schnuffi9999
Goto Top

Notebook mit Truecrypt - per Remote anmelden irgendwie möglich?

Hallo,

hier in der Firma werden immer mehr und mehr Notebooks eingesetzt.
Bisher sind alle unsere Notebooks mit Truecrypt verschlüsselt.
Bei Software-Updates, die über GPOs kommen, werden manchmal mehrere Neustarts benötigt.
Wir sind bei den Notebooks dann immer am hin- und herlaufen bzgl. der Truecrypt-Passwort-Eingabe.

Habt ihr eine Idee, ob es eine Möglichkeit der Verschlüsselung gibt, die man per Remote starten kann?
Von Bitlocker sind wir nicht überzeugt.

Danke schon mal.

Silke

Content-ID: 336294

Url: https://administrator.de/forum/notebook-mit-truecrypt-per-remote-anmelden-irgendwie-moeglich-336294.html

Ausgedruckt am: 23.12.2024 um 08:12 Uhr

DerWoWusste
DerWoWusste 27.04.2017 um 17:32:37 Uhr
Goto Top
Hi.

Nein, für Truecrypt ist kein Suspend vorgesehen und ich kenne auch keine open source FDE, die das vorsieht.
Wenn Ihr MS vertraut, dann könnt Ihr auch Bitlocker einsetzen, da geht das natürlich. Hat noch viele weitere Vorteile gegenüber Truecrypt.
sabines
sabines 28.04.2017 um 07:22:55 Uhr
Goto Top
Zitat von @schnuffi9999:
Wir sind bei den Notebooks dann immer am hin- und herlaufen bzgl. der Truecrypt-Passwort-Eingabe.

Moin,

wieso müsst ihr da hin, haben die User nicht das PW?

Gruss
kaiand1
kaiand1 28.04.2017 um 07:44:42 Uhr
Goto Top
Dann mach doch eine/mehrere Servicestation dafür auf wo ein KVM ist wo du dann per Netzwerk auf das Gerät zugreifen kannst.
Monitor/Tastatur kann sicherlich jeder Benutzer selbst machen und euch dann Bescheid geben das an Service Station 23 der Laptop 42 ist und auf eure Arbeit wartet....
Natürlich könnten die auch die Geräte zu euch Bringen oder ihr diese Abholen wenn der User in der Zeit was anderes macht und nicht das PWD eingeben kann....
nEmEsIs
nEmEsIs 28.04.2017 um 22:34:45 Uhr
Goto Top
Hi

Bitte bedenke das TrueCrypt seit 2014 nicht mehr weiterentwickelt wurde und es bereits kritische Sicherheitlücken gibt.
Vielleicht solltet ihr eure Verschlüsselung noch einmal überdenken im Hinblick auf Administrierbarkeit.
Wenn ihr ein AD habt bietet sich Bitlocker echt an bzgl Wiederherstellungsschlüssel zentral abgelegt.
Mit MBAM ist es noch wesentlich besser zu verwalten und bei uns mit Softwareverteilung via SCCM geht das automatisiert mit dem Neustarten und dem ich nenne es jetzt mal temporären aushebeln der Bitlocker PIN Eingabe.
Es gibt aber noch viel mehr Anbieter z.B. Sophos Safeguard Easy etc.

Zu deiner Thematik mit der Softwareverteilung via GPO schau dir doch mal WSUS Publischer an oder aber OPSI ggf. Noch PDQ Deploy an.

mit freundlichen Grüßen Nemesis
XPFanUwe
XPFanUwe 29.04.2017 um 21:28:54 Uhr
Goto Top
Ist so eine Sache: TC ist definitiv auch NSA sicher. Bei einem PW über 20 Stellen. Das hat Snoden bestätigt. Allerdings verfügt es nicht über die von Dir gewünschten Funktion.

Bitlocker ist remote zu managen (per AD), gilt aber Geheimdiensten gegenüber als nicht sicher. Wobei es dafür keinen Beweis gibt. hier Allerdings kommen wohl solch niederen BKA Typen nicht dran. PW ist größer 15 Stellen zu wählen. Nachteil ist, BL ist nicht offengelegt! Ist also die Frage, gegen wähn schützt ihr Euch????
schnuffi9999
schnuffi9999 02.05.2017 um 07:32:04 Uhr
Goto Top
Guten Morgen,

Danke für Eure Antworten.
Ihr habt schon Recht, die ganze Sache ist sicherlich zu überdenken.

Wir verschlüsseln die Notebooks für Verluste. D. h. wenn unserer Leute außer Haus sind und die Notebooks verloren gehen und gestohlen werden.
Ist schon mal passiert.
Es ist einfach ein besseres Gefühl, wenn man weiß, dass die Daten geschützt sind.

Wir verteilen die Software per GPO oft in der Früh oder spätabends, so dass die Leute nicht mehr vor ihren Notebooks sitzen und das Passwort eingeben können. Momentan laufen wir noch zu den Geräten hin und geben das Passwort ein bzw. lassen und sie Geräte bringen. Es hält sich momentan auch noch in Grenzen.

Aber in Zukunft soll es mehr Notebooks geben, deshalb müssen wir uns da was überlegen.
Wir werden BL nochmal genauer anschauen.

Danke!
kaiand1
kaiand1 02.05.2017 um 09:32:18 Uhr
Goto Top
Nun mit der Info ist dann BitLocker die "Bessere" Lösung.
So hat der Mitarbeiter das Passwort nicht und kann es auch nicht weitergeben sowie auch nicht die Platte ausbauen und woanders einbauen und Zugreifen. (Soll nich heißen das es diese es Machen aber viele Sicherheitslücken kommen halt durch die Mitarbeiter wie das PWD Aufzuschreiben und beim Gerät Aufbewahren ect)

TrueCrypt bzw der Nachfolger VeraCrypt ist in der Angelegenheit leider bislang nicht Brauchbar.
XPFanUwe
XPFanUwe 02.05.2017 um 22:00:17 Uhr
Goto Top
Wir verschlüsseln die Notebooks für Verluste. D. h. wenn unserer Leute außer Haus sind und die Notebooks verloren gehen und gestohlen werden.

Dann langt BL aus. Bei einem PW über 15 Stellen und Anmeldung per PIN sollten auch BKA Leute nicht an die Daten kommen.