www.mikrocontroller.net

Forum: PC Hard- und Software Verhindern dass OS installiert werden kann.


Autor: Rudi J (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Wie kann ich verhindern, dass beim Booten von einer CD 
(Linux,Windows,etc...) eine Meldung kommt und sagt dass nicht 
gebootet/installiert werden kann? Mein Betriebssystem ist WIndows7 Prof.

Ich brauche das weil neulich jemand mein Passwort über Linux geknackt 
hat, egal wie er das gemacht hat, ich will halt nur nicht dass so etwas 
jemals wieder passiert.

Ich bin bereit alles zu lernen was ich dazu brauche. Ich kann 
programmieren (VSC#2008), beschäftige mich shcon lange mit MC und habe 
eine Ausbildung als Elektrotechniker.

Ein paar Stichworte würden mir genügen.

Gruß Rudi

Autor: Tom Ekman (tkon)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Booten von CD im BIOS abschalten.

Autor: Rudi (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Tom Ekman schrieb:
> Booten von CD im BIOS abschalten.

Ja das kann man aber wieder einschalten^^

Autor: GGaasstt (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Festplatte ausbauen.

Autor: GGaasstt (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Bei hinreichend geringer krimineller Energie kann auch ein BIOS-Passwort 
+ Schloss am PC-Gehäuse ausreichen.

Autor: Rudi (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
GGaasstt schrieb:
> Bei hinreichend geringer krimineller Energie kann auch ein BIOS-Passwort

das ist gut, werd ich gleich mal schaun.

GGaasstt schrieb:
> + Schloss am PC-Gehäuse ausreichen.

Ich hab nen Laptop, also die Festplatte passt da nicht überall hinein, 
zum Glück.

Autor: Rudi (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
EIns noch, ein Freund von mir hat mal Windows über eine Taste als Admin 
gestartet ohne ein PW eingeben zu müssen, und er hat das PW dann auch 
geändert. Irgendeine F Taste war das, die hat er sehr oft gedrückt.
Was lässt sich denn dagegen machen?

Gruß Rudi

Autor: Rudi (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
GGaasstt schrieb:
> Bei hinreichend geringer krimineller Energie

Wieso? Ist das leicht nicht sicher genug?

Autor: g457 (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
> Ja das kann man aber wieder einschalten

Dann hilft nur CD-Laufwerk ausbauen, dabei gleich noch sämtliche SATA- 
und IDE-Steckplätze mechanisch zerstören, ebenso alle USB-Buchse und 
USB-Anschüsse auf dem Mainboard. Sicherheitshalber auch noch alle PCI-, 
PCIe- und ISA-Steckplätze unbrauchbar machen. Dann noch - so vorhanden - 
die Netzerkbuchse zukleistern.

Zuletzt noch die vorhandene Festplatte ans Gehäuse schweissen und 
selbiges danach ebenfalls schweissend versiegeln. Und dann ab damit in 
einen Tresor.

Du glaubst mir nicht? Das solltest Du aber. Wer physisch Zugriff (da 
schließe ich ausdrücklich auch destruktiven mit ein) auf einen Rechner 
hat, dem stehen alle Tür und Tore offen. Wenn Du verhindern willst, dass 
jemand Unsinn anstellt, dass ist die allererste Maßname das System zu 
verschlüsseln. Und zwar richtig, nicht nur so Kinderkram. Selbstredend 
mit einem anständigen Passwort gesichert.

Alles andere ist bestenfalls nutzlos. Backup nicht vergessen.

Autor: Rudi (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
g457 schrieb:
> Und zwar richtig, nicht nur so Kinderkram.

Wie kann ich mein System kinderkram mäßig verschlsseln? Vermutlich 
meinst du dass das PW zu kurz ist oder so?

g457 schrieb:
> Selbstredend
> mit einem anständigen Passwort gesichert.

Ja aber wieso schreib dann GAST sowas?

GGaasstt schrieb:
> Bei hinreichend geringer krimineller Energie


Was kann denn noch passieren wenn ich ein super sicheres langes PW fürs 
Bios reinmach?
Jetzt kommt gleich einer daher und sagt man kann auch das Bios knacken.

Autor: mhh (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Rudi schrieb:
> Jetzt kommt gleich einer daher und sagt man kann auch das Bios knacken.

Bei manchen funktionieren Masterpasswörter.

Autor: Testfall (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
TPM

TrustedPkattformModule.

Gibt's auf aktuellen Mittelklasse-Mainboards von bspw. Gigapyte. Ich zum 
Bleistift habe das P55A-UD5 Das hat 'nen TPM.

Das bedeutet, dass das komplette System angeschlossen sein muss, das der 
Chip "kennengelernt" hat, damit er deine verschlüsselten Platten 
freigibt. Funktioniert herrlich mit dem Windows/-Bitlocker zusammen.

Bei der Richtigen Einstellung hast du drei Versuche, dein Passwort 
einzugeben und kannst dann wahlweise deinen kompletten Daten winkewinke 
sagen oder nur noch mit einem x-Stelligen Wiederherstellungsschlüssel 
ran. Echtw as für Paranoide. Aber auch das kann man knacken. Alles eine 
Frage des Aufwands. Aber für Privatpersonen wird's hier schon schwierig, 
denn selbst wenn man die Platten ausbaut haben sie nur Datenmatsch 
drauf, da sie verschlüsselt sind.

Weniger Paranoid ist die einfache Verschlüsselung der relevanten Daten 
auf einer Extraplatte durch BitLocker oder TrueCrypt. Dann kann man an 
dein System aber an nix spannendes.

Autor: Testfall (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Das k muss natürlich raus aus dem zweiten Wort...

Autor: Rudi (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Testfall schrieb:
> Bei der Richtigen Einstellung hast du drei Versuche, dein Passwort
> einzugeben und kannst dann wahlweise deinen kompletten Daten winkewinke
> sagen oder nur noch mit einem x-Stelligen Wiederherstellungsschlüssel
> ran.

Ja aber nur wenn man von CD Booten will oder irgendetwas im Bios 
umstellen will und nicht bei jedem Hochfahren oder?

Testfall schrieb:
> Weniger Paranoid ist die einfache Verschlüsselung der relevanten Daten
> auf einer Extraplatte durch BitLocker oder TrueCrypt.

Naja also von denen hab ich schon was gehört und manche Kollegen von mir 
sagen das ist ein Mist, aber ok wenn ich jetzt an den einen denk der 
Windows über ne F Taste geknackt und das PW verändert hat dann glaibe 
ich das.

ALso wenn ich ein riesenfettes Master PW für Bios anlege dann kann nixx 
passieren? Auch wenn das FBI meinen PC knacken will?

Gruß Rudi

Autor: Udo Schmitt (urschmitt)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Rudi schrieb:
> Was kann denn noch passieren wenn ich ein super sicheres langes PW fürs
> Bios reinmach?
> Jetzt kommt gleich einer daher und sagt man kann auch das Bios knacken.

Nein aber im allgemeinen kann man das BIOS über einen Jumper oder 
sonstiges auf die Auslieferungswerte zurücksetzen. Sonst wäre jedes 
Mainboard für die Tonne wenn Du das Biospassword nicht mehr weisst. 
Allerdings musst Du wissen wo Du was machen musst und musst den Rechner 
i.a. aufschrauben.
Insofern nützt das nur etwas bei "hinreichend geringer krimineller 
Energie" ist aber sicherer als gar nichts tun.
Wenn Du nur verhindern willst daß jemand mal schnell unbeaufsichtigt von 
USB oder DVD Deinen Rechner bootet, dann ist das Diablen im Bios plus 
Passwortschutz schon ganz ok.
Wenn Du Deine Daten zuverlässiger schützen willst dann musst Du schon 
deine Platten verschlüsseln (Siehe Beitrag oben)

Autor: Oliver Stellebaum (phetty)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Truecrypt auf der Systemplatte. Dicht.

Autor: Rudi (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Udo Schmitt schrieb:
> Nein aber im allgemeinen kann man das BIOS über einen Jumper oder
> sonstiges auf die Auslieferungswerte zurücksetzen.

hah, war eh klar, wieso kann Microsoft denn kein deppensicheres System 
entwickeln?
Andererseits könnte ich ein anderes Bios suchen, oder ein eigenes 
schreiben. Brauche zwar sicher länger dafür aber das Problem hätte ich 
damit für immer gelöst.
Nein, Spaß beiseite, danke erstmals für die Infos. Werd mich mal 
informieren.

Gruß Rudi

Autor: g457 (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
> Wie kann ich mein System kinderkram mäßig verschlsseln? Vermutlich
> meinst du dass das PW zu kurz ist oder so?

PW zu kurz ist zwar auch grob dämlich ähm sträflich, aber das meinte ich 
hier nicht. Ich habs tatsächlich mal erlebt, dass jemand routinemäßig 
mit einer monoalphabetischen Substitution verschlüsselt hat und sicher 
war, dass das sicher ist. "Schlüssel"länge war immerhin ein Zeichen. EIN 
EINZELNES Zeichen. Sowas ist Kinderkram, das hält mit viel GLück den/die 
neugierige/n Lebensabschnittsgefährten/in vom zufälligen 
Erkenntnisgewinn ab..

Testfall hats schon genannt: Z.B. TrueCrypt [1] schützt vor solchen 
Patzern. Aber wie schon gesagt: Backup nicht vergessen, man kann sich da 
auch ganz leicht selbst ins Knie schießen.

[1] http://de.wikipedia.org/wiki/TrueCrypt

Autor: Udo Schmitt (urschmitt)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Rudi schrieb:
> hah, war eh klar, wieso kann Microsoft denn kein deppensicheres System
> entwickeln?

Da kann Microsoft mal tatsächlich wenig dafür, die entwickeln keine 
Biosse und keine Hardware.
Du kannst ja auf deinem Mainboard die Leiterbahn von dem Jumper 
unterbrechen, das merkt dann so schnell keiner.

Autor: ... ... ... (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Oliver Stellebaum schrieb:
> Truecrypt auf der Systemplatte. Dicht.
Ich bin mir gar nicht sicher, was Rudi J wirklich will.
Der Titel des Threads lautet Verhindern dass OS installiert werden 
kann in seinem Eingangspost bestätigt er das, will aber später, dass 
niemand sein Windows-Passwort mit Linux ausspäht.
Wie auch immer das Windows-Passwort ausspähen geschehen sein soll...
Zumindest gegen das drüber-installieren dürfte TrueCrypt vermutlich 
nicht helfen.

Rudi schrieb:
> Udo Schmitt schrieb:
>> Nein aber im allgemeinen kann man das BIOS über einen Jumper oder
>> sonstiges auf die Auslieferungswerte zurücksetzen.
> hah, war eh klar, wieso kann Microsoft denn kein deppensicheres System
> entwickeln?
MS baut keine PCs und entwickelt auch kein BIOSe.

Autor: Silvan König (silvan) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Die magische 'F-Taste' wird vermutlich F8 sein. Damit kannst du in eine 
Auswahlliste gelangen um Windows im Abgesicherten Modus zu starten. Dir 
steht dann vorübergehend das Benutzerkonto 'Administrator' zur 
Verfügung.
Dieses Konto wird selten mit einem Passwort versehen und du kannst damit 
jedes andere Benutzerpasswort resetten.
Um missbrauch zu verhindern kannst du bei der Windowsinstallation dieses 
Passwort setzen. Ich hab leider keine Ahnung wo und wie man es 
nachträglich ändern kann.

Autor: Silvan König (silvan) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Udo Schmitt schrieb:
> Du kannst ja auf deinem Mainboard die Leiterbahn von dem Jumper
> unterbrechen, das merkt dann so schnell keiner.

Mag sein. Soweit ich weiß hilft gegen das 'Vergessen' des BIOS Passworts 
auch das kurzzeitige entfernen der Backup-Batterie...

Autor: Rudi (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Wiki schrieb:
>Container [Bearbeiten]

>TrueCrypt kennt drei Arbeitsweisen im Umgang mit verschlüsselten Daten:

>   1. Ein ganzes Gerät (beispielsweise eine Festplatte) wird verschlüsselt. >Das 
führt dazu, dass Betriebssysteme das verschlüsselte Gerät als nicht >initialisiert 
ansehen und u.U. zur Partitionierung raten, solange das Gerät >nicht gemountet 
ist. Außerdem werden vorhandene Daten bei der >Verschlüsselung überschrieben 
(ausgenommen bei der Verschlüsselung der >Systemplatte).

Wieso werden Daten bei dem Verschlüsseln überschrieben? Ich wüsste nicht 
was für ein Sinn das haben soll.
Weiß das irgendeiner von euch?

Gruß Rudi

Autor: Dussel (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
>Ich hab leider keine Ahnung wo und wie man es
>nachträglich ändern kann.
Im abgesicherten Modus starten und in der Benutzerverwaltung des 
Administratoraccounts das Passwort setzen. Wie bei jedem anderen 
Account.

Autor: Rudi (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Udo Schmitt schrieb:
> Du kannst ja auf deinem Mainboard die Leiterbahn von dem Jumper
> unterbrechen, das merkt dann so schnell keiner.

Ich befürchte kaum dass es nur einen Jumper auf mein Mainboard geben 
wird.

... ... ... schrieb:
> MS baut keine PCs und entwickelt auch kein BIOSe.

Nun ja, andererseits kann ich sagen, wenn ich von Windows auf ein Linux 
System zugreifen will haut das auch nicht hin, aber umgekehrt wualla.

Silvan König schrieb:
> Dieses Konto wird selten mit einem Passwort versehen und du kannst damit
> jedes andere Benutzerpasswort resetten.
> Um missbrauch zu verhindern kannst du bei der Windowsinstallation dieses
> Passwort setzen. Ich hab leider keine Ahnung wo und wie man es
> nachträglich ändern kann.

Ja ich glaub ich weiß was du meinst. Dueses Passwort habe ich auc bei 
der Reparatur von einem XP Rechner eingeben müssen. Und ist wirklich so, 
dass dieses Passwort fast nie erstellt wird, denn es wird einmal 
abgefragt ob es ein Administrator Passwort geben soll und zwar bei dem 
ersten Hochfahren von Windows nach der Installation.

Silvan König schrieb:
> kurzzeitige entfernen der Backup-Batterie...

Was ist eine Backup Batterie?

Gruß Rudi

Autor: oszi40 (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Wenn er gar nicht ins Bios kommt, weil Bios schon mit PW "irgendwas234" 
geschützt ist, kann er NOCH kein System starten, aber Deine HD mitnehmen 
oder Bios rücksetzen. Daher ist Verschlüsslung manchmal nützlich. 
Manchmal auch nicht, besonders wenn man das PW vergessen hat oder ein 
Fehler auftritt.

Autor: Max (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Bei Laptops befindet sich der Jumper für das Bios des öfteren(natürlich 
nicht immer) unter der Tastatur:)
2Minuten maximal, dann ist ein Bios-Passwort Geschichte.

Um dein erwähntes FBI von den Daten deiner Platte fernzuhalten wird dir 
aber außer Physikalische Zerstörung der Platte nicht viel bleiben. Die 
beschäftigen sich nämlich etwas mehr damit an Daten wieder ranzukommen, 
wie die meisten Normalsterblichen um ihre Daten zu verschlüsseln ;)

Um allerdings einfach nur n neugierigen und rumalbernden Kollegen davon 
abzuhalten, dein Windows-Passwort auszulesen dürfte ein 08/15 
Bios-Passwort + Einstellung, dass nur von der Systemplatte gebootet wird 
ausreichen;)

Autor: Rudi (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Max schrieb:
> Bei Laptops befindet sich der Jumper für das Bios des öfteren(natürlich
> nicht immer) unter der Tastatur:)
> 2Minuten maximal, dann ist ein Bios-Passwort Geschichte.
>
> Um dein erwähntes FBI von den Daten deiner Platte fernzuhalten wird dir
> aber außer Physikalische Zerstörung der Platte nicht viel bleiben. Die
> beschäftigen sich nämlich etwas mehr damit an Daten wieder ranzukommen,
> wie die meisten Normalsterblichen um ihre Daten zu verschlüsseln ;)
>
> Um allerdings einfach nur n neugierigen und rumalbernden Kollegen davon
> abzuhalten, dein Windows-Passwort auszulesen dürfte ein 08/15
> Bios-Passwort + Einstellung, dass nur von der Systemplatte gebootet wird
> ausreichen;)

ok, werde ich so machen, aber dass das nicht sicher ist macht mir 
sorgen, meine Kollegen kennen sich ja auch mit PCs aus, aaaabbber nein, 
es wird wohl keinen anderen Weg geben.

Gruß Rudi

Autor: Silvan König (silvan) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Rudi schrieb:
> Was ist eine Backup Batterie?

http://en.wikipedia.org/wiki/Backup_battery#Computers

Gibts leider net auf Deutsch.
Das wichtigste:
- versorgt die RTC (Real Time Clock) wenn der PC ausgeschaltet ist (wäre 
doof die Uhr bei jedem Start neu stellen zu müssen ^^)
- Versorgt das BIOS RAM mit Strom, damit das BIOS die Einstellugen nicht 
vergisst

Dass heißt: Batterie entfernt = Einstellungen (inkl. PW) + Uhr verloren

Autor: Rudi (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Silvan König schrieb:
> - versorgt die RTC (Real Time Clock) wenn der PC ausgeschaltet ist (wäre
> doof die Uhr bei jedem Start neu stellen zu müssen ^^)

aha, ja versteh schon

Silvan König schrieb:
> - Versorgt das BIOS RAM mit Strom, damit das BIOS die Einstellugen nicht
> vergisst

das war mir nicht bekannt

Silvan König schrieb:
> Dass heißt: Batterie entfernt = Einstellungen (inkl. PW) + Uhr verloren

Verdammt, naja soweit würden die aber nicht gehen.
Danke jedenfalls


SEASSSS

Autor: Arc Net (arc)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Rudi schrieb:
> Wiki schrieb:
>>Container [Bearbeiten]
>
>>TrueCrypt kennt drei Arbeitsweisen im Umgang mit verschlüsselten Daten:
>
>>   1. Ein ganzes Gerät (beispielsweise eine Festplatte) wird verschlüsselt. >Das
> führt dazu, dass Betriebssysteme das verschlüsselte Gerät als nicht 
>initialisiert
> ansehen und u.U. zur Partitionierung raten, solange das Gerät >nicht gemountet
> ist. Außerdem werden vorhandene Daten bei der >Verschlüsselung überschrieben
> (ausgenommen bei der Verschlüsselung der >Systemplatte).
>
> Wieso werden Daten bei dem Verschlüsseln überschrieben? Ich wüsste nicht
> was für ein Sinn das haben soll.
> Weiß das irgendeiner von euch?

Eigentlich ganz einfach: Wenn vorher wichtige Daten auf der Festplatte 
waren, soll es nachher nicht mehr möglich sein mit Datenrettungstools 
ala Ontrack Data Recovery, diese wiederherzustellen.
Anderes Szenario:
Das Dateisystem legt Dateien, je nach Länge und System, in mehreren 
Blöcken auf der Festplatte ab, die bspw. nicht immer hintereinander 
liegen müssen. Fällt dem System beim nächsten Schreiben auf, dass es die 
Datei jetzt zusammenhängend schreiben kann, wird es dies u.U. tun.
Problem:
Damit's schneller geht, werden die nun nicht mehr benötigten Blöcke nur 
als unbelegt markiert, aber nicht überschrieben. Auch beim Löschen von 
Dateien wird so verfahren. Entsprechende Tools können aus diesen Resten 
u.U. wieder das "Original" rekonstruieren.
Weiteres Problem, insbesondere bei den z.B. in SSD verbauten 
Flashspeichern: Die Blöcke können nicht beliebig oft beschrieben werden. 
D.h. irgendwann kopiert der Controller diese Blöcke von sich aus um und 
markiert diese als unbenutzbar, was aber nicht heißt das man die Daten 
nicht mehr lesen könnte.
Wer paranoid genug ist, nimmt deshalb nur fabrikneue Laufwerke...

> Gruß Rudi

Autor: Torsten Schwalm (torstensc)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Was soll der Käse mit dem Admin Passwort?
Rechte Maustaste auf Arbeitsplatz, Verwalten, Nutzer.
Dem normalen angemeldeten Benutzer die Adminrechte entziehen (das das 
niemand macht ist nämlich der größte Fehler). Bei nächsten Anmelden gibt 
es dann auch im Anmeldebildschirm den Admin. Einfach anmelden und über 
Systemsteuerung/Benutzer das Passwort setzten.
Solange ein normal angelegter Benutzer Adminrechte hat wird der Admin 
nicht im Anmeldebildschirm angezeigt.

Torsten

Autor: D. I. (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Bei einem ThinkPad kann man das BIOS Passwort nicht mehr so einfach 
durch Jumper oder Batterie rumwurschteln resetten, da ist das Mainboard 
einfach im Eimer.
Eine ordentliche Verschlüsselung knackt auch eine FBI/NSA oder was auch 
immer nicht ohne Kenntnis des Schlüssels. Glücklicherweise wurde das ja 
vor kurzem auch bewiesen.

Autor: Michael_ (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Lieber Rudi! Du hast zwar wenig Ahnung vom Computer, aber lies bitte die 
Beschreibung zu deinem Laptop. Im BIOS kannst du genug einstellen, das 
niemand ran kann. Und auch Laptopplatten können mehr verschlüsselt 
werden als es manchen lieb ist. Und an alle, die hier schlau vom C-MOS 
geredet haben, bei Lappis ist das Passwort im Flash abgelegt. Da kommt 
man nur ran, wenn man den Flash umprogrammieren kann.
Aber vergiß nicht, alles aufzuschreiben. Sonst stehst du selbst vor der 
Tür und kommst nicht rein.
Und warum sollen die Kollegen so schlecht sein? In der Firma können sie 
auch übers Netz dich ärgern. Schließ Frieden mit ihnen und sie lassen 
deinen Computer in Ruhe.

Autor: Rudi (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Michael_ schrieb:
> Lieber Rudi! Du hast zwar wenig Ahnung vom Computer, aber lies bitte die
> Beschreibung zu deinem Laptop. Im BIOS kannst du genug einstellen, das
> niemand ran kann. Und auch Laptopplatten können mehr verschlüsselt
> werden als es manchen lieb ist. Und an alle, die hier schlau vom C-MOS
> geredet haben, bei Lappis ist das Passwort im Flash abgelegt. Da kommt
> man nur ran, wenn man den Flash umprogrammieren kann.
> Aber vergiß nicht, alles aufzuschreiben. Sonst stehst du selbst vor der
> Tür und kommst nicht rein.
> Und warum sollen die Kollegen so schlecht sein? In der Firma können sie
> auch übers Netz dich ärgern. Schließ Frieden mit ihnen und sie lassen
> deinen Computer in Ruhe.

Lieber Michael! Wieso musst du den Thread so verunstalten?

>Du hast zwar wenig Ahnung vom Computer
nah wenn du meinst...

>aber lies bitte die
> Beschreibung zu deinem Laptop. Im BIOS kannst du genug einstellen, das
> niemand ran kann.
Kennst du etwa mein Beios?

Michael_ schrieb:
> Und warum sollen die Kollegen so schlecht sein? In der Firma können sie
> auch übers Netz dich ärgern.

nicht wenn mein PC abgedreht ist, außerdem wie kommst du darauf dass ich 
in ner Firma bin?

Du benutzt sicher Linux richtig?

Autor: Uwe ... (uwegw)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
D. I. schrieb:
> Eine ordentliche Verschlüsselung knackt auch eine FBI/NSA oder was auch
> immer nicht ohne Kenntnis des Schlüssels. Glücklicherweise wurde das ja
> vor kurzem auch bewiesen.

Im Zweifelsfall lässt sich jedes Passwort mit 
Gummischlauch-Kryptoanalyse knacken...

Autor: Testfall (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Ja, knacken lässt sich alles. Sicher ist nichts.

Einziges Problem: Unter Umständen braucht man mehrere Jahre zum Knacken. 
Und einer dieser Umstände ist - und das ist nebenbei für Windowes7 
Professional/Enterprise/Ultimate Benutzer erstaunlich komfortabel - das 
Onboardmittel BitLocker.

Einmal die Platte verschlüsselt und PIN oder Schlüsseldatei (USB-Stick 
am Kettchen um den Hals - Ich kenne nen Typen, der das durchzieht mit 
'nem SuperTalent-USB-Stick ... sieht schmuck aus und ist Wasserdicht) 
und oder TPM eingerichtet und das System ist erstmal ohne diese 
Schlüssel unstartbar.

Wenn auf der Platte jetzt die Baupläne von Osamas Sommerresidenz sind, 
dann werden ein oder mehrere nete Herren zu Besuch kommen und wahlweise 
den Rechner mitnehmen und mittels Supercomputer aufwändigst 
entschlüsseln oder dem Benutzer langsam diverse Körperteile abtrennen, 
bis sie das Passwort haben, oder - und das wird am kompliziertesten sein 
- 'nen netten Microsoft-Repräsentanten dabei haben, der in einem schönen 
kleinen Köfferchen das Masterpasswort für alle Win-Rechner hat dabei 
haben. Die letzte Möglichkeit würde Big M zwar leugnen bis Google ein 
netter Konzern im Auftrag des Datenschutzes geworden ist, aber mir kann 
keiner erzählen, dass die sich nicht ihre Hintertürchen eingebaut haben.

Die Alternative zu diesem ganzen Mist ist ein Heftchen, in das alle 
Atombombenbaupläne etc. geschrieben werden, das dann unter der 
Schreibtischplatte in einem Holzfarbenen Umschlag hängt. Da sucht 
nämlich heute keiner mehr nach Daten.

Autor: Lukas K. (carrotindustries)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Testfall schrieb:
> Um dein erwähntes FBI von den Daten deiner Platte fernzuhalten wird dir
> aber außer Physikalische Zerstörung der Platte nicht viel bleiben. Die
> beschäftigen sich nämlich etwas mehr damit an Daten wieder ranzukommen,
> wie die meisten Normalsterblichen um ihre Daten zu verschlüsseln ;)

Ist eine Urban Legend,
http://blog.fefe.de/?ts=b2d967a0

Autor: Johnny B. (johnnyb)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Max schrieb:
> Um dein erwähntes FBI von den Daten deiner Platte fernzuhalten wird dir
> aber außer Physikalische Zerstörung der Platte nicht viel bleiben.

Vor einigen Wochen wollte ich eine Festplatte sauber löschen und bin auf 
das folgende Tool gestossen, welches mir einen guten Eindruck 
hinterliess:
http://www.dban.org/

Autor: Testfall (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hey carrotindustries, hast meinen Namen oder die Zitate verwechselt?
Meinst du, dass es eine Legende ist, das so eine Verschlüsselung sicher 
ist, oder soll es eine Legende sein, dass Big M Masterpasswörter hat?

Ich werde nicht ganz schlau draus, muss ich zugeben, zumal ich
"> Um dein erwähntes FBI von den Daten deiner Platte fernzuhalten wird 
dir
> aber außer Physikalische Zerstörung der Platte nicht viel bleiben. Die
> beschäftigen sich nämlich etwas mehr damit an Daten wieder ranzukommen,
> wie die meisten Normalsterblichen um ihre Daten zu verschlüsseln ;)"
nie gesagt habe, jedoch die Ansicht teilweise teile. Vllt. nicht das FBI 
und vllt. nicht heute, aber früher oder später kriegt man alles klein.
Interessant sind auch die Überlegungen zum RAM-Freezing, wobei das dann 
echt größtenteils paranoider Quatsch ist.
Machbar heißt nicht dauernd gemacht.

Autor: Michael_ (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
>> Und warum sollen die Kollegen so schlecht sein? In der Firma können sie
> auch übers Netz dich ärgern.

>nicht wenn mein PC abgedreht ist, außerdem wie kommst du darauf dass ich
>in ner Firma bin?
Weil in deiner Wohnung wohl niemand deinen Laptop verändert (außer 
Geheimdienste).
Zum Bios im Laptop- die sind in der Regel wesentlich besser geschützt, 
da man sie besser mausen kann.
Ich hab gerade einen DELL C610 8 Jahre alt hier. Ich komme zwar ins 
BIOS, kann es aber nicht verändern. Nur über die Umprogrammierung des 
24C02 wird es gehen. Bei Fujitsu kannst du das Board wegwerfen. Alle 
neuen Laptop haben eine hohe Sicherheit gegen Datenklau. Man muß sie nur 
anwenden. Das hat aber alles noch nichts mit dem Betriebssystem zu tun. 
Deren Sicherheit kommt extra.

Autor: Lukas K. (carrotindustries)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Testfall schrieb:
> Hey carrotindustries, hast meinen Namen oder die Zitate verwechselt?
> Meinst du, dass es eine Legende ist, das so eine Verschlüsselung sicher
> ist, oder soll es eine Legende sein, dass Big M Masterpasswörter hat?
War vllt. ein wenig minderverständlich ausgedrückt. Die Urband Legend 
bezog sich auf das Zitat.
=> Um seine Daten auch vpn den bösen Geheim- u. Nachrichtendiensten 
fernzuhalten genügt TrueCrypt + sicheres/langes Passwort vollkommen.

Autor: Funkamateur (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hallo Rudi J,
flash rauslöten, Prom reinlöten mit deinen Einstellungen.

Autor: High Performer (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
An den TS: welch unglaublich wichtigen Daten befinden sich auf Deinem 
Rechner? Vermutlich handelt es sich nur um wenige Dateien. Ich würde an 
Deiner Stelle einfach nur diese Dateien verschlüsseln. Das reicht für 
Normalsterbliche vollkommen aus (vorausgesetzt ist ein brauchbares 
Passwort).

Autor: oszi40 (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Ein paar verstellte Einstellungen sind auch schon ärgerlich genug. Das 
verhindert ein einfaches Boot-PW.

Autor: Rolf Magnus (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Silvan König schrieb:
> Das wichtigste:
> - versorgt die RTC (Real Time Clock) wenn der PC ausgeschaltet ist (wäre
> doof die Uhr bei jedem Start neu stellen zu müssen ^^)

Ich kann mich noch an alte PCs erinnern, wo DOS bei jedem Booten nach 
der Uhrzeit gefragt hat, weil es keine RTC gab.

Rudi schrieb:
> Michael_ schrieb:
>> Und warum sollen die Kollegen so schlecht sein? In der Firma können sie
>> auch übers Netz dich ärgern.
>
> nicht wenn mein PC abgedreht ist, außerdem wie kommst du darauf dass ich
> in ner Firma bin?

Deine Kollegen ärgern dich zuhause? Brechen die bei dir ein oder geben 
sie beim Videoabend vor, aufs Klo zu gehen, um dann heimlich dein 
Paßwort zu ändern?

> Du benutzt sicher Linux richtig?

Deine Vorurteile scheinen größer zu sein, als deine Notwendigkeit für 
Verschlüsselung.

Autor: chilipower (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
>Testfall hats schon genannt: Z.B. TrueCrypt [1] schützt vor solchen
>Patzern. Aber wie schon gesagt: Backup nicht vergessen, man kann sich da
>auch ganz leicht selbst ins Knie schießen.
Da Truecrypt mit dem OS läuft, lässt es sich auf dem vom Threadersteller 
beschrieben Weg genauso korrumpieren. Der Aufwand ist nur sehr viel 
höher aber ein Experte kann das. Das Problem ist, dass du niemandem 
physikalischen Zugang zu deinem Computer erlauben darfst. Auch mit 
Verschlüsselung nicht!

>Zum Bios im Laptop- die sind in der Regel wesentlich besser geschützt,
>da man sie besser mausen kann.
>Ich hab gerade einen DELL C610 8 Jahre alt hier. Ich komme zwar ins
>BIOS, kann es aber nicht verändern. Nur über die Umprogrammierung des
>24C02 wird es gehen. Bei Fujitsu kannst du das Board wegwerfen. Alle
>neuen Laptop haben eine hohe Sicherheit gegen Datenklau. Man muß sie nur
>anwenden.

Das Bios-Passwort lässt sich auch durch das Betriebssystem löschen oder 
sogar auslesen. Da macht auch dein Laptop keine Ausnahme. Viele 
Hersteller sind sich über ihre Sicherheitslücken gar nicht im Klaren. 
Z.B. führen viele BIOS-Hersteller keine Redundanzeliminierung beim 
Speichern der Tasten durch. Die speichern einfach 16 (8-bit)Ascii-chars 
und verwenden die dann als 128 bit Schlüssel. Die Sicherheit beträgt 
dann aber häufig nur 80-96bit. Solche Schwächen findet man vielfach und 
sie können schnell "tödlich" sein.

Für den Threadersteller empfehle ich das Bios-Passwort und das 
verschliessen (z.b. in einem Schrank) oder versiegeln des 
Computergehäuses. Bootlaufwerke müssen abgestellt werden. Für Kindereien 
reicht das.

Autor: Florian F. (vollbio)
Datum:
Angehängte Dateien:

Bewertung
0 lesenswert
nicht lesenswert
10 Immutable Laws of Security
http://technet.microsoft.com/de-de/library/cc72248...

Unter XP das Passwort vom Administrator setzten:
Ausführen… starten, "control userpasswords2" eingeben, Administrator 
auswählen, Kennwort zurücksetzten, OK.

Autor: Michael_ (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
>Das Bios-Passwort lässt sich auch durch das Betriebssystem löschen oder
>sogar auslesen. Da macht auch dein Laptop keine Ausnahme.
Na dann mach mal!
Hab nur das gefunden. Andere Password-Infos waren Fehlanzeige.
Gut, ich bin Normalverbraucher und kein Hacker.
Youtube-Video "Dell Latitude Admin Password Hack!  c600 Bios cmos Clear"
Eigentlich ist es nur interessehalber, ich hab nur ein Touch-Pad für 
einen C640 gebraucht.

Antwort schreiben

Die Angabe einer E-Mail-Adresse ist freiwillig. Wenn Sie automatisch per E-Mail über Antworten auf Ihren Beitrag informiert werden möchten, melden Sie sich bitte an.

Wichtige Regeln - erst lesen, dann posten!

  • Groß- und Kleinschreibung verwenden
  • Längeren Sourcecode nicht im Text einfügen, sondern als Dateianhang

Formatierung (mehr Informationen...)

  • [c]C-Code[/c]
  • [avrasm]AVR-Assembler-Code[/avrasm]
  • [code]Code in anderen Sprachen, ASCII-Zeichnungen[/code]
  • [math]Formel in LaTeX-Syntax[/math]
  • [[Titel]] - Link zu Artikel
  • Verweis auf anderen Beitrag einfügen: Rechtsklick auf Beitragstitel,
    "Adresse kopieren", und in den Text einfügen




Bild automatisch verkleinern, falls nötig
Bitte das JPG-Format nur für Fotos und Scans verwenden!
Zeichnungen und Screenshots im PNG- oder
GIF-Format hochladen. Siehe Bildformate.
Hinweis: der ursprüngliche Beitrag ist mehr als 6 Monate alt.
Bitte hier nur auf die ursprüngliche Frage antworten,
für neue Fragen einen neuen Beitrag erstellen.

Mit dem Abschicken bestätigst du, die Nutzungsbedingungen anzuerkennen.