Frage von si7zi, 23

Pc richtig schützen - VeraCrypt, Ubuntu, etc?

Sehr geehrte Community,

Ich versuche einen möglichst guten Weg mein End-medium (Festplatte) vor dem unberechtigten Zugriff von Dritten zu schützen.

Zur Zeit verwende ich ein Boot-, HDD- und Supvervisor Passwort. Das Boot- und HDD Passwort werden bei jedem Start des Gerätes abgefragt, das Supervisor Passwort hingegen wird nur benötigt um Zugriff auf das Bios zu bekommen.

Alle 3 Passwörter sind unterschiedlich und bestehen aus 12 zufällig generierten klein-groß Buchstaben und Zahlen.

Sollte man einen Weg durch all diese Schritte finden muss man sich noch mit Ubuntu anfreunden. Um auf den Schreibtisch zu gelangen muss man sich nun mit einem der 2 User Accounts einloggen (Administrator / User). Beide Accounts haben ein 24 stelliges zufällig generator Passwort, diese Passwörter unterscheiden sich natürlich auch und bestehend aus klein-groß Buchstaben, Zahlen und Sonderzeichen.

Sollte man es nun geschafft haben sich einzuloggen muss man erst einmal den getarnten VeraCrypt-Container finden und diesen Entschlüsseln. Hierzu benötigt man ein 48 zeichen langes Passwort. Und selbst dann sind einzelne wichtige Dateien nochmals verschlüsselt.

Groß-Klein Buchstaben, japanische Schriftzeichen, Zahlen, Sonderzeichen.

Kann ich mein System noch sicherer vor den Behörden machen? Ich bin etwas paranoid, das gebe ich zu :D

Gruß, si7zi

Anzeige
Antwort
von expermondo, 5

Hallo si7zi,

Schau mal bitte hier:
Computer Polizei

Antwort
von GanMar, 17

Kann ich mein System noch sicherer vor den Behörden machen?

Bau Deine Festplatte in einen Wechselrahmen und entferne sie aus dem Rechner, wenn Du ihn ausschaltest. Verwahre sie an einem sicheren Ort und alles ist gut.

Antwort
von klugshicer, 7

Dein. Konzept hat eine Schwachstelle: "Folter"

Folter wird zwar in Deutschland zur Zeit nicht von den Behörden angewendet, aber andere Staaten und Organisationen sind da nicht so zimperlich.

Ein weiterer Punkt ein die langen Kennwörter - die sind schwer zu merken, wenn Du die deshalb irgendwo aufgeschrieben hast oder ein Passwort-Tool nutzt hast du eine weiter Schwachstelle im System.

Ich habe mal eine ganze Zeitlang meine Backups verschlüsselt und durch einen Festplattenschaden meinen Keyring verloren - das Ergebnis war dann der Verlust von zwei Jahren Arbeit.

Wenn jetzt deine HDD in einem bestimmten Bereich einen Schaden erleidet, dann sind deine ganzen Daten weg - da hilft dann auch kein Testdisk oder Photorec.

Das soll aber nicht heißen, dass ich nichts von Verschlüsselung halten würde - aber ich differnziere zwischen sensiblen Daten und unkritischen Daten. Das Betriebssystem verschlüsselte ich gar nicht, während sensible Daten grundsätzlich in Veracryp-Containern gespeichert werden. 

Dabei passe ich die Containergröße immer ein wenig an das benötigte Datenvolumen an würde ich das nicht machen, dann hätte ich ein Problem mit der Datensicherung (ich sichere immer ganze Container)

Noch ein Hinweis:

Veracrypt-Container verändern sich bei Schreibzugriffen äußerlich nicht. Das hat einen Einfluss auf inkrementelle Sicherungen ganzer Container und kann u. U. zu einem bösen Erwachen führen, wenn man seine Backups doch mal brauchen sollte.

Antwort
von norgur, 20

Vor Spionage aus dem System heraus, z.B. Durch Trojaner schützt nichts davon. Das wäre der wahrscheinlichste Angriffsvektor von Behörden wenn es sie aus irgendeinem Grund interessieren sollte was auf dem PC ist. Bei einer Beschlagnahmung des ganzen Systems wäre zwar vorläufig Schutz geboten, der ist allerdings nicht von Dauer. Ganz getreu dem Grundsatz: wer physischen Zugang zu einem System hat und beliebig viel Zeit kann es knacken.

Kommentar von si7zi ,

bezüglich Trojanern. Ich arbeite in einer VM. also auf Ubuntu in einer Tails Virtual Machine. Ich benutz doch kein Windoof^^

Kommentar von idontknowwhaty ,

muh secret loonix club....

aber ubuntu benutzen und nicht gentoo von grund auf compilen ;)

deine vorgehensweise ist ein bisschen arg redundant eine fde wuerde es auch tun

weitere ist tails nicht konzipiert fuer den einsatz in einer vm ebenfalls kann auch eine vm leaken

p.s denkst du die behoerden wuerden nicht eher mit wanzen und keyloggern (hardware) arbeiten?

Keine passende Antwort gefunden?

Fragen Sie die Community