WinFuture-Forum.de: Win10 Bitlocker & Linux Mint (verschlüsselt) - WinFuture-Forum.de

Zum Inhalt wechseln

Windows 10: Alle News, der Download sowie zahlreiche Screenshots und Videos zum neuen Betriebssystem von Microsoft. Jetzt im WinFuture Windows 10 - Special informieren!
  • 2 Seiten +
  • 1
  • 2

Win10 Bitlocker & Linux Mint (verschlüsselt) Win10 und Linux verschlüsselt Dualboot

#16 Mitglied ist offline   RalphS 

  • Gruppe: VIP Mitglieder
  • Beiträge: 8.895
  • Beigetreten: 20. Juli 07
  • Reputation: 1.126
  • Geschlecht:Männlich
  • Wohnort:Zuhause
  • Interessen:Ja

geschrieben 15. Juli 2016 - 10:04

TCG erfordert immer TPM (das stammt aus derselben Feder). Wenn das da ist und konfiguriert, gut. Ansonsten kann es sein, daß insbesondere das HDD-Kennwort Sicherheit vortäuscht, die nicht da ist.

(Find das aus demselben Grund hundsmiserabel, daß man sich da nicht was eigenes einfallen lassen hat. Okay HDD-Kennwort gesetzt, nur re: TCG und re: BIOS sind das zwei völlig verschiedene Paar Schuhe.)
"If you give a man a fish he is hungry again in an hour. If you teach him to catch a fish you do him a good turn."-- Anne Isabella Thackeray Ritchie

Eingefügtes Bild
Eingefügtes Bild
0

Anzeige



#17 Mitglied ist offline   Samstag 

  • Gruppe: aktive Mitglieder
  • Beiträge: 5.023
  • Beigetreten: 14. Juli 07
  • Reputation: 542
  • Geschlecht:unbekannt

geschrieben 15. Juli 2016 - 10:34

Beitrag anzeigenZitat (conradp: 15. Juli 2016 - 08:26)

[Nachtrag]
Die von dir verlinkte Schwachstelle betrifft diese SSD nicht, da wie schon erwähnt das Passwort in der SSD gespeichert ist und NICHT im Bios.
[/Nachtrag]

Seh grad, hab dir den falschen Thread verlinkt, hier der richtige.
Da sind auch welche mit Samsung SSD unterwegs, die einfach nur den Hash posten und ein Mastercode fürs Festplattenpasswort bekommen. Ist also offenbar egal wo gespeichert wird, Acer scheint sich da eine eigene Backdor eingebaut zu haben um solchen Problemen schnell und einfach aus dem Weg gehen zu können.

Dieser Beitrag wurde von Samstag bearbeitet: 15. Juli 2016 - 10:34

0

#18 Mitglied ist offline   conradp 

  • Gruppe: Mitglieder
  • Beiträge: 9
  • Beigetreten: 14. Juli 16
  • Reputation: 0

geschrieben 16. Juli 2016 - 17:33

Beitrag anzeigenZitat (DK2000: 15. Juli 2016 - 09:51)

Wobei ich bezweifele, dass das wirklich so der Fall ist. Momentan gehe ich mal davon aus, dass das Gerät nur die Standard-Verschlüsselungsmethode mit Passwort im BIOS unterstützt, die schon bei erscheinen des Gerätes funktioniert hat.

TCG/Opal 2.0 und IEEE1667 benötigen auf jeden Fall mind. UEFI 2.3.1 mit entsprechender Erweiterung, damit SED Laufwerke vollständig unterstützt werden.

Dann müsste doch meines Wissens die Festplatte nach dem Einbau in ein externes Festplattengehäuse an einem anderen PC auslesbar sein.
Wie erklärst Du, daß die SSD bei gesetztem HD-Kennwort nach dem Einbau in einen anderen PC wie ein unformatiertes Laufwerk erscheint und nach dem Entfernen des HD-Kennwortes alle Daten lesbar sind?

Zitat

Und nur nebenbei: Das Password bei SED Laufwerken wird nirgends gespeichert. Auf der SSD landet nur ein Hash.

Ja stimmt, ich meinte auch, daß das Kennwort an die SSD geschickt wird und in der Firmware wird nach Übermittlung des richtigen Hashes der Kryptokey freigeschalten.

Beitrag anzeigenZitat (Samstag: 15. Juli 2016 - 10:34)

Seh grad, hab dir den falschen Thread verlinkt, hier der richtige.
Da sind auch welche mit Samsung SSD unterwegs, die einfach nur den Hash posten und ein Mastercode fürs Festplattenpasswort bekommen. Ist also offenbar egal wo gespeichert wird, Acer scheint sich da eine eigene Backdor eingebaut zu haben um solchen Problemen schnell und einfach aus dem Weg gehen zu können.

habe jetzt gerade keine Zeit mir den ganzen Thread durchzulesen, aber ich ging davon aus, der Hash wird nicht im Bios gespeichert, da das Netbook nach dem Start das Kennwort abfragt.
Ist es dann nicht so, daß der Hash im Bios erzeugt wird und der Festplatte übermittelt wird?
Wenn der Hash tatsächlich auch noch im Bios gespeichert wäre, so ist das tatsächlich eine grosse Sicherheitslücke.
Meine SSD ist auf jeden Fall nach gesetztem HDD-Kennwort an einem anderen PC nicht mehr auslesbar.

Dann kann ich nur noch hoffen, zukünftige Diebe des Gerätes werden nicht dieses Forum lesen ;)
Aber der Aufwand das HDD-Kennwort zu knacken erfordert schon etwas Zeit, was wohl die meisten davon abhalten wird, so hoffe ich.

Dieser Beitrag wurde von Urne bearbeitet: 16. Juli 2016 - 18:41
Änderungsgrund: Beiträge verbunden. Urne

0

#19 Mitglied ist offline   DK2000 

  • Gruppe: Administration
  • Beiträge: 19.795
  • Beigetreten: 19. August 04
  • Reputation: 1.434
  • Geschlecht:Männlich
  • Wohnort:Oben auf dem Berg
  • Interessen:Essen, PC, Filme, TV Serien...

geschrieben 16. Juli 2016 - 17:56

Beitrag anzeigenZitat (conradp: 16. Juli 2016 - 17:33)

Dann müsste doch meines Wissens die Festplatte nach dem Eusbau in ein externes Festplattengehäuse an einem anderen PC auslesbar sein.

Nö. Die Verschlüsselung ist ja aktiv. Solange das der Fall ist und die FDE aktiviert ist, ist das gesamte Laufwerk verschlüsselt. Man sieht auch keine Partitionen oder so.

Beitrag anzeigenZitat (conradp: 16. Juli 2016 - 17:33)

Wie erklärst Du, daß die SSD bei gesetztem HD-Kennwort nach dem Einbau in einen anderen PC wie ein unformatiertes Laufwerk erscheint und nach dem Entfernen des HD-Kennwortes alle Daten lesbar sind?

Weil das ist nunmal so mit dem HDD Passwort, was man im BIOS setzt. Das landet schon von je her in der Firmware der HDD/SDD. Nur ist das halt nicht mehr sonderlich sicher, da man es mit entsprechender Software auch auslesen kann und im Klartext sich anzeigen lassen kann.

Beitrag anzeigenZitat (conradp: 16. Juli 2016 - 17:46)

Ist es dann nicht so, daß der Hash im Bios erzeugt wird und der Festplatte übermittelt wird?
Wenn der Hash tatsächlich auch noch im Bios gespeichert wäre, so ist das tatsächlich eine grosse Sicherheitslücke.

Nein. Der Hash wird von der HDD/SDD intern erzeugt.Bei den SED Laufwerken läuft eigentlich alles, was damit zusammen hängt, im Laufwerk ab. Daher wird ja auch die entsprechende UEFI Erweiterung benötigt, damit die Kommunikation hier richtig erfolgt.

Versuche doch mal mit der Samsung Software herauszufinden, welche Verschlüsselung sich da tatsächlich bei Dir aktivieren lässt.
Ich bin kein Toilettenpapier-Hamster.
---
Ich bin ein kleiner, schnickeldischnuckeliger Tiger aus dem Schwarzwald.
Alle haben mich ganz dolle lila lieb.
0

#20 Mitglied ist offline   conradp 

  • Gruppe: Mitglieder
  • Beiträge: 9
  • Beigetreten: 14. Juli 16
  • Reputation: 0

geschrieben 16. Juli 2016 - 19:10

Beitrag anzeigenZitat (DK2000: 16. Juli 2016 - 17:56)

Versuche doch mal mit der Samsung Software herauszufinden, welche Verschlüsselung sich da tatsächlich bei Dir aktivieren lässt.

OK Danke, habe das mal gemacht. Hatte die Software vorher nicht installiert.
Ist nur "Class 0-Sicherheitsmodus", also wohl doch nur eine Luftnummer :(

Wieso ist die Firmware der Festplatte nicht so intelligent, und sichert den Hash nicht vernünftig ab, wo das Ding doch sowieso dauernd (intern) Verschlüsselung benutzt? Deshalb ist ja auch Secure Erase möglich.
0

Thema verteilen:


  • 2 Seiten +
  • 1
  • 2

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0