HDD-Password - Verschlüsselung?
Hallo,
in einem unserer Notebooks gibt es im Phoenix-Bios (Phoenix TrustedCore) die Möglichkeit, ein HDD-Passwort zu setzten. Wird die HDD dann verschlüsselt bzw. bringt ein solches Passwort etwas?
Es handelt sich um das folgende Notebook:
Toshiba Satellite P200-1HM (Model-No: PSPB3E)
Vielen Dank für eine Antwort!
H. Humberg
in einem unserer Notebooks gibt es im Phoenix-Bios (Phoenix TrustedCore) die Möglichkeit, ein HDD-Passwort zu setzten. Wird die HDD dann verschlüsselt bzw. bringt ein solches Passwort etwas?
Es handelt sich um das folgende Notebook:
Toshiba Satellite P200-1HM (Model-No: PSPB3E)
Vielen Dank für eine Antwort!
H. Humberg
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 189019
Url: https://administrator.de/contentid/189019
Ausgedruckt am: 16.11.2024 um 05:11 Uhr
6 Kommentare
Neuester Kommentar
Nö - die wird nicht verschlüsselt... Es wird lediglich der Bereich verschlüsselt der für die Partitionsangaben usw. verwendet wird, nicht aber alle Daten! Dies merkt man auch daran das man das Passwort in Sekunden setzen kann - selbst die schnellste SSD mit 250 GB benötigt einige Minuten (so 20-30) um verschlüsselt zu werden...
Normalerweise sollte jedoch jeder andere Rechner beim Einbau der Platte die Zusammenarbeit verweigern bis das PW eingegeben wurde (wenn möglich). Da die Hersteller hier aber gerne rumpfuschen hast du eine hohe Chance das deine Daten verloren sind wenn z.B. mal dein Board aufgibt und es diese Baureihe nicht mehr gibt. Daher würde ich eher auf Standard-Verschlüsselungstools (Bitlocker, TrueCrypt,...) setzen, da diese auch in anderen Rechnern nutzbar sind und somit auch beim Rechnerausfall die Daten noch da sind. Sofern man da ein vernünftiges Passwort wählt braucht man sich auch keine Sorgen machen ob fremde an die Daten kommen wenn die Platte verloren geht...
Normalerweise sollte jedoch jeder andere Rechner beim Einbau der Platte die Zusammenarbeit verweigern bis das PW eingegeben wurde (wenn möglich). Da die Hersteller hier aber gerne rumpfuschen hast du eine hohe Chance das deine Daten verloren sind wenn z.B. mal dein Board aufgibt und es diese Baureihe nicht mehr gibt. Daher würde ich eher auf Standard-Verschlüsselungstools (Bitlocker, TrueCrypt,...) setzen, da diese auch in anderen Rechnern nutzbar sind und somit auch beim Rechnerausfall die Daten noch da sind. Sofern man da ein vernünftiges Passwort wählt braucht man sich auch keine Sorgen machen ob fremde an die Daten kommen wenn die Platte verloren geht...
Hallo,
ATA spezifiziert ein Security Feature Set - _wahrscheinlich_ geht es hier um dieses. Das verschlüsselt gar nichts, sondern die Platte verweigert dann einfach das Ausführen aller Befehle. Im Internet finden sich für diverse Platten Anleitungen, das zu umgehen. Ein Einbau in einen anderen Rechner hat damit auch nichts zu tun - allerhöchstens wenn das BIOS dort keine Ahnung von der ATA-Spezifikation hat - das sollte aber nicht wirklich vorkommen (unvollständige Implementierungen dagegen schon). Siehe auch http://www.heise.de/ct/artikel/Baerendienst-289866.html
Daneben bringen manche PCs (gerade Notebooks) eine echte Verschlüsselung über TPM mit. Die ist dann auch 100% PC-abhängig (bzw. Mainboardabhängig), da sich der private Schlüssel nicht aus dem TPM auslesen lässt.
Gruß
Filipp
ATA spezifiziert ein Security Feature Set - _wahrscheinlich_ geht es hier um dieses. Das verschlüsselt gar nichts, sondern die Platte verweigert dann einfach das Ausführen aller Befehle. Im Internet finden sich für diverse Platten Anleitungen, das zu umgehen. Ein Einbau in einen anderen Rechner hat damit auch nichts zu tun - allerhöchstens wenn das BIOS dort keine Ahnung von der ATA-Spezifikation hat - das sollte aber nicht wirklich vorkommen (unvollständige Implementierungen dagegen schon). Siehe auch http://www.heise.de/ct/artikel/Baerendienst-289866.html
Daneben bringen manche PCs (gerade Notebooks) eine echte Verschlüsselung über TPM mit. Die ist dann auch 100% PC-abhängig (bzw. Mainboardabhängig), da sich der private Schlüssel nicht aus dem TPM auslesen lässt.
Gruß
Filipp
Wie schon hier geschrieben wird nichts verschlüsselt. Dies passiert erst wenn du auf eine SED setzt - diese nutzt in der Regel das ATA Password um sich selbst zu verschlüsseln.
Ich hab in meinem Lenovo X200S die Intel SSD 320 mit 300GB und mit ATA Password verschlüsselt.
Ich hab in meinem Lenovo X200S die Intel SSD 320 mit 300GB und mit ATA Password verschlüsselt.
Hallo hhumberg,
ich vertraue lieber auf eine extra Verschlüsselungssoftware, mit der ich die komplette Festplatte verschlüsseln kann. Entweder nutzt du BitLocker in Windows oder eine Anwendung von einem anderen Anbieter, z. B. McAfee Endpoint Encryption.
Es lohnt sich auf jeden Fall für Notebooks, die gesamte Festplatte zu verschlüsseln, falls diese mal geklaut werden sollte. Der Dieb kann dann mit den Daten auf der Festplatte nichts anfangen, sofern er nicht das Passwort zur Entschlüsselung hat. Dies ist auch aus Sicht des Datenschutzes die empfohlene Methode, Daten vor Fremdzugriff zu sichern.
MfG
Fidi
ich vertraue lieber auf eine extra Verschlüsselungssoftware, mit der ich die komplette Festplatte verschlüsseln kann. Entweder nutzt du BitLocker in Windows oder eine Anwendung von einem anderen Anbieter, z. B. McAfee Endpoint Encryption.
Es lohnt sich auf jeden Fall für Notebooks, die gesamte Festplatte zu verschlüsseln, falls diese mal geklaut werden sollte. Der Dieb kann dann mit den Daten auf der Festplatte nichts anfangen, sofern er nicht das Passwort zur Entschlüsselung hat. Dies ist auch aus Sicht des Datenschutzes die empfohlene Methode, Daten vor Fremdzugriff zu sichern.
MfG
Fidi
Hallo hhumberg,
eigentlich haben meine Vorredner schon alles gesagt was zu sagen ist, aber ergänzend möchte ich noch hinzu fügen, dass Du auch eine sich selbst verschlüsselnde Festplatte von Intel oder Toschiba einbauen kannst.
Das ganze funktioniert wie bei Deiner jetzigen Lösung mit einem Password beim Booten, doch die ganze Festplatte wird verschlüsselt mit AES-128 oder AES-256, mehr kann man da wohl nicht einstellen.
Wenn es denn ein sehr flottes Notebook ist oder Du Dir irgend wann eins zulegen solltest kannst Du mit Truecrypt halt auch das ganze OS verschlüsseln und die Schlüsseldatei auf einem USB Stick auslagern.
Allerdings ist das mit solchen Programmen immer so eine Sache wenn Sie im Unternehmen oder beruflich genutzt werden, da Sie meist nicht zertifiziert sind und sich somit hinsichtlich der versicherungstechnischen Seite vielleicht keiner Bereit erklärt für eventuelle Schäden zu Haften oder eben diese zu bezahlen.
Ist das ein privates Notebook ist Truecrypt aber mitunter die erst Wahl.
- Ein dynamischer Container lässt sich auch nachträglich vergrößern
- Ein TC Container lässt sich gut sichern (Backup)
- Ein TC Container ist OS und Hardware unabhängig
- Es reicht in den meisten Fällen nur gewisse vertrauliche oder sensible Daten zu verschlüsseln und TC Container können auch "unsichtbar" markiert werden.
Da Du zu dem OS auf dem Notebook nichts hast verlauten lassen, bleibt nur noch zu sagen falls Du Linux benutzt und Truecrypt schau Dir mal den neuen USB Crypto Stick der German Privacy Foundation an, er unterstützt viele Programme, Methoden und ist für einige Zwecke ideal, ich selber war mir auch nicht so sicher ob das was für mich ist, aber nach langen Diskussionen mit einem Entwickler von denen und dem
jetzigen Support von 4096 Bit Schlüsseln ist mir das schon ans Herz gewachsen.
<http://www.privacyfoundation.de/>
Kannst ja mal schreiben was Du nun gemacht hast und für was Du Dich entschieden hast.
eigentlich haben meine Vorredner schon alles gesagt was zu sagen ist, aber ergänzend möchte ich noch hinzu fügen, dass Du auch eine sich selbst verschlüsselnde Festplatte von Intel oder Toschiba einbauen kannst.
Das ganze funktioniert wie bei Deiner jetzigen Lösung mit einem Password beim Booten, doch die ganze Festplatte wird verschlüsselt mit AES-128 oder AES-256, mehr kann man da wohl nicht einstellen.
Wenn es denn ein sehr flottes Notebook ist oder Du Dir irgend wann eins zulegen solltest kannst Du mit Truecrypt halt auch das ganze OS verschlüsseln und die Schlüsseldatei auf einem USB Stick auslagern.
Allerdings ist das mit solchen Programmen immer so eine Sache wenn Sie im Unternehmen oder beruflich genutzt werden, da Sie meist nicht zertifiziert sind und sich somit hinsichtlich der versicherungstechnischen Seite vielleicht keiner Bereit erklärt für eventuelle Schäden zu Haften oder eben diese zu bezahlen.
Ist das ein privates Notebook ist Truecrypt aber mitunter die erst Wahl.
- Ein dynamischer Container lässt sich auch nachträglich vergrößern
- Ein TC Container lässt sich gut sichern (Backup)
- Ein TC Container ist OS und Hardware unabhängig
- Es reicht in den meisten Fällen nur gewisse vertrauliche oder sensible Daten zu verschlüsseln und TC Container können auch "unsichtbar" markiert werden.
Da Du zu dem OS auf dem Notebook nichts hast verlauten lassen, bleibt nur noch zu sagen falls Du Linux benutzt und Truecrypt schau Dir mal den neuen USB Crypto Stick der German Privacy Foundation an, er unterstützt viele Programme, Methoden und ist für einige Zwecke ideal, ich selber war mir auch nicht so sicher ob das was für mich ist, aber nach langen Diskussionen mit einem Entwickler von denen und dem
jetzigen Support von 4096 Bit Schlüsseln ist mir das schon ans Herz gewachsen.
<http://www.privacyfoundation.de/>
Kannst ja mal schreiben was Du nun gemacht hast und für was Du Dich entschieden hast.