Mainboards, BIOS, Prozessoren, RAM 27.290 Themen, 124.050 Beiträge

Bios Pw als Sicherheitsvorkehrung?

alf_ons / 6 Antworten / Flachansicht Nickles

Hatte vor meinen laptop durch ein biospw abzusichern, aber es gibt ja immer noch genug mgl wie universal pw, debug oder jamber
wüßte gern welches motherboard/bios am sichersten ist, so dass man sich am ehesten darauf verlassen kann

suche ein standartmainboard, aber ohne jumber und masterpw fürs bios und will auch net, dass man mit tricks wie batterie rausnehmen einen reset erzwingen kann, falls es kein bios gibt, wo ein reset nicht möglich ist, so will ich wenigstens eins, wo es so schwer wie irgendwiemöglich ist
und kennt noch wer Möglichkeiten wie mann am biospw vorbei kommt und evtl Schutz?

kleine frage am rande wie funktioniert das mit dem debug? tippt man das ein oder muss man da was am motherboard machen?

*verzeiht meine unwissenheit, ich bin ein newbie, also net hauen :-) *

bei Antwort benachrichtigen
nemesis² Xdata „Das es Mittel gibt Bios Passwörter mit - etwas Aufwand zu Löschen hat einen...“
Optionen

Hier spielst du doch sicher auf das ATA-Passwort an? Mir scheint es zumindest so.

Gerade da findet KEINE Verschlüsselung statt, sämtliche Daten sind normal auf der Platte. Allerdings kommt man ohne Passwort nicht mehr an die Platten ran, den die ist dann gelockt.

Sicherheit? Pustekuchen, wenn die Daten mehr wert sind, als der Preis der Platte läßt sich die Platte in der Regel problemlos von einem Datenrettungsunternehmen wieder entsperren. An die Daten wieder ranzukommen ist also eher KEIN PROBLEM!
Dieser Schutz hilft höchstens gegen Gelegenheitsdiebe, die es ausschließlich auf den Wert der Hardware (ohne Platte) abgesehen haben.



Über TrueCrypt hat "Marcel39" schon viel geschrieben, da habe ich nur noch ein wenig zu ergänzen:

Man kann damit auch prima Partitionen verschlüsseln (=> erscheinen als unformatiert und sollten versteckt werden, sonst nervt Win wegen Initialisierung/Formatierung!). Diese lassen sich wie normale Partionen verwenden, nachdem sie gemountent wurden (dauert ca. 10-20 Sekunden incl. Passworteingabe). Vorteil: sie werden nicht so schnell "versehentlich" gelöscht.
Sämltiche Daten darauf sind jederzeit verschlüsselt und wenn Anwendungen ohne Installation verwendet werden, gibt es auch weniger Risiken mit temporären Dateien (Swapfile-Risiko bleibt).

Nach dem Neustart bzw. "Diebstahl" ist ohne Passwort (und/oder Keyfiles) Essig mit den Daten - außer man hat einen Großrechner/Quantencomputer und viel Zeit.

Wahnsinnig riskant ist die Sache trotzdem nicht, vom TrueCrypt Volume Header sollte man unbedingt ein Backup haben, ansonsten ist im Falle einens (1 Bit-)Fehlers nur ein Block verloren. Das macht keinen nennenswerten Unterschied zu einer gewöhnlichen Partition.

Außerdem kann man mit dem Backup des Volume Headers (=> anderes Passwort) auch ein Volume wieder "entsperren" - wie ein Generalschlüssel für den Notfall - wenn man richtig vorgesorgt hat.

Der Einsatz von TrueCrypt macht imho viel mehr Sinn als ein BIOS- oder Festplattenpasswort. Hier steigert im Schadensfall nur der Hersteller seinen Umsatz (max. Board + Platte)und der Nutzen ist sehr, sehr gering.

PS: Muß man sich Passwörter abpressen lassen? Hier stellt sich die Frage, wozu man dann überhaupt verschlüsselt hat und muß klar Prioritäten setzen.

bei Antwort benachrichtigen