NEWS
True-/VeraCrypt noch zu empfehlen? Nachfolger
-
@bananajoe said in True-/VeraCrypt noch zu empfehlen? Nachfolger:
@dieter_p welches / welche Betriebssysteme nutzt du denn?
Überwiegend Windows 10 ProWas nicht "nicht umständlich" geht ist es einen Container z.B. auf einem Netzlaufwerk liegen zu haben.
Aber man leicht virtuelle Festplattendateien anlegen die man per Mausklick mounten kann. Und dann auch wieder Bitlocker aktivieren: https://www.windowscentral.com/how-create-and-set-vhdx-or-vhd-windows-10Danke schaue ich mir an.
Ob Windows 10 Hardware nutzt: TPM Chip nur wenn die Betriebssystemplatte im Spiel ist. Festplatten welche die Verschlüsselung nativ das unterstützen ignoriert Windows schon länger und macht trotzdem sein eigenes Ding.
Und die Keys kannst du in der Cloud speichern, musst du aber nicht.Letzteres mag ich ja gar nicht. Würde lieber ein längeres/komplexes Passwort verwenden.
-
@bananajoe
Danke. Habe das jetzt mal genau durchgeschaut und da habe ich dich/das missverstanden. "Speicherung in der Cloud" ist nur die "Notfalloption für den Key" und braucht man nur wenn das Passwort nicht mehr bekannt ist.Mmmh, ist eine Alternative und kostenfrei mit Boardmitteln. Das Handling über zB die Datenträgerverwaltung sieht eher umständlich aus aber ich probiere das einfach mal mit einem Testcontainer.
-
@dieter_p naja, wenn die Datei
.vhdx
erst einmal erzeugt ist reicht ja ein rechtsklick da drauf. Oder Doppelklick -
@bananajoe said in True-/VeraCrypt noch zu empfehlen? Nachfolger:
@dieter_p naja, wenn die Datei
.vhdx
erst einmal erzeugt ist reicht ja ein rechtsklick da drauf. Oder DoppelklickDer Testcontainer hat viele Punkte geklärt und die Bedienung ist ok für mich. Das ist eine echte Alternative.
Nun stelle ich Bitlocker einem neuen VeraCrypt Container gegenüber da wie schon von @OpenSourceNomad angedeutet die Verzahnung von dem OS mit der Verschlüsselung doch sehr eng bzw. aus einer Hand ist. Ob man dem vertraut oder zeitnah Probleme dadurch erwartet ist sehr spekulativ und hat wohl auch mit der eigenen Einschätzung zur Sicherheit seiner Daten zu tun.
VeraCrypt ist nicht mehr das Neuste, aber wird noch gepflegt. Ist als Portable und für alle OS verfügbar.
Ganz pauschal hatte ich mit MS sicher mehr Probleme in der Vergangenheit als mit VeraCrypt. Nutze MS aber pauschal auch ganz anders und öfters und ein solcher Vergleich ist wohl wenig sinnig.
-
@dieter_p said in True-/VeraCrypt noch zu empfehlen? Nachfolger:
Ob man dem vertraut oder zeitnah Probleme dadurch erwartet ist sehr spekulativ und hat wohl auch mit der eigenen Einschätzung zur Sicherheit seiner Daten zu tun.
Wahrscheinlich ist das Kind schon in den Brunnen gefallen wenn man ein closed source OS aus den USA benutzt weil diese den 3-letter-agencies gehörig sein müssen.
Mit Multimeter und Logikanalyzer lassen sich bitlocker keys typischweise aus tpm extrahieren, spezial Hardware ist nicht nötig.
Ein Schelm wer hier denkt die obligatorische Hardware crypto für Windoof 11 ist ein Unsicherheitsfaktor.
Mein letzter (schon in die Jahre gskommener) Stand bzgl. Bitlocker war, dass sowohl Hardware crypto modulen vertraut wird uns diese vorzugsweise verwendet werden (z.B. in SSDs). Grundsätzlich ist das aus Sicherheitsgründen schlecht, weil diese Hardware module (zusätzlich zur Software) bugs und backdoors enthalten kann.
Bzgl. den privaten crypto master key in die cloud (Computer andere Leute) schieben, so war das zumindest eine Zeit lang die standard Einstellung, es benötigte, zumindest damals, ein opt-out damit das nicht passiert.Grundsätzlich ist halt die Frage was man für ein Sicherheitsniveau will und ob es für einen Vertretbar ist closed source Software zu verwenden welche potentiell immer backdoors enthalten kann.
-
@dieter_p ich sag mal so: Warum sollten die sich genau für deine Daten interessieren.
Und es ist halte wie bei einer Verschwörungstheorie üblich (wobei ich damit nicht sagen will das es eine ist): Es werden immer Zweifel geben.Bitlocker ist - richtig eingesetzt - sicher. (Punkt). Klar, wenn du den Wiederherstellungsschlüssel in der Cloud speicherst könnte es sein das man auf diesen Wege an diesen rankommt.
Bitlocker geknackt ... oftmals mit TPM-Chips (booten ohne das man den Schlüssel eingeben muss) und/oder Eisspray. Das wäre aber bei allen anderen Verfahren ähnlich.
Ich kann mir beim besten willen nicht vorstellen wie man eine Hintertür auf lange Sicht geheim halten will. Gerade die Microsoft-Produkte werden von Sicherheitsforschern in aller Welt bis ins kleinste zerlegt und nach Lücken erforscht, eben gerade weil es Closed-Source ist. Der Skandal wäre für Microsoft viel zu groß.
Und er möge mir verzeihen: OpenSourceNomad hat immer was einzuwenden oder kann die erklären warum wir alle "nicht klug" sind wenn wir etwas einsetzen wie Microsoft oder Sprachassistenten oder das Netzwerk falsch konfiguriert haben.
-
Genau wie Du es sagst. Der Ursprung aller meiner Dateien stammt zu 99,9% aus eher unsicheren Quellen oder wandert zu erst über recht offene Systeme. Wenn ich grundsätzlich hiermit ein Problem hätte, dann muß ich anders aggieren.
In erster Linie geht es mir aber um meinen digitalen Aktenschrank, da ich nur noch sehr gering Papier aufbewahre und dann reden wir zu 95% über gescannte PDF-Datein. Auf diese teils persönlichen Dateien muß nicht jeder "Spaßvogel" der eine Maus bedienen kann und zufällig eine meiner externen Festplatten in die Finger bekommt sofort Zugriff haben.
Gegen hohen Aufwand krimmineller Energie möchte ich den Aufwand nicht betreiben und am Ende sichert mich dann für die paar Prozent Restrisiko eine Versicherung im Fall von monitären Schäden.
Eine solche digitale Sammlung zu betreiben und gar nichts in Richtung Sicherheit zu unternehmen, geht für mich im Jahr 2022 nur stark in die Richtung Fahrlässigkeit und das sollte in Zukunft eher öfter zutreffen. -
@dieter_p Bei mir laufen alle Bare-Metal-Server mit Verschlüsselung. Mein File-Server hat 6 Festplatten die alle, inklusive Boot-SSD, mit Bitlocker verschlüsselt sind. Das Backup meiner VMs findet aus einer ebenfalls Bitlocker-Verschlüsselten VM statt. Auch Notebooks etc. sind verschlüsselt, die kann man ja noch schneller verlieren.
Meine VMs muss ich zugeben sind nur zum Teil verschlüsselt weil es sonst das Backup schwer macht (verschlüsselte Daten lassen sich nicht komprimieren oder deduplizieren.) Die Backupziele sind wieder verschlüsselt.Und zwar genau aus deinem Grund: Damit keiner so ohne weiteres etwas damit etwas anfangen kann wenn er zufällig die Hardware in die Hände bekommt, sei es versehentlich oder wegen Diebstahl. Und nicht weil ich besonders Paranoid bin (die Daten liegen in teilen auch noch mal bei Dropbox, OneDrive und GoogleDrive).
Und da alle CPUs heutzutage das Verschlüsseln im Hintergrund machen gibt es auch keine spürbaren Performanceeinbußen.
Bitlocker mit dem Wiederherstellungsschlüssel halte ich sogar vor einen hervorragenden Plan B, der Zettel mit dem Schlüssel gehört in den Tresor oder auf die Bank -
@bananajoe said in True-/VeraCrypt noch zu empfehlen? Nachfolger:
Und nicht weil ich besonders Paranoid bin
Ich würde sogar sagen eher das Gegenteil.
Beruflich bedingt bin ich bei dieser Thematik zwangsläufig sensibilisiert und dies wird von meinen Kunden auch so verlangt.
Bei mir laufen alle Bare-Metal-Server mit Verschlüsselung. Mein File-Server hat 6 Festplatten die alle, inklusive Boot-SSD, mit Bitlocker verschlüsselt sind
Wenn du ein Auftraggeber bist würde ich sagen: Problem erkannt (Daten unverschlüsselt zu speichern ist 2022 als Firma fahrlässig und rechtlich schon eine dunkelgraue Soße), Ausführung grob mangelhaft. Schulnote 5, durchgefallen.
Als Privatperson ist mit Sicherheit irgendeine (wenn auch noch so unsichere und mit backdoors gespickte) Verschlüsselung besser als keine. Wer Angst hat das die Kleinen die privaten Filmchen zu Gesicht bekommen ist allerdings mit einem verschlüsselten 7-zip archiv sicherer dran als mit einem microsoft bitlocker
(ordentliche Passwortkomplexität natürlich vorausgesetzt
).
Natürlich würde ich (rein hypothetisch, da ich keine MS ware einsetze) auch ein open source veracrypt einer ms bitlocker Verschlüsselung vorziehen.
-
@bananajoe said in True-/VeraCrypt noch zu empfehlen? Nachfolger:
Bitlocker ist - richtig eingesetzt - sicher. (Punkt)
Ende des Märchens?
Vielleicht hast du den Link genau einem Beitrag über deinem nicht gesehen?
Mit Multimeter und Logikanalyzer lassen sich bitlocker keys typischweise aus tpm extrahieren, spezial Hardware ist nicht nötig.
Da wird aus einem ausgeschalteten Windows Laptop mit aktiver Bitlocker Verschlüsselung der Masterkey extrahiert, was daran ist jetzt genau sicher? Das Amen in der Kirche vielleicht?