pitamerica
Goto Top

Wie sicher ist Bitlocker?

Hallo zusammen,

wie sicher ist Bitlocker ? Ich könnte natürlich jetzt viel lesen, aber ich dachte, vielleicht geht es hier schneller.

Wenn eine HDD unter Windows 10 oder 11 in einem Gerät mit TPM Chip mit Bitlocker verschlüsselt ist.....

Wie sicher ist das ganze ? Weil wenn der Rechner gestohlen oder verloren wird, bootet er ja bis zur Anmeldung. Wenn nun jemand alles in Bewegung setzt um an die Daten zu kommen, ist das erfolglos weil sehr sicher ? Das Kennwort hat 10 Zeichen mit gross und kleinschreibung sowie Sonderzeichen und Zahlen.

Ich möchte sicher gehen, wenn das Gerät aus dem Hotel oder ähnlich gestohlen wird.

Vielen Dank schon mal !
Kommentar vom Moderator colinardo am 02.12.2022 um 15:25:21 Uhr
Posts ohne Bezug zum Thread-Topic entfernt.

Content-ID: 3268463146

Url: https://administrator.de/contentid/3268463146

Ausgedruckt am: 22.11.2024 um 01:11 Uhr

radiogugu
radiogugu 06.07.2022 um 16:31:15 Uhr
Goto Top
Hallo.

Zitat von @pitamerica:
wie sicher ist Bitlocker ? Ich könnte natürlich jetzt viel lesen, aber ich dachte, vielleicht geht es hier schneller.

Du solltest trotzdem noch ein wenig selbst recherchieren.

Wie sicher ist das ganze ? Weil wenn der Rechner gestohlen oder verloren wird, bootet er ja bis zur Anmeldung.

Nicht ganz richtig. Eine Bitlocker verschlüsselte Festplatte kann nicht so einfach in ein anderes Gerät eingebaut werden.
Hast du in der Laptop Tasche einen Zettel oder USB Stick mit dem Wiederherstellungsschlüssel liegen, dann kann man an deine Daten ran.

Das Kennwort hat 10 Zeichen mit gross und kleinschreibung sowie Sonderzeichen und Zahlen.

Kennwörter sind Schall und Rauch. Man braucht bloß deine Festplatte (wenn entschlüsselt) an ein Linux klemmen und kommt an deine Daten ran ohne auch nur deinen Benutzernamen zu kennen.

Bitlocker funktioniert für diesen Zweck gut.

Die kriminelle Energie und die Motivation Geld auszugeben des Dieb sind hier das Entscheidende.

Bei Laptops von Privatpersonen wird keiner hunderte €uro ausgeben. Beim Gerät eines VW Vorstands vielleicht schon.

Gruß
Marc
ukulele-7
ukulele-7 06.07.2022 um 16:31:51 Uhr
Goto Top
Cold Boot kann ich mich noch dran erinnern aber komplexes Thema:
https://www.youtube.com/watch?v=oWDpP8ThGP8
MrCount
MrCount 06.07.2022 um 16:34:36 Uhr
Goto Top
Zitat von @pitamerica:
wie sicher ist Bitlocker ? Ich könnte natürlich jetzt viel lesen, aber ich dachte, vielleicht geht es hier schneller.

Servus,

Unsicher: https://www.golem.de/news/verschluesselung-windows-verschluesselung-bitl ...

Sicher, aber: https://aware7.com/de/blog/bitlocker/
wiesi200
wiesi200 06.07.2022 um 16:41:03 Uhr
Goto Top
Hallo,

es kommt darauf an welche Angriffszenarien du Blockieren willst und wie du Bitlocker verwendest.

Du kannst per TPM Chip auch eine PreBoot anmelden erzwingen.

kommt eben ganz auf deine Sicherheitsbedürfnise an.
137960
137960 06.07.2022 um 17:10:47 Uhr
Goto Top
Meine Meinung:
Bitlocker per TPM ist in 99% der Fälle sicher genug.

Bisher erfolgreiche Angriffe basierten auf einen relativ hohen Aufwand und hohes Fachwissen. Der "Standarddieb" klaut Hardware, um sie irgendwo zu versetzen. Bei gezielten Angriffen, z.B. durch (Industrie-) Spionage, hilft ganz am Ende nicht viel. Meist ist es einfacher und es geht schneller, wenn per Social Engineering oder Ausspähen das Anmeldepasswort ermittelt wird. Außerdem schreiben manche den komplexeren Wiederherstellungsschlüssel auf Zettel und kleben sie unter den Tisch, unter die Tastatur, unter eine Schublade oder hinterlegen ihn sonstwo.

Fazit: wer es wirklich drauf angelegt, für den ist Bitlocker (bzw. das Passwort dazu) kein Problem.
Für alle anderen ist Bitlocker eine unüberwindbare Hürde. face-wink
TwistedAir
TwistedAir 06.07.2022 um 17:16:31 Uhr
Goto Top
Moin!

Wie schrieb doch @DerWoWusste (nomen est omen)? Meine Wissenssammlung zu Bitlocker

Gruß
TA
pitamerica
pitamerica 06.07.2022 um 17:17:28 Uhr
Goto Top
Danke an alle, aber nu bin ich "fast" so schlau wie vorher face-smile

Wir würdet ihr es machen, dass auf keinen Fall jemand an die Daten kommt ausser man heist NSA oder FBI ?
DerWoWusste
DerWoWusste 06.07.2022 um 17:25:55 Uhr
Goto Top
Du hast den letzten Link noch gar nicht gesehen, stimmt's? Lies den mal.
Setze eine Preboot-PIN - fertig.
radiogugu
radiogugu 06.07.2022 um 17:29:07 Uhr
Goto Top
Da kann dir keiner wirklich bei helfen.

Gehörst du zu einer Personengruppe von "besonderem" Interesse? Dann baue jedes Mal, wenn du den Laptop verlösst die HDD/SSD aus.

Ansonsten aktiviere Bitlocker, setze ein BIOS und ein Boot Kennwort und lagere den Bitlocker Wiederherstellungsschlüssel immer weit von deiner Laptop Tasche entfernt.

Es gibt keine 100 % was Datensicherheit anbelangt.

Gruß
Marc
pitamerica
pitamerica 06.07.2022 um 19:09:19 Uhr
Goto Top
Danke Euch, werde mich einlesen !
117471
117471 06.07.2022 aktualisiert um 22:36:45 Uhr
Goto Top
Hallo,

es ist von Microsoft und somit Closed Source. Insofern kann niemand Seriöses nachvollziehen, was das Programm macht und ob es Backdoors gibt.

Es soll wohl auch schon Fälle gegeben haben, wo der Schlüssel letztendlich im OneDrive gelandet ist.

Für Omas geheimes Käsekuchenrezept mag das reichen.

Gruß,
Jörg
lcer00
lcer00 07.07.2022 um 07:37:40 Uhr
Goto Top
Hallo,

Dreh die Frage doch mal um: Es spricht nichts dagegen, Bitlocker zu verwenden. Sicherer als ohne ist das alle mal.

Ansonsten gilt wie immer: Höhere Sicherheit macht das Leben komplizierter (z.B. preboot-PIN bei jedem Neustart eintippen)

Grüße

lcer
137960
137960 07.07.2022 um 11:34:46 Uhr
Goto Top
Ebend. Besser als Bitlocker als gar nichts. Zudem wird Bitlocker bei Windows Pro mitgeliefert und integriert sich nahtlos ins System.

Willst Du es etwas sichererer haben, dann nimm VeraCrypt und verschlüssele Deinen kompletten Rechner damit. Allerdings musst Du dann immer das Passwort beim Start eingeben. Grundvoraussetzung ist deshalb, dass man seinen Rechner dann auch komplett runterfährt.

Ich halte Bitlocker für eine hinreichend gute Verschlüsselung, weil damit gleich das ganze System (und damit meist auch die Auslagerungsdatei und alle temporären Dateien) verschlüsselt wird.

Ich würde Bitlocker nehmen und die o.g. Preboot-PIN setzen, fertig.
Anotecs
Anotecs 07.07.2022 um 13:50:43 Uhr
Goto Top
Ich würde «VeraCrypt» definitiv vorziehen. Wie mein Vorredner schon erwähnt hat, ist es von Microsoft und somit Closed-Source und nicht Open-Source. Daher kann keiner prüfen, was «Bitlocker» macht und ob es Backdoors gibt.

«VeraCrypt» kommt auch mit viel mehr Verschlüsselungsalgorithmen daher als «Bitlocker».
117471
117471 07.07.2022 um 15:01:22 Uhr
Goto Top
Hallo,

wenn es nur um Daten geht werfe ich noch mal beherzt „Cryptomator“ dazu face-smile

Gruß,
Jörg
ukulele-7
ukulele-7 07.07.2022 um 15:12:29 Uhr
Goto Top
Nichts geht über Vollbit-Verschlüsselung.
117471
117471 07.07.2022 um 15:54:46 Uhr
Goto Top
Crypto-Chef! face-smile
137960
137960 07.07.2022 um 16:53:31 Uhr
Goto Top
Beim Thema "...dass auf keinen Fall jemand an die Daten kommt..." und mobilen Geräten (oder solchen Geräten, die plötzlich "mobil" werden könnten) scheiden Dateiverschlüssler wie Cryptomator (was ansonsten wirklich gut ist) aus. Denn meist fliegen irgendwo noch Kopien von Daten oder Dateien herum. Sei es, weil Anwender tatsächlich unverschlüsselte Kopien angelegt haben oder sei es, weil beim Gebrauch temporäre Dateien erzeugt wurden, die immer noch genug Material beinhalten, um daraus alle Originaldaten abzuleiten. Mitunter findet sich noch in der Auslagerungsdatei etwas.
Wenn es höchsten Sicherheitsansprüchen genügen soll: Vollverschlüsselung.
117471
117471 07.07.2022 um 17:22:31 Uhr
Goto Top
Hallo,

das wäre aber eher Problem der Applikationen, des Betriebssystems oder des Anwenders.

Ergo: Off-Topic

Gruß,
Jörg
geraldxx
geraldxx 09.07.2022 aktualisiert um 08:04:00 Uhr
Goto Top
Bitlocker ist sehr sicher wenn man es richtig konfiguriert!

Dazu muss man allerdings die Hintergründe von Bitlocker kennen. Wenn man Bitlocker aktiviert dann geht Windows automatisch erstmal den Weg über den TPM Chip. Das bedeutet im Klartext, dass der Datenspeicher bei jedem Bootvorgang automatisch über den TPM Chip entschlüsselt wird, das schützt vor Diebstahl des Datenträgers aber nicht, wenn der komplette PC / Laptop geklaut wird. Microsoft hat das vermutlich aus Gründen der Bequemlichkeit der Anwender so gemacht aber im unternehmerischen Umfeld ist das natürlich kein ausreichender Schutz.

Wenn man es wirklich sicher haben will muss man ein Startpasswort / PIN aktivieren! Der Datenträger bleibt beim Bootvorgang verschlüsselt und erst nach Eingabe des Passworts wird entschlüsselt. Natürlich sollte man auch das BIOS mit einem Passwort schützen und die Sicherheitsfunktionen aktivieren (wobei das mit richtiger Verschlüsselung eigentlich gar nicht mehr notwendig ist aber der Dieb soll mit dem Gerät möglichst gar nichts anfangen können).
148523
148523 15.07.2022 um 16:32:16 Uhr
Goto Top
Die emulieren USB-Tastaturen
Dazu lesenwert:
https://www.heise.de/select/ct/2022/13/2213211365953617058
137960
137960 16.07.2022 um 08:33:14 Uhr
Goto Top
RubberDuckies etc. helfen als Angriff nur per "social engineering". Dazu muss also der/diejenige, wer den Rechner normalerweise benutzt, das Dingen einstöpseln. Womit man dann Daten in laufenden Betrieb abfliessen lassen kann oder - theoretisch - eine Verschlüsselung wieder ausschalten könnte. Das wäre für mich aber großes Kino mit hohem Aufwand.
Fehlt nur noch, dass jemand Bitlocker als total unsicher bezeichnet, weil es ja sein könnte, dass jemand den Rechner inklusive Benutzer kidnappt, dem Benutzer eine möglichst große Waffe an den Kopf hält und die EIngabe des Passworts verlangt. Das kommt in der Realität natürlich totaaaaal oft vor. Oder war die Serie "24" gar keine Reality-Doku? face-wink

Ein RubberDucky nutzt wenig, wenn er von jemand anderem eingestöpselt wurde (Begründung siehe altmetaller).

Ernst gemeinte Angriffe gehen fast immer über den Menschen. Schliesst man "mensch" als Faktor aus, ist Bitlocker relativ sicher.
wiesi200
wiesi200 16.07.2022 um 11:01:45 Uhr
Goto Top
Theoretisch kann man auch die Strahlung messen die von den Tastenanschlägen der Tastatur erzeugt werden um so auf das Passwort zu kommen geht angeblich so auf 20m Distanz und das auch bei den Versionen mit Kabel.
117471
117471 16.07.2022 um 19:20:27 Uhr
Goto Top
137960
137960 18.07.2022 um 11:06:19 Uhr
Goto Top
Oder die ultimative Methode:

Over-the-Schulter-gucking

face-wink
137960
137960 01.11.2022 um 13:13:38 Uhr
Goto Top
Probier mal statt zu kopieren eine Umleitung (text > bla.txt) oder die Datei direkt auf der SD-Karte des Rubber Ducky zu ändern.
ukulele-7
ukulele-7 10.11.2022 um 11:07:59 Uhr
Goto Top
Also bring mich mal auf Stand: Du postest die Behauptung das sich Bitlocker total easy hacken lässt, du hast viel wildes Zeug gelesen. Dann bestellst du dir einen Duck und probierst irgendwas. Dann findest du ein Script im Internet von das irgendwas mit Passwörtern loggen zu tun hat und möchtest das wir dir sagen wie du das anpasst damit du dich selbst hacken kannst. Das soll dir irgendwie dabei helfen nicht selbst ständig gehackt zu werden weil du jedes mal 5 Euro bezahlen musst um dein BIOS Passwort(dafuq?) und dein E-Mail Konto wieder herzustellen obwohl dein Anbieter deine Sicherheit nicht gewährleisten kann? Achja und einen Kryptovirus hast du auch auf deinem PC...

Ich kann dir leider so gar nicht folgen, so überhaupt nicht.

Hier mal ein paar schnelle Stichpunkte:
[_] Sortiere deine Gedanken.
[_] Sage uns was du möchtest, beachte die Foren Regeln. Formuliere eine konkrete Frage auf die man konkret antworten kann. Eventuell machst du einen eigenen Thread für das Thema auf.
[_] Arbeite wenigstens mit Zeichensetzung, damit man das, was du schreibst, auch lesen kannst.
[_] Zeige deinen Lösungsansatz und nicht irgendeinen hingerotzten CopyPaste-Code von dem hier keiner weiß was er tut oder tun soll (inkl. dir) geschweige denn von wann das ist und worauf das laufen soll.
137960
137960 10.11.2022 um 11:10:06 Uhr
Goto Top
RubberDuckies werden "normalerweise" sehr gezielt "zufällig" an die entsprechenden Opfer verteilt. Also z.B. getarnt als Werbegeschenk (womöglich noch mit dem Aufdruck des eigenen Firmenlogos oder den eines Partnerunternehmens). Oder man wirft sie in die Nähe des geparkten Autos des Opfers. Die Wahrscheinlichkeit ist sehr hoch, dass die Zielpersonen das Teil aufheben, mitnehmen und in einer USB-Buchse versenken.
Der "Angriff" muss dann sehr schnell gehen, weil die meisten Aktionen, die der Rubber Ducky ausführt, sichtbar sind. Deshalb wird unter Windows ein kurzes Powershell-Skript gestartet, was Code bzw. Programme aus dem Internet lädt. Das wiederum verschwindet sofort im Hintergrund und fängt an, Daten zu sammeln. Außerdem werden sog. CC-Server parallel installiert, d.h. die Opfer haben ein aktives "Teamviewer" und wissen es nicht. Damit sind z.B. auch Screenshots der laufenden Anwendungen möglich. Wenn ein Hacker alle Aktionen live mitverfolgt, könnte er eine Passworteingabe stören und einfach ein Zeichen mehr senden. Die nicht funktionierenden Logins wird die Opfer so nerven, dass sie - wenn möglich - ein Passwort sichtbar eingeben oder kontrollieren wollen. Ein Screenshot davon und der Angreifer hat das Passwort.
Man kann mit einem Skript auch den Rechner sperren, womit das Script aber weiterläuft und der Anwender zumindest für kurze Zeit nicht sieht, was da so passiert.
Um an Admin-Recht zu kommen, wartet ein Skript halt ein paar Tage und holt sich die Admin-Berechtigungen dann, wenn z.B. Word gestartet wird. Anwender mit lokalen Adminrechten sehen keinen Zusammenhang mehr mit dem USB-Stick, verbuchen die Passworteingabe als "Microsoft-Gedöns" und schon kann das Skript mit Adminrechten weiter rumwuseln.

Es gibt auch nachladbaren Code, der in Webbrowser Plugins einschleusen kann, womit dann alle Eingaben abgesaugt werden können.

Auf BIOS-Ebene helfen Rubber Duckies meist nicht, weil sie als Tastatur-Device nur Zeichen senden können. Sie brauchen ein Betriebssystem, auf dem sie Code nachladen können.

Das "Hacken von Computern" ist meist eher das "Ausnutzen von Unwissen und Bequemlichkeit" der Anwender.

Wer Interesse daran hat, wie das technisch funktioniert, sollte man bei Kali Linux anfangen zu suchen.
TwistedAir
TwistedAir 10.11.2022 um 12:29:26 Uhr
Goto Top
Zitat von @137960:

RubberDuckies werden "normalerweise" sehr gezielt (... und noch viel mehr)

Wer Interesse daran hat, wie das technisch funktioniert, sollte man bei Kali Linux anfangen zu suchen.

Hallo,
das ist ein Administrator-Forum und ich bin überzeugt, dass diejenigen Admins, die sich mit der Thematik beschäftigen, sehr wohl wissen, was ein RubberDuckie oder ein Kali-Linux ist und was es kann. Das brauchst du hier nicht erklären, wenn nicht explizit nachgefragt wurde. Und wer es nicht weiß und Interesse hat, wird so selbstständig sein und so tolle Dienste wie Google und Co. bemühen können.

Zitat von @PCChaos:

Was ich bezwecken möchte im Endeffekt ist das hacken meiner Computer und biospassworter, sowie das meiner emailaccounts. Ich bin laufend attackiert und habe ehrlich gesagt keinen Bock für de Mail immer wieder 5€ berappen zu müssen, nur um meine "Sicherheit" gewährleistet zu sehen, die keine ist, weil der Standard nicht höher ist, als anderswo.

Es drängt sich mir der Eindruck auf, dass in deiner Umgebung die System-Hygiene - wie soll ich's sagen? - nicht unbedingt gewährleistet und ernst genommen wird. Du bist nicht der einzige, der laufend attackiert wird, doch ob eine Attacke erfolgreich ist, hängt neben den technischen Maßnahmen immer auch von der individuellen Haltung ab. Daher würde ich dir empfehlen
  • alle Systeme (vom Rechner bis zum Handy, IoT, etc.), die kompromittiert worden sein könnten, neu aufzusetzen. Der verantwortliche Admin hat ja ein Backup, so dass kein Datenverlust zu erwarten ist.
  • die betreuten System auf den neues Stand zu halten. Ist eine Software EoL, ist nach einer Alternative zu suchen.
  • neue Passwörter mit einer ausreichenden Länge zu wählen - für jeden Zugang/Dienst ein eigenes
  • da nicht klar ist, ob dein lokaler Rechner oder der externe Dienst ("habe ehrlich gesagt keinen Bock für de Mail immer wieder 5€ berappen zu müssen") kompromittiert wurde, ist selbstverständlich auch bei externen Diensten ein entsprechen langes und individuelles Passwort einzurichten.
  • Passwörter nicht im Browser oder einer Datei, sondern in einem Passwortmanager oder systemunabhängig auf einem Zettel (der natürlich in einer verschlossenen Schublade liegt) zu speichern.
  • Software/Skripte aus dubiosen Quellen nicht zu installieren/auszuführen.
  • Tipps aus Foren grundsätzlich kritisch zu betrachten. Das schließt auch das Administrator.de-Forum ein face-wink
  • Zu testende Software nicht auf dem Produktivsystem, sondern abgeschottet auf einem Test-Rechner/-VM ausführen. Das erhöht die Stabilität des Arbeitssystems.

Bevor du dich auf die Ebne der Hacker begibst (wo es immer einen besseren geben wird und du nur verlieren kannst), solltest du erst mal schauen, wie du deinen Stall sauber hältst. Das hört sich zwar ziemlich "lame" und unsexy an, aber man doch nur in Ruhe arbeiten und nicht ständig Feuerwehr man spielen?!

Gruß
TA
137960
137960 11.11.2022 um 13:56:57 Uhr
Goto Top
Zitat von @TwistedAir:

Zitat von @137960:

RubberDuckies werden "normalerweise" sehr gezielt (... und noch viel mehr)

Wer Interesse daran hat, wie das technisch funktioniert, sollte man bei Kali Linux anfangen zu suchen.

Hallo,
das ist ein Administrator-Forum und ich bin überzeugt, dass diejenigen Admins, die sich mit der Thematik beschäftigen, sehr wohl wissen, was ein RubberDuckie oder ein Kali-Linux ist und was es kann. Das brauchst du hier nicht erklären, wenn nicht explizit nachgefragt wurde. Und wer es nicht weiß und Interesse hat, wird so selbstständig sein und so tolle Dienste wie Google und Co. bemühen können.


Also ich bin da nicht von überzeugt. Der Beitragsersteller hat sich so etwas bestellt, macht aber den Eindruck, dass er nicht weiss, was er damit will oder machen kann, da ja offensichtlich schon das Kopieren einer Textdatei auf den Stick nicht erwartungsgemäß funktioniert. Zumindest habe ich jetzt hier so viel Kontext zur Verfügung gestellt, dass jeder tatsächlich zielgerichtet suchen kann - Schlüsselwörter gibt's genug.

Und nicht jeder, der hier fragt (oder liest), ist Administrator von Beruf.
137960
137960 15.11.2022 um 11:39:55 Uhr
Goto Top
Ich überlege, ob ich jetzt hier einen Text einfüge, den ein LoremIpsum-Generator für Kafka-Texte für mich erzeugt hat. Um das Niveau anzugleichen face-wink)

Im ernst: der neuere Text ergibt für mich jetzt auch voll überhaupt keinen Sinn mehr.
Ich verstehe aus dem Text sowas:

- Rechner von Virus befallen
- Oder von Wurm
- Oder von Cryptovirus
- Apps spinnen
- VPN geht nicht oder manchmal
- WLAN nur ohne Passwort
- Es wurde physikalisch eingebrochen
- Irgendwas mit Bitlocker

Ich kann nur diese Ratschläge geben:

1. Den Wiederherstellungsschlüssel von Bitlocker manuell eingeben, Kiste übergangsweise von Bitlocker befreien (entschlüsseln).
2. Alle relevanten Daten auf USB sichern.
3. Rechner komplett per Start von CD oder USB platt machen und Betriebssystem neu installieren.
4. BEVOR das USB-Speichermedium angeschlossen wird, irgendeinen brauchbaren Virenscanner installieren (die haben alle eine Testphase). Damit dann das USB-Speichermedium prüfen.
5. ÜBERHAUPT KEINE ausführbaren Dateien von USB starten.
6. Alle Office-Dateien (*.docx, *.xlsx, ...) NICHT mit Microsoft Office öffnen, sondern mit LibreOffice oder OnlyOffice. Damit gucken, ob die Dateien plötzlich VBA-Code bzw. Makros beinhalten. Wenn ja, dann den Code entfernen und speichern.
7. Die dann gesäuberten Dateien auf ein ReadOnly-Medium packen, d.h. CD bzw. DVD.
8. Für besseren Einbruchschutz sorgen. Suche nach Schlüsseldiensten IN DER NÄHE bzw. solche, die dir andere empfehlen. Die können auch zum Einbruchschutz was sagen. Mitunter bietet die örtliche Kripo auch Beratungen an. Für Einbruch hemmende Hardware an Eingangstüren musst Du mit bis zu 1000,- Euro rechnen (Schloss, Querriegel, Schliesszylinder und die im Mauerwerk verankerten Gegenstücke dazu). Für Fenstersicherungen musst Du mit ca. 100,- pro Fenster/Fensterflügel rechnen.
9. Elektronische Schlösser können helfen, festzustellen, wer (mit welchem Code) wann das Schloss benutzt hat.

Oder in kurz: Dein Rechner ist kompromittiert, Du musst ihn neu installieren.
Deine Wohnung/dein Büro ist kompromittiert, Du musst die Schliesszylinder wechseln und für Einbruchschutz sorgen.
117471
117471 02.12.2022 um 14:21:26 Uhr
Goto Top
Hallo,

Zitat von @PCChaos:

Nettiquette ist nicht euer Ding das merke ich schon. Aber Hochmut kommt vor dem Fall.

Naja, sagen wir mal so: Du schlägst mit den Schädel an die Wand, beschwerst dich beim Arzt dass Du Kopfschmerzen bekommst. Und das nur, weil Du dich persönlich für Medizin interessierst. Für den Arzt ist es halt einen Beruf. Der redet nicht über Medizin, weil es sein Hobby ist, sondern weil er damit Geld verdient.

Ansonsten: Jedes Wort, dass Du hier "empfängst" ist deinem persönlichen Auftreten / Verhalten geschuldet. Du hast es somit selber in der Hand face-smile

Übrigens: Bitlocker ist so ziemlich das Unsicherste, was es gibt. Zum Einen ist es proprietärer Code, von den nur Microsoft weiß, was es wirklich macht. Zum Anderen erfordert es nun mal eine entsprechende Einarbeitung und Aufmerksamkeit (gerade, was z.B. den Umgang mit den Schlüsseln, automatisierte Sicherungen usw. betrifft.

Gruß,
Jörg
TobiasClaren
TobiasClaren 28.05.2023 aktualisiert um 17:12:30 Uhr
Goto Top
Hallo.

Was genau heißt hier eigentlich "sicher genug" und Ähnliche Aussagen?
Das sollte sich ja wohl am Szenario einer Behörde orientieren die per Beschluss Zugriff auf die ganze Hardware hat.
Nur wenn auch die mit externen Experten etc. keinen Zugriff erhalten, dann ist es "sicher genug".
Ob man es NSA/CIA-Sicher haben muss, andere Sache.
Da bekommt die Dt. Justiz aber auch mit Bitten nur Hilfe wenn es um echten Terror geht.
Vermutlich nicht mal im Falle der NSU-Morde. Zu unbedeutend.
Und wegen eines KP-Konsument oder jemand mit 250Mio in Bitcoins (so wie der Dt. der sein Passwort für ca. 225Mio Euro vergessen hat, und nur noch einen Versuch vor der Löschung hätte) sicher auch nicht.

Es scheint so dass TPM es eher unsicherer macht.
Denn wenn jemand mit Beschluss vor der Türe steht, wird der ganze PC mitgenommen.
Also ist eine Passworteingabe bei jedem Start doch eh zu empfehlen.
Und "TPM" erhöht scheinbar nicht die Sicherheit, sondern nur den Komfort.
Der aber in solch einem Fall keinerlei Schutz bietet.
Auch wenn es nicht die Polizei sondern ein Dieb ist, der den Rechner mitnimmt.
Welcher Einbrecher baut denn eine Festplatte aus...

Und alles was ich über Kältespray etc. las (falls noch ein Problem) erfordern dass der PC noch läuft.
Der ist aber sehr schnell abschaltbar.
Auch durch ziehen des Stecker, oder ein Verlängerungkabel mit Fußschalter.
Oder "Alexa, Rechner aus" mit Smart-Home-Steckdose.
Es sollte auch möglich sein mit Technik festzustellen ob die Türe regulär geöffnet wurde, und wenn nicht, wird die Stromversorgung des PC unterbrochen.
Vermutlich sogar mit aktueller Smart-Home-Technik als Wenn/Dann machbar.

Was Passwörter angeht, wäre in dem Szenario wohl ein Chip unter der Haut am Sichersten (speziell gegen Verlust durch Vergessen etc.).
Mit einem externen Lesegerät dass auch das Bitlockerpasswort beim Start eingibt, wenn man die Hand auflegt.
Gibt es solche Technik im Handel?
Klar, sobald die einen Verdacht haben, könnten die die Hand auflegen.
Aber solange man nicht mit Scannern nach einem Chip durchsucht wird...
Wenn es so etwas auch mit kleinem Speicher gibt, könnte man dort auch Bitcoins etc. sichern.
Interessant wäre dann, wie die daran kommen wollen, wenn die davon wüssten.
Denn das Grundgesetz sichert die Körperliche Unversehrtheit zu.
Einfach raus operieren, wäre ein Verstoß dagegen.
Das würde auch gelten, wenn es eine Art subdermales Smartphone gäbe.
Könnte im Knast nicht beschlagnahmt werden.
Z.B. mit Schallausgabe per Knochenhörer, und Eingabe der Befehle per Sprache.
Wie es sich auflädt wäre eine andere Sache. Also speziell ohne Induktionsladetechnik, die man wohl im Knast nicht hätte.
Oder ein auslösbarer Medikamenten-Spender in dem Drogen für einige Zeit hinterlegt sind.