Imageersstellung unter SafeguardEasy?
Wie ist die erfolgreiche Erstellung eines Images unter SafeguardEasy von einem Laptop auf eine externe Festplatte möglich?
Ich beabsichtige meine gesamtes Laptop mit SafeguardEasy zu verschlüsseln. Utimaco bietet im verschlüsselten Zustand der Festplatten für das Imagen einen Weg mit Ghost älterer Version(2003) an, wonach nach dem PBA von der Ghostdiskette gestartet wird und das Image anschließend auf der externen Festplatte angelegt wird. Nachteil: differentielle backups sind nicht möglich, nur full backup. Das ist bei 70Gbyte unzumutbar. Außerdem haben moderne Laptops keinen Diskettenschacht mehr.
Die neuen Versionen von SafeguardEasy bieten nunmehr nach dem PBA den Start von einer CD an. Nun wäre die Frage, ob nach dem Start von der CD mit einem Notfallmedium, wie Ghost oder TrueImage(neueste Versionen), das Schreiben des Images z.B. auf eine externe Platte auf Dateiebene weiterhin möglich ist, oder ob das Imagetool auf die verzerrte Dateistruktur auf der Platte trifft und beim Imagen entsprechende Fehlaufzeichnungen vornimmt, die einem erst beim Restoren desaströs überraschen?
(Bitte keine Mutmaßungen)
Ich beabsichtige meine gesamtes Laptop mit SafeguardEasy zu verschlüsseln. Utimaco bietet im verschlüsselten Zustand der Festplatten für das Imagen einen Weg mit Ghost älterer Version(2003) an, wonach nach dem PBA von der Ghostdiskette gestartet wird und das Image anschließend auf der externen Festplatte angelegt wird. Nachteil: differentielle backups sind nicht möglich, nur full backup. Das ist bei 70Gbyte unzumutbar. Außerdem haben moderne Laptops keinen Diskettenschacht mehr.
Die neuen Versionen von SafeguardEasy bieten nunmehr nach dem PBA den Start von einer CD an. Nun wäre die Frage, ob nach dem Start von der CD mit einem Notfallmedium, wie Ghost oder TrueImage(neueste Versionen), das Schreiben des Images z.B. auf eine externe Platte auf Dateiebene weiterhin möglich ist, oder ob das Imagetool auf die verzerrte Dateistruktur auf der Platte trifft und beim Imagen entsprechende Fehlaufzeichnungen vornimmt, die einem erst beim Restoren desaströs überraschen?
(Bitte keine Mutmaßungen)
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 91832
Url: https://administrator.de/contentid/91832
Ausgedruckt am: 20.11.2024 um 07:11 Uhr
6 Kommentare
Neuester Kommentar
beleuchten wir das ganze mal von der technischen seite:
bei der verschlüsselung der partition wird ein ZUFÄLLIGER key generiert, mit dem alle datenblöcke verschlüsselt werden. dieser key wird bei SGE als "kernal" bezeichnet und ist durch das user-pw verschlüsselt auf einem datenblock mit lesefehler abgelegt. der basis-key kann nicht geändert werden, lediglich das passwort für die ver/entschlüsselung für den "kernal-datenblock" wo der key abgelegt ist. hintergund: wenn der user das pw ändert, müsste sonst jedesmal die ganze partition neu verschlüsselt werden, das ist etwas unpraktisch.
daraus folgt:
wenn du ein image unter laufendem windows z.b. mit acronis true image machst, erhälst du ein unverschlüsseltes image. das solltest du im normalfall in klar lesbarer form zurückspielen können.
wenn du ein image ohne den SGE entschlüsselungs-treiber machst, wird ein abbild der verschlüsselten partition gezogen. um das zurück zuspielen, brauchst du auf jeden fall den "kernal". ob die notfall-cd und dein imageprogramm zusammenarbeiten, musst du ausprobieren.
bei der verschlüsselung der partition wird ein ZUFÄLLIGER key generiert, mit dem alle datenblöcke verschlüsselt werden. dieser key wird bei SGE als "kernal" bezeichnet und ist durch das user-pw verschlüsselt auf einem datenblock mit lesefehler abgelegt. der basis-key kann nicht geändert werden, lediglich das passwort für die ver/entschlüsselung für den "kernal-datenblock" wo der key abgelegt ist. hintergund: wenn der user das pw ändert, müsste sonst jedesmal die ganze partition neu verschlüsselt werden, das ist etwas unpraktisch.
daraus folgt:
wenn du ein image unter laufendem windows z.b. mit acronis true image machst, erhälst du ein unverschlüsseltes image. das solltest du im normalfall in klar lesbarer form zurückspielen können.
wenn du ein image ohne den SGE entschlüsselungs-treiber machst, wird ein abbild der verschlüsselten partition gezogen. um das zurück zuspielen, brauchst du auf jeden fall den "kernal". ob die notfall-cd und dein imageprogramm zusammenarbeiten, musst du ausprobieren.
SGE hat ein großes "problem". sie legen den basis-key (bei SGE kernal genannt) in einem sektor mit lesefehler ab, wegen mir auch in einer anderen partition. ohne diesen "kernal" ist das image wertlos und auch bei bekanntem passwort nicht wiederherstellbar.
variante1
unverschlüsseltes image aus dem laufenden windows mit z.b. mit acronis true image ziehen, die daten können dann auch kompriemiert werden. empfohlene zusatzoption: separate verschlüsselung des images über acronis. sofern der kernal auf einer ungenutzten partition liegt kann das kann ganz normal wieder hergestellt werden. (sonst wären weitere partitionen die mit verschlüsselt sind für dich nicht mehr lesbar). nach der erfolgreichen wiederherstellung muss die systempartition neu verschlüsselt werden.
variante2
du installierst ein multiboot, zusätzlich zu deinem normalen xp ein weiteres, unverschlüsseltes, was zum imageerstellung/wiederherstellung der verschlüsselten partition benutzt wird.
wenn die systempartition verschlüsselt wird und davon ein image gezogen werden soll, ist SGE aus meiner sicht das falsche produkt, da der "kernal" nicht mit dem image zusammen gesichert werden kann.
bei DriveCrypt Pluspack wird der basis key in einer ganz normalen datei abgelegt, bei truecrypt verhält es sich ähnlich, nur das der key im bootsektor abgelegt wird. beid en beiden programmen ist ein vollständiges image kein problem sofern du ALLE sektoren in das image packst.
oder wie schon erwähnt, image aus acronis heraus machen, nach dem zurückspielen hast du dann ein unverschlüsseltes system und musst die systempartition neu verschlüsseln.
---
generell denke ich, das bei 70gb systempartition die grundlegende architektur etwas sub-optimal ist. normalerweise sollte auf c nur betriebsystem + programme sein, alle daten auf einer anderen partition. das reduziert das risiko eines datenverlustes bei verschlüsselungen schonmal erheblich.
variante1
unverschlüsseltes image aus dem laufenden windows mit z.b. mit acronis true image ziehen, die daten können dann auch kompriemiert werden. empfohlene zusatzoption: separate verschlüsselung des images über acronis. sofern der kernal auf einer ungenutzten partition liegt kann das kann ganz normal wieder hergestellt werden. (sonst wären weitere partitionen die mit verschlüsselt sind für dich nicht mehr lesbar). nach der erfolgreichen wiederherstellung muss die systempartition neu verschlüsselt werden.
variante2
du installierst ein multiboot, zusätzlich zu deinem normalen xp ein weiteres, unverschlüsseltes, was zum imageerstellung/wiederherstellung der verschlüsselten partition benutzt wird.
Nachdem ich im Internet nichts brauchbares gefunden habe, frage ich mich, wie eigentlich die Millionen Laptop-Besitzer ihre back-up-Probleme bei verschlüsselter Platte lösen?
wenn die systempartition verschlüsselt wird und davon ein image gezogen werden soll, ist SGE aus meiner sicht das falsche produkt, da der "kernal" nicht mit dem image zusammen gesichert werden kann.
bei DriveCrypt Pluspack wird der basis key in einer ganz normalen datei abgelegt, bei truecrypt verhält es sich ähnlich, nur das der key im bootsektor abgelegt wird. beid en beiden programmen ist ein vollständiges image kein problem sofern du ALLE sektoren in das image packst.
oder wie schon erwähnt, image aus acronis heraus machen, nach dem zurückspielen hast du dann ein unverschlüsseltes system und musst die systempartition neu verschlüsseln.
---
generell denke ich, das bei 70gb systempartition die grundlegende architektur etwas sub-optimal ist. normalerweise sollte auf c nur betriebsystem + programme sein, alle daten auf einer anderen partition. das reduziert das risiko eines datenverlustes bei verschlüsselungen schonmal erheblich.
variante1 funktioniert mir drivecrypt und truecrypt prima, mit SGE habe ich das nicht getestet.
bei variante2 hättest du ein lauffähiges windows xp mit installiereter crypto software, um das image zurückzusichern. damit umgehst du die problemtik, erst den kernal laden zu müssen um das image zurpck zu spielen. nur ein gedanke, ist nicht getestet.
bei variante2 hättest du ein lauffähiges windows xp mit installiereter crypto software, um das image zurückzusichern. damit umgehst du die problemtik, erst den kernal laden zu müssen um das image zurpck zu spielen. nur ein gedanke, ist nicht getestet.