Mainboards, BIOS, Prozessoren, RAM 27.256 Themen, 123.531 Beiträge

Bios Pw als Sicherheitsvorkehrung?

alf_ons / 6 Antworten / Flachansicht Nickles

Hatte vor meinen laptop durch ein biospw abzusichern, aber es gibt ja immer noch genug mgl wie universal pw, debug oder jamber
wüßte gern welches motherboard/bios am sichersten ist, so dass man sich am ehesten darauf verlassen kann

suche ein standartmainboard, aber ohne jumber und masterpw fürs bios und will auch net, dass man mit tricks wie batterie rausnehmen einen reset erzwingen kann, falls es kein bios gibt, wo ein reset nicht möglich ist, so will ich wenigstens eins, wo es so schwer wie irgendwiemöglich ist
und kennt noch wer Möglichkeiten wie mann am biospw vorbei kommt und evtl Schutz?

kleine frage am rande wie funktioniert das mit dem debug? tippt man das ein oder muss man da was am motherboard machen?

*verzeiht meine unwissenheit, ich bin ein newbie, also net hauen :-) *

bei Antwort benachrichtigen
Marcel39 alf_ons „Bios Pw als Sicherheitsvorkehrung?“
Optionen

Hi!

Wenn es scon Verschlüsselung sein muss empfiehlt sich auch und gerade auf einem Notebook TrueCrypt.
Ich verwende es jeztz seit einiger Zeit testweise und bin gut zufrieden, wobei ich noch nciht versucht habe es zu knacken^^.

Funktionsweise, ich verlinke auch auf
truecrypt.org, dort findet sich eine ausführliche Dokumentation.


TrueCrypt erstellt eine Datei in der Grösse des gewünschten zu verschlüsselnden Plattenplatzes, und formatiert die Datei intern (keine Angst, die Datei wird formatiert, nicht die Festplatte). Der leere Raum in der Datei wird mit Zufallswerten gefüllt (diese werden durch die Mausbewegungen während der Einrichtung generiert), der gesamte Inhalt wird verschlüsselt (AES, Twofish oder Serpant). Diese Datei kann dann in TrueCrypt gemountet werden und erscheint so als eigenständiges Laufwerk im Explorer und verhält sich auch so.

Ausser des bei der Einrichtung vergebenen Passwortes kann das Volume auch noch durch eine oder mehrere Keyfiles zutrittsgeschützt werden.
Nebenbei: Keyfiles sind Dateien, die angegeben werden müssen um das Volume mounten zu können, es kann ein jede Datei verwendet werden. Der Pfad, nicht der Inhalt entschidet ob die korrekt erkannt und der Zutritt gewährt wird.
Keyfile also bitte nicht verschieben.

Wenn das Volume bei der Einrichtung FAT-formatiert wurde, bietet TrueCrypt an noch ein Hidden Volume zu erstellen.
Das ist ein Volume, das in das erste erstellt, dort aber nicht als Datei angezeigt wird.
Wenn man das Volume mounten möchte entscheidet das eingegbene Passwort welches gemountet wird (es müssen natürlich zwingend verschiedene Passwörter vergeben werden).

Der Sinn dahinter:
Wenn der Rechner z.B. beschlagnahmt wird und das äussere Volume (es ist ja am Speicherort als Datei normal sichtbar) kann man die Rausgabe des Passworts nicht verweigern.
Dann kann man das Pass des äusseren rausrücken, sieht dann aber nur ein paar eventuelle Fake-Dateien.
Da ja alles verschlüsselt und der leere Raum mit Zufallswrten gefüllt ist, kann nicht nachgewiesen werden dass noch ein Hidden Volume existiert, dessen Existenz man dann natürlich leugnet.

Noch was:
Wenn man das äussere Volume mountet muss man mit einer speziellen Funktion das versteckte Volume schreibschützen, damit man es nicht überschreibt, denn es ist von TrueCrypt ja nicht von den Zufallsdaten zu unterscheiden.
Achte da gut drauf, mir ist das schon schiefgegangen...
...waren aber keine wichtigen Daten, aber die waren auch wöög.


Aber unbedingt (!!) zu beachten:
Ein Leser der C't hat vor einigen Ausgaben darauf aufmerksam gemacht, dass das nur wirkt wenn man nicht gefoltert u.Ä. werden kann. Da sich aber nicht jeder dran hält, kann dieses System auch zum eigenen Risiko werde, da man seinerseits im Falle eines äusseren FAT-Volumes durch Verschlüsselung/Zufallsdaten seinerseits NICHT nachweisen kann dass kein verstecktes Volume existiert. Wie der Leser es formuliert hat:
Damit kommt man an einen Punkt, in dem der Verdächtige nichts mehr sagen, man ihm aber trotzdem nicht glauben kann.

Ich hoffe meine Ausführungen zu TrueCrypt verständlich genug formuliert zu haben:)

Der Vorteil ist, dass anders als bei BIOS-Passwort/HDD-Verschlüsselung bei Passwortverlust nicht der gesamte Rechner, sondern nur die Daten weg sind.

BTW: TrueCrypt ist Open Source.


Gruss
Marcel

bei Antwort benachrichtigen