Bei Diebstahl - Daten sicher?

  • Hi,

    wie sicher kann man die Daten im Notebook schützen wenn das Notebook geklaut wird?

    Das Login von Windows Vista kann man doch sicher Knacken und schon hat man zugriff auf Betriebsystem und die Daten. Ist es möglich schon im Bios ein Passwort festzulegen, und würde das etwas bringen? Wer wirklich an die Daten will baut wohl einfach die Festplatte aus und hängt diese an einen anderen Rechner an, oder?

    MfG Stranger
    -=O==|==O=-

    ___________________________\/

  • Windows PW is wirklich sinnlos. Einfach Windows neuaufsetzen und fertig. Im Bios kannst du tatsächlich ein PW festlegen. Bei A12 geht das, vllt. auch schon früher.

    XPS 1530, Windows Vista Business + Ubuntu (GNOME), 3DMark06: 6879 [o], Samsung SyncMaster T240

  • Entweder du Verschlüsselst die ganze Systempartition mit True Crypt oder du legst dir nen Container mit True Crypt an und legst da alle "Wertvollen" oder Geheimen ;) Daten darein!

    DELL XPS m1530 | smoking black

    ~ Intel® Core2 Duo T9300 @ 2,5 GHz @1,0375V
    ~ WXGA+ (1440x900) LG
    ~ nVidia® GeForce 8600M GT GDDR³
    ~ ArticSilver 5 + Coppermod
    ~ HDD 320GB @ 7200U/min
    ~ 4GB Ram
    ~ Win Xp 32bit
    ~ Dox 182.05 | 650/1300/852

  • Mit diversen Verschlüsselungsprogrammen z.B. Truecrypt kann man Systempartitionen verschlüsseln. Ist halt immer ein gewisses Risiko, wenn bei der Einrichtung was schief geht oder das Passwort vergessen wird sind die Daten unwiderruflich verschwunden.

    Bzgl Bios... gab's da früher nicht allgemeine Passwörter wie zB LKWPETER usw?

    XPS M1530 - T9300 2.5 Ghz + WXGA+ 1440 x 900 + 3 GB RAM + 320 GB Festplatte + 8600 GT 256 MB DDR3

    Vista Home P. SP1

  • Ich schau nacher mal im Bios, aber es wäre mal eine einfache möglichkeit. Sowas wie True Crypt währe wohl die sicherste da man auch bei ausgebauter Platte wohl nicht drauf zugreifen kann. Wenn ich die verschlüssle, wie läuft das dann mit dem Login ab, wann wird entschlüsselt, im Grunde schon bevor Windows gestartet wird oder? Beinträchtig die Verschlüsselung die Arbeit am Notebook?

    MfG Stranger
    -=O==|==O=-

    ___________________________\/

  • BIOS Passwort hilft eh nichts, da brauch ich ja nur die Festplatte ausbauen...

    M1530 | T8300@2,4GHz | 8GB RAM | 1920x1200 | 8600M GT | SSD OCZ Vertex3 120GB | 9-Zellen-Akku (Nachbau) | Debian (& WinXP) | seit 29.05.08

  • Wer wirklich an die Daten kommen möchte, der kommt auch dran!

    Dell bietet einige Extraservices z.B.:

    "Notebook-Nachverfolgung und -Wiedererlangung" oder
    "Diebstahlschutz und Bestandskennzeichnung"

    Die kann man Online nur zu einigen BusinessLaptops dazubuchen, aber eventuell kann man sowas auch für das M1530 telefonisch erfragen.

    Bei der 1. Lösung kannst du die Daten aus der Ferne löschen, damit niemand mehr dran kommt und das Laptop orten lassen.

    Bei der 2. Lösung hast du die Möglichkeit das Lapttop jederzeit als deins zu identifizieren, anhand der MAC Adress o.ä.

    Sonst kannst du halt Passwörter setzten etc. oder deine Festplatte komplett verschlüsseln, das geschieht allerdings auf Kosten der Performance.

    Es gibt auch eine Notebookfestplatte die von Haus aus über eine 256 Bit Verschlüsselung verfügt, die ist allerdings auch etwas teurer, als normale Festplatten in der Größe und Geschwindigkeit.

    (☞゚ヮ゚)☞............ (⊙ˍ⊙) ...............☜(゚ヮ゚☜)

  • Also ich habe im BIOS ein Passwort für die Festplatte gesetzt und nutze BitLocker von MS.
    Da es ja eh schon bei Ultimate dabei ist. Für das Freischalten sorgt ein USB Stick, worauf ein Key mit Prüfsumme abgelegt ist.
    Allerdings ist dann der Modus "Energiesparen" relativ untauglich, da dort nach dem "erwachen" nicht noch einmal nach dem Key gefragt wird.
    Weitere Infos: HIER

    Allerdings hat das M1530 soweit ich weiss kein TPM, aber der USB-Stick tuts auch.

    Mich würde interessieren inwieweit das Passwort im BIOS was man für die Festplatte setzen kann, Sicherheit bringt, und in welcher Hinsicht. Kann man die Platte dann in anderen Rechnern nicht mehr einlesen oder wofür ist das gut?
    Jemand Ahnung?

  • Zitat

    Original von DV|$tr@nger
    Ich schau nacher mal im Bios, aber es wäre mal eine einfache möglichkeit. Sowas wie True Crypt währe wohl die sicherste da man auch bei ausgebauter Platte wohl nicht drauf zugreifen kann. Wenn ich die verschlüssle, wie läuft das dann mit dem Login ab, wann wird entschlüsselt, im Grunde schon bevor Windows gestartet wird oder? Beinträchtig die Verschlüsselung die Arbeit am Notebook?

    hi,

    hab meine gesamte Vista Platte (320 GB) im XPS 1530 mit Truecryt 6.1a verschlüsselt und bin bez Perfomance und Sicherheit sehr zufrieden. Bisher keine Probleme und einen merklichen Geschwindigkeitsverlust wg der Verschlüsselung kann ich nicht feststellen.

    Login für Truecrypt passiert direkt nach Anschalten des XPS (vor Win Start natürlich - da auch die Systempartition verschlüsselt ist). Entschlüsselung dann RealTime

    Spiele klappt auch prima (z.b. Farcry 2)

    XPS 8500 Desktop
    Intel® Core™ i7-3770 (3.40GHz, 8MB) Prozessor der 3. Generation
    Windows 8 64bit , Deutsch
    8.192 MB (2 x 4 GB) Dual-Channel-DDR3-Speicher mit 1.600 MHz
    1.HD: 512 GB Samsung 840 Pro
    2. HD: 2-TB-SATA-Festplatte (7.200 U/min)
    16x DVD +/- RW Laufwerk
    Sound Cards integrierter 7.1-sound mit waves maxxaudio 4
    NVIDIA® GeForce GTX 660 Grafikkarte mit 1,5 GB DDR5
    dell wireless 1703 (802.11b/g/n), bluetooth 4.0

  • Danke für die Infos, dann werde ich vermutlich wohl mit Truecrypt arbeiten. Oder hat jemand einen anderen Vorschlag?

    EDIT: Wie läuft das mit mehreren Partitionen? Sollte man da nur die System verschlüsseln?
    Kann man irgendwann die Verschüsselung wieder vollständig entfernen ohne Rückstande?

    MfG Stranger
    -=O==|==O=-

    ___________________________\/

    2 Mal editiert, zuletzt von DV|$tr@nger (26. Januar 2009 um 14:30)

  • Mein Beobachtung in Foren: Zuviele Leute haben sich schon die Systeme mit TrueCrypt zerlegt. Meist weil sie die Doku nicht genau gelesen haben, was geht u. was nicht.

    Daher:

    . Backup: So wichtig können Deine Daten nicht sein, dass da irgendwer anderes was sinnvolles mit anstellen kann. Und wenn sie es wirklich wären: Warum sind sie dann überhaupt auf dem Notebook u. nicht verschlüsselt auf USB-Stick. Und für den Rest gilt eben: Backup.

    . Diebstahl: Besorg' Dir 'ne SIM-Karte von einem Anbieter, der Handyortung anbietet. Hoffe es reicht beim M1330/M1530, dass die Strom hat um geortert werden zu können (das ist zu überprüfen). Dann orte ihn:
    http://www.o2online.de/nw/meino2/prof…nder/index.html

    Oder aus dem Internet Fotos schießen mit der eingebauten Webcam:
    http://www.macwelt.de/artikel/Online…erfuehrt_dieb/1

    Am besten gleich gar kein Passwort verwenden, damit der Täter direkt online gehen kann u. dann getract werden kann:
    http://www.pcwelt.de/intel_virtualn…ool_aufspueren/

    Hier steht auch noch ein bißchen was (Sprengladung etc.):
    http://www.heise.de/mobil/Schutzma…artikel/79061/2

    Gibt sicher noch mehr Möglichkeiten. Aber das beste: Nicht klauen lassen!

    P.S.: Wer meint mit Truecrypt wären seine Daten sicher, der irrt: Physikalisch Zugriff auf ein Notebook zu bekommen (= Klauen) ist im allgemeinen schwieriger als vom Internet via Trojaner/Zero-Day-Exploit sich auf dem Zielrechner umzuschauen. Und da sieht man die Daten so wie der Truecrypt User auch: unverschlüsselt.

    XPS M1330 red nseries
    » T8300 » 8GB » OCZ Vertex 2E 240GB » X3100 » LED » Zalman ZM-NC1000

    Einmal editiert, zuletzt von 7oby (26. Januar 2009 um 14:39)

  • Also so wichtig sind meine Daten auch nicht, es sind auch einfach private und keine Firmendaten. Aber ich wollte einfach mal Fragen was es da gibt, wenn es da was einfaches und kostenloses gibt was einem keine nachteile einbringt, wieso sollte man das dann nicht machen? Es kann ja nur dem Dieb schaden danz einfach gesagt.

    MfG Stranger
    -=O==|==O=-

    ___________________________\/

  • Zitat

    Original von 7oby
    Gibt sicher noch mehr Möglichkeiten. Aber das beste: Nicht klauen lassen!

    Das ist die beste Methode! :)
    Allerdings hast du Recht, die Daten liegen übers Internet decrypted vor. Die Sache mit dem Container, ist da schon besser, wenn man diesen nur bei Bedarf und Offline, einhängt um sensible Daten zu bearbeiten...
    Privatix ist auch eine sehr gute Alternative dafür.

  • Zitat

    Original von DV|$tr@nger
    Danke für die Infos, dann werde ich vermutlich wohl mit Truecrypt arbeiten. Oder hat jemand einen anderen Vorschlag?

    Deinen im Ausgans-Posting genannten Wünschen entspricht das
    "Internal HDD Passwort", welches im Bios gesetzt wird, recht gut.
    - einem unbefugten Nutzer wird erstmal wirkungsvoll die Nutzung
    des Notebooks und auch der Zugriff auf alle Daten verwehrt;
    - wird die Festplatte in ein anderes Notebook oder ein USB-Gehäuse
    eingesetzt, verweigert sie auch hier den Dienst bzw. Zugriff.

    IMO also ein einfaches und effektives Mittel, um einen gewissen
    Schutz der Daten bei Entwendung des Notebooks zu erzielen.

    Die Einschränkungen und auch sinnvolle Alternativen wurden ja
    schon genannt.

    Karl-Heinz




    * XPS M1330 Product Red | 4 GB Ram
    * Intel® Core™ 2 Duo-Prozessor T8100 2,1 GHz
    * 13.3" LED-Display CMO1309 | Bios A15
    * Windows7®-Ultimate 64-Bit
    * nVidia® GeForce® 8400M GS mit 128 MB
    * Intel SSD SA2M160G2GC @ 0 U/Min ;)
    * XPS vor-Ort-Service bis 10.06.2012
    .

  • ich möchte eure illusionen leider nicht trüben... truecrypt ist allerdings schon encoded worden...

    am besten du speicherst die daten auf einem externen datenträger und nähst ihn ins kopfkissen

  • Zitat

    Original von Djthills
    ich möchte eure illusionen leider nicht trüben... truecrypt ist allerdings schon encoded worden...

    am besten du speicherst die daten auf einem externen datenträger und nähst ihn ins kopfkissen

    Kannst du hierzu bitte einen Link nachreichen?

    Die einzig mir bekannte Methode die bei beinahe jeden Verschlüsselungsprogramm funktioniert ist das Auslesens des Schlüssels aus dem DRAM, dazu muss physischer Zugriff vorhanden sein.

    Im Prinzip also nichts anderes als wenn dir jemand über die Schulter schaut bzw. du einen Keylogger installiert hast.

    XPS M1530 - T9300 2.5 Ghz + WXGA+ 1440 x 900 + 3 GB RAM + 320 GB Festplatte + 8600 GT 256 MB DDR3

    Vista Home P. SP1

    Einmal editiert, zuletzt von skatr (26. Januar 2009 um 22:41)

  • Ich nutze hier am XPS 420 für sensible Daten Steganos Privacy Suite 2008 und bin sehr zufrieden. Einfach zu bedienen, Software aus Deutschland/Frankfurt.

  • Ich setze auch auf TrueCrypt. Wichtig war für mich besonders die Open-Source Herkunft. Nur eine offene Implementation eines offenens Algorithmus ist sicher.
    Verschlüsselt ist die gesamte Systempartition und dann gibt es eine Anzahl verschlüsselter Hidden-Volumes die irgendwo auf der anderen Partition liegen.

    Bei solchen Aktionen sollte man die gesamte Sicherheit des Systems beachten:

    - Verschlüsselte Festplatte
    - Verschlüsselte Verbindungen
    - JAP/Tor

    Die Liste liesse sich praktisch endlos fortsetzen.

    Djthills: Der Algorithmus an sich ist noch nicht knackbar, es wurden lediglich mögliche theoretische Angriffe bekannt gemacht. Man sollte auf eine 256Bit Verschlüsselung achten, dann ist das System momentan noch nicht durch Bruteforce zu knacken.

    Auch sollte man nicht vergessen, das AES eine sehr gute Perfomance bietet. Ein Serpent oder Twofish System ist deutlich langsamer.

    Edit: Auf das Windowslogin-System sollte man nicht setzen, der Passwortklau ist in weniger als 15 Minuten geschafft. Egal welche Passwortlänge und Komplexität verwendet wird.

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!