatte zumindest mal macken). Bei der Vollverschlüsselung muss man darauf achten dass die Software den Rechner nicht ausbremst. Bei Safeguard Easy ist das zumindest so gut wie nicht der Fall, keine Ahnung wie die Performance von Truecrypt ist. Ubuntu alternate Installer eignet sich auch hervorragend zur Vollverschlüsselung für Linux.

Ein Passwort Container (z.B.auch wieder Truecrypt) reicht nicht ganz aus, da Windows viele Daten irgendwo speichert und das nur schwer zu kontrollieren ist. Außerdem muss man sich bei Vollverschlüsselung dann keine Gedanken mehr machen was man nun wirklich verschlüsselt und was nicht.

Allerdings kommt die Vollverschlüsselung mit einem Nachteil: Backup/Restore ist nicht mehr so einfach, da muss man wissen wie es geht und was man macht. Da ist Safeguard Easy mit R&R ein idiotensicheres Gespann, Backup mit Acronis kann man in der Praxis vergessen da das damit nur sektorbasiert gemacht werden kann und jedes Backup genaus so groß ist wie die Festplatte. Wie man ein Backup einer mit Truecrypt vollverschlüsselten Platte macht und vor allen Dingen wieder restored werden kann weiß ich nicht, aber vielleicht gibt es da ja mittlerweile auch eine gute Lösung.

Also meine Empfehlung für eine Vollverschlüsselung mit easy Backup ist
- Safeguard Easy mit R&R
- Ubuntu mit rsnapshot

Oder am besten eine Festplatte mit Hardwareverschlüsselung, gibt es aber nur als SATA. Das wäre die einfachste Lösung.
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben