Hatte vor meinen laptop durch ein biospw abzusichern, aber es gibt ja immer noch genug mgl wie universal pw, debug oder jamber
wüßte gern welches motherboard/bios am sichersten ist, so dass man sich am ehesten darauf verlassen kann
suche ein standartmainboard, aber ohne jumber und masterpw fürs bios und will auch net, dass man mit tricks wie batterie rausnehmen einen reset erzwingen kann, falls es kein bios gibt, wo ein reset nicht möglich ist, so will ich wenigstens eins, wo es so schwer wie irgendwiemöglich ist
und kennt noch wer Möglichkeiten wie mann am biospw vorbei kommt und evtl Schutz?
kleine frage am rande wie funktioniert das mit dem debug? tippt man das ein oder muss man da was am motherboard machen?
*verzeiht meine unwissenheit, ich bin ein newbie, also net hauen :-) *
Mainboards, BIOS, Prozessoren, RAM 27.307 Themen, 124.234 Beiträge
Was denn nun? Geht es um ein Notebook (da könntest Du sowieso kein Mainboard aussuchen) oder um ein Deskopsystem?
Das es Mittel gibt Bios Passwörter mit - etwas Aufwand zu Löschen hat einen guten Grund.
Man kann sich schneller aussperren als man denkt.
Besonders übel ist eine Festplattenverschlüsselung. Die meisten wissen garnicht das man
die Festplatte und die Daten "vergessen kann wenn man das Paßwort vergessen hat".
Selbst ein Austausch der Platine bringt nichts , Formatieren geht auch nicht.
Wenn du unbedingt willst , verschlüssele die Festplatte ich würde es nicht tun .
vielleich hat jeman ja eine idee wo man vertrauliche Daten eher speichern sollte als auf einem
Laptop. Bei einem häuslichen Rechner halte ich Bios Paßwörter selten für sinnvoll.
Jaaaa, aber wenn man soooo wichtige Daten hat....*rolleyes*
Kann mich meinem Vorschreiber nur anschliessen. Aber teste doch mal Drivecrypt oder ähnlche Programme
Viel Spass bei einem Gedächtnissverlust *g*
Gruss Hoinerle
Hier spielst du doch sicher auf das ATA-Passwort an? Mir scheint es zumindest so.
Gerade da findet KEINE Verschlüsselung statt, sämtliche Daten sind normal auf der Platte. Allerdings kommt man ohne Passwort nicht mehr an die Platten ran, den die ist dann gelockt.
Sicherheit? Pustekuchen, wenn die Daten mehr wert sind, als der Preis der Platte läßt sich die Platte in der Regel problemlos von einem Datenrettungsunternehmen wieder entsperren. An die Daten wieder ranzukommen ist also eher KEIN PROBLEM!
Dieser Schutz hilft höchstens gegen Gelegenheitsdiebe, die es ausschließlich auf den Wert der Hardware (ohne Platte) abgesehen haben.
Über TrueCrypt hat "Marcel39" schon viel geschrieben, da habe ich nur noch ein wenig zu ergänzen:
Man kann damit auch prima Partitionen verschlüsseln (=> erscheinen als unformatiert und sollten versteckt werden, sonst nervt Win wegen Initialisierung/Formatierung!). Diese lassen sich wie normale Partionen verwenden, nachdem sie gemountent wurden (dauert ca. 10-20 Sekunden incl. Passworteingabe). Vorteil: sie werden nicht so schnell "versehentlich" gelöscht.
Sämltiche Daten darauf sind jederzeit verschlüsselt und wenn Anwendungen ohne Installation verwendet werden, gibt es auch weniger Risiken mit temporären Dateien (Swapfile-Risiko bleibt).
Nach dem Neustart bzw. "Diebstahl" ist ohne Passwort (und/oder Keyfiles) Essig mit den Daten - außer man hat einen Großrechner/Quantencomputer und viel Zeit.
Wahnsinnig riskant ist die Sache trotzdem nicht, vom TrueCrypt Volume Header sollte man unbedingt ein Backup haben, ansonsten ist im Falle einens (1 Bit-)Fehlers nur ein Block verloren. Das macht keinen nennenswerten Unterschied zu einer gewöhnlichen Partition.
Außerdem kann man mit dem Backup des Volume Headers (=> anderes Passwort) auch ein Volume wieder "entsperren" - wie ein Generalschlüssel für den Notfall - wenn man richtig vorgesorgt hat.
Der Einsatz von TrueCrypt macht imho viel mehr Sinn als ein BIOS- oder Festplattenpasswort. Hier steigert im Schadensfall nur der Hersteller seinen Umsatz (max. Board + Platte)und der Nutzen ist sehr, sehr gering.
PS: Muß man sich Passwörter abpressen lassen? Hier stellt sich die Frage, wozu man dann überhaupt verschlüsselt hat und muß klar Prioritäten setzen.
Da führt kein Weg an einem Lenovo (ThinkPad) vorbei!
Was sicheres gibts nicht!
Hi!
Wenn es scon Verschlüsselung sein muss empfiehlt sich auch und gerade auf einem Notebook TrueCrypt.
Ich verwende es jeztz seit einiger Zeit testweise und bin gut zufrieden, wobei ich noch nciht versucht habe es zu knacken^^.
Funktionsweise, ich verlinke auch auf
truecrypt.org, dort findet sich eine ausführliche Dokumentation.
TrueCrypt erstellt eine Datei in der Grösse des gewünschten zu verschlüsselnden Plattenplatzes, und formatiert die Datei intern (keine Angst, die Datei wird formatiert, nicht die Festplatte). Der leere Raum in der Datei wird mit Zufallswerten gefüllt (diese werden durch die Mausbewegungen während der Einrichtung generiert), der gesamte Inhalt wird verschlüsselt (AES, Twofish oder Serpant). Diese Datei kann dann in TrueCrypt gemountet werden und erscheint so als eigenständiges Laufwerk im Explorer und verhält sich auch so.
Ausser des bei der Einrichtung vergebenen Passwortes kann das Volume auch noch durch eine oder mehrere Keyfiles zutrittsgeschützt werden.
Nebenbei: Keyfiles sind Dateien, die angegeben werden müssen um das Volume mounten zu können, es kann ein jede Datei verwendet werden. Der Pfad, nicht der Inhalt entschidet ob die korrekt erkannt und der Zutritt gewährt wird.
Keyfile also bitte nicht verschieben.
Wenn das Volume bei der Einrichtung FAT-formatiert wurde, bietet TrueCrypt an noch ein Hidden Volume zu erstellen.
Das ist ein Volume, das in das erste erstellt, dort aber nicht als Datei angezeigt wird.
Wenn man das Volume mounten möchte entscheidet das eingegbene Passwort welches gemountet wird (es müssen natürlich zwingend verschiedene Passwörter vergeben werden).
Der Sinn dahinter:
Wenn der Rechner z.B. beschlagnahmt wird und das äussere Volume (es ist ja am Speicherort als Datei normal sichtbar) kann man die Rausgabe des Passworts nicht verweigern.
Dann kann man das Pass des äusseren rausrücken, sieht dann aber nur ein paar eventuelle Fake-Dateien.
Da ja alles verschlüsselt und der leere Raum mit Zufallswrten gefüllt ist, kann nicht nachgewiesen werden dass noch ein Hidden Volume existiert, dessen Existenz man dann natürlich leugnet.
Noch was:
Wenn man das äussere Volume mountet muss man mit einer speziellen Funktion das versteckte Volume schreibschützen, damit man es nicht überschreibt, denn es ist von TrueCrypt ja nicht von den Zufallsdaten zu unterscheiden.
Achte da gut drauf, mir ist das schon schiefgegangen...
...waren aber keine wichtigen Daten, aber die waren auch wöög.
Aber unbedingt (!!) zu beachten:
Ein Leser der C't hat vor einigen Ausgaben darauf aufmerksam gemacht, dass das nur wirkt wenn man nicht gefoltert u.Ä. werden kann. Da sich aber nicht jeder dran hält, kann dieses System auch zum eigenen Risiko werde, da man seinerseits im Falle eines äusseren FAT-Volumes durch Verschlüsselung/Zufallsdaten seinerseits NICHT nachweisen kann dass kein verstecktes Volume existiert. Wie der Leser es formuliert hat:
Damit kommt man an einen Punkt, in dem der Verdächtige nichts mehr sagen, man ihm aber trotzdem nicht glauben kann.
Ich hoffe meine Ausführungen zu TrueCrypt verständlich genug formuliert zu haben:)
Der Vorteil ist, dass anders als bei BIOS-Passwort/HDD-Verschlüsselung bei Passwortverlust nicht der gesamte Rechner, sondern nur die Daten weg sind.
BTW: TrueCrypt ist Open Source.
Gruss
Marcel