Forum: PC Hard- und Software Verschlüsselung unter mac OS unsicher?


von Markus (Gast)


Lesenswert?

Guten Abend,

ich nutze mein MacBook (mac OS Mojave) schon länger beruflich und habe 
es irgendwann aus Datenschutzgründen mit FileVault verschlüsselt. Da der 
Speicherplatz inzwischen knapp wird, habe ich eine externe Festplatte 
gekauft und mit dem Festplattendienstprogramm als "APFS (Verschlüsselt)" 
formatiert. Die angebliche "Verschlüsselungsphase" dauerte jedoch nur 
wenige Sekunden. In dieser kurzen Zeit konnte unmöglich der gesamte 
Datenträger verschlüsselt werden. Ich vermute daher, dass Initial 
lediglich bestimmte Bereiche auf dem Datenträger verschlüsselt werden 
und der freie Speicherplatz unverschlüsselt bleibt. Das würde bedeuten, 
dass man eigentlich nur fabrikneue Datenträger für die Verschlüsselung 
verwenden sollte. Apple scheint aber nicht auf diesen bedenklichen 
Umstand hinzuweisen.

Bei einem verschlüsselten TimeMachine-BackUp deutet die lange Zeit der 
Verschlüsselungsphase hingegen darauf hin, dass der komplette 
Datenträger initial verschlüsselt wird.

Wie es in diesem Zusammenhang mit FileVault und dem eingebauten Laufwerk 
aussieht weiß ich leider nicht, da mein Laufwerk zum Zeitpunkt der 
Verschlüsselung bereits gut gefüllt war.

Weiß jemand mehr darüber? Mich interessiert besonders, ob die interne 
Festplatte mit FileVault komplett verschlüsselt wird, oder ob dort auch 
nur die belegten Bereiche verschlüsselt werden?

Viele Grüße
Markus

von Nano (Gast)


Lesenswert?

Das Programm ist proprietär und closed Source.
D.h. niemand, der nicht den Quellcode gesehen hat, kann dir genau sagen, 
was das Programm genau macht. Man kann nicht einmal gewährleisten, dass 
es sicher ist, da nicht bekannt ist, welche Sicherheitslücken in Zukunft 
noch gefunden werden könnten.
Es wäre auch denkbar, dass eine Hintertür eingebaut ist.
Siehe dazu auch:
https://de.wikipedia.org/wiki/FileVault#Sicherheit


Ich würde an deiner Stelle für die Verschlüsselung daher eher so etwas 
wie VeraCrypt verwenden.
Das ist der inoffizielle und weiterentwickelte Nachfolger von Truecrypt 
und der Quellcode konnte schon jeder selber anschauen. Für Truecrypt und 
Veracrypt gab es sogar einen Code Audit von Sicherheitsexperten.

https://de.wikipedia.org/wiki/VeraCrypt

von Jack V. (jackv)


Lesenswert?

Markus schrieb:
> Die angebliche "Verschlüsselungsphase" dauerte jedoch nur
> wenige Sekunden.

Ich kenne weder das System, noch das verwendete Programm, allerdings 
ist’s allgemein üblich, und eigentlich auch gar nicht anders möglich, 
die Daten beim Schreiben zu verschlüsseln. Sowas wie „Datenträger 
verschlüsseln“ ist eher als Metapher zu verstehen, tatsächlich 
geschrieben werden da nur wenige Byte. Manche 
Datenträgerverschlüsselungen bieten allerdings die Möglichkeit, den 
kompletten Datenträger erstmal mit Zufall zu beschreiben – das braucht 
dann Zeit, hat aber mit der eigentlichen Verschlüsselung nichts zu tun.

Anders sieht’s natürlich aus, wenn bestehende Daten verschlüsselt werden 
sollen – da sollte man schon misstrauisch werden, wenn’s sehr wenig Zeit 
in Anspruch nimmt: die Daten müssen gelesen, verschlüsselt und 
geschrieben werden. Die Verschlüsselung selbst nimmt dabei auf heutiger 
Hardware allerdings den kleineren Teil der Zeit in Anspruch.

: Bearbeitet durch User
von Timm R. (Firma: privatfrickler.de) (treinisch)


Lesenswert?

Hallo Markus,

weder FileVault, noch APFS, noch TimeMachine machen das, was du 
"Festplatte komplett verschlüsseln" nennst.

Alle drei verschlüsseln ausschließlich die Nutzdaten.

Das ist auch, was die meisten Benutzer erwarten. Der Zeitaufwand für 
eine vollständige Verschlüsselung wäre bei großen Laufwerken gigantisch 
und im Fall von TimeMachine würde das ja bedeuten, dass der Platz nicht 
mehr von anderen Nutzern genutzt werden kann.

von Christian R. (supachris)


Lesenswert?

Markus schrieb:
> und mit dem Festplattendienstprogramm als "APFS (Verschlüsselt)"
> formatiert. Die angebliche "Verschlüsselungsphase" dauerte jedoch nur
> wenige Sekunden. In dieser kurzen Zeit konnte unmöglich der gesamte
> Datenträger verschlüsselt werden.

Klar, ist ja auch nichts drauf, was verschlüsselt werden kann/muss. Ist 
bei BitLocker genauso. Warum sollte man leeren Speicherplatz 
verschlüsseln? Wenn schon viele Daten drauf sind, dauert das natürlich 
dann (viel) länger.
Beim Bitlocker kann man auch wählen dass der leere Speicherplatz 
trotzdem verschlüsselt werden soll, falls man vorher schon mal was auf 
der Festplatte hatte es aber gelöscht hat.

von Jemand (Gast)


Lesenswert?

Christian R. schrieb:
> Warum sollte man leeren Speicherplatz verschlüsseln?

Weil die Größe der vorhandene Datenmenge auch eine schützenswerte 
Information ist.

von Timm R. (Firma: privatfrickler.de) (treinisch)


Lesenswert?

Hallo,

Jemand schrieb:
> Christian R. schrieb:
>> Warum sollte man leeren Speicherplatz verschlüsseln?
>
> Weil die Größe der vorhandene Datenmenge auch eine schützenswerte
> Information ist.

nun ja, das ist sicherlich nicht eindeutig falsch. Jedem Tierchen sein 
pläsierchen.

Ich denke schon, wenn man über ein Werkzeug redet, sollte man sich mal 
kurz Gedanken machen, wozu es gedacht ist.

Es handelt sich hierbei um eine eingebaute standardmäßige 
Verschlüsselung für Consumergeräte und zwar mit einem AES-128, was zwar 
technisch definitiv noch als sicher durchgeht, aber nicht in der 
Paranoia-Liga mitspielen kann. Niemand, auch Apple nicht, würde 
ernsthaft behaupten, dass diese Werkzeuge gedacht oder geeignet seien 
für den Einsatz als Haupt-Sicherheitsbarriere im Top Secret Bereich.

Ziel ist nicht der Schutz vor Geheimdiensten sondern einfach nur der 
Schutz persönlicher Daten vor Dieben, Einbrechern oder unbefugten 
Zugriffen im Fall eines verlorenen Gerätes.

Dazu soll die Verschlüsselung vor allem auch relativ zügig einzuschalten 
sein, netzwerkfähig sein und mehrbenutzerfähig sein.

Ein mit FileVault verschlüsseltes Volume kann insbesondere auch ein 
Netzwerkvolume sein. Ich möchte mir gar nicht vorstellen, was passiert, 
wenn man versucht ein mehrere TB großes Volume über eine 
Netzwerkverbindung vollständig zu verschlüsseln.

Abgesehen davon, dass ich mir ehrlich gesagt auch garnicht vorstellen 
kann, was dann passiert?

Mein User Directory, dass auf dem ich gerade arbeite, ist ein 
Netzwerk-Mount. Was wäre das erwünschte Ergebnis, als ich verschlüsselt 
ausgewählt habe? Er hätte die ganzen 20 TB des NAS in Anspruch nehmen 
müssen und komplett mit meinem Image füllen? Und dann? Und wenn ich eine 
quota hätte?

Was bei FileVault theoretisch noch etwas exotisch ist, ist bei 
TimeMachine genau der Usecase. Ein TimeMachine Backup kann auf eine 
physikalische Platte lokal durchgeführt werden, aber eigentlich ist die 
Idee, dass alle Rechner der Familie ihre Backups auf einen NAS machen. 
Wie sollte das aussehen, wenn nun jedes verschlüsselte Backup das 
komplette NAS verschlüsseln wollte? Völliger Unsinn für diesen Fall.

Aber wenn Du unbedingt willst, Markus: Erstens bietet das 
Festplattendienstprogramm dir an, die Platte sicher zu löschen, das 
Ergebnis ist das selbe wie eine vollständige Verschlüsselung. Und 
ansonsten kannst Du einfach ein riesiges verschlüsseltes Image auf die 
Platte packen und Dein Backup in das Image machen. Wird sogar 
automatisch gemountet. Dann hast Du deine vollständige Verschlüsselung 
und die Menge der vorhandenen Daten ist auch verschleiert. Geht noch mit 
Bordmitteln, ohne zusätzliche Software.

Aber, und das ist bei Apple nun mal so, wenn dir der Standard UseCase 
nicht gefällt und da ist Apple, ob man das nun gut oder schlecht findet, 
sehr rigoros: Einfach andere Software einsetzen, gibt genug Produkte, 
auch für MacOS. Auch das oben genannte VeraCrypt lässt sich auf dem Mac 
einsetzen.

von Timm R. (Firma: privatfrickler.de) (treinisch)


Lesenswert?

Hallo,

in einem separaten Beitrag, weil der letzte zu lang war:

Apple behauptet, dass bei modernen SSD Disks sicheres löschen nicht 
möglich ist. Deswegen bietet das Festplattendienstprogramm bei manchen 
Disks auch die Option sicheres löschen nicht an.

Stimmt das?

Würde, wenn das stimmt, daraus nicht auch folgen, dass "Platte 
vollständig verschlüsseln um Altspuren zu beseitigen" nicht möglich ist?

vlg

 Timm

von Jack V. (jackv)


Lesenswert?

Vereinfacht ausgedrückt: Die Controller der SSDs verteilen die Daten 
möglichst gleichmäßig auf den Speicherzellen und sortieren „verbrauchte“ 
Zellen aus. Das Betriebssystem bekommt davon gar nichts mit, und kann 
auch nicht auf deaktivierte Zellen zugreifen. Entsprechend lassen sich 
Daten, die sich dort befunden haben, auch nicht mehr von dort aus 
löschen.

Timm R. schrieb:
> Würde, wenn das stimmt, daraus nicht auch folgen, dass "Platte
> vollständig verschlüsseln um Altspuren zu beseitigen" nicht möglich ist?

Grundsätzlich ja, weswegen man den Datenträger am besten gleich von 
Anfang an verschlüsselt. Auf der anderen Seite muss man aber schon 
ziemlich wichtig sein, wenn sich jemand die Mühe machen soll, die Daten 
aus den nicht mehr zugreifbaren Bereichen rauszupopeln.

Allerdings sollte man sein Verschlüsselungsprogramm schon anweisen, das 
gesamte Laufwerk mit recht zufälligen Daten zu überschreiben. Ansonsten 
bleiben die alten, unverschlüsselten Daten solange erhalten, bis sie 
zufällig mal irgendwann überschrieben werden.

: Bearbeitet durch User
von Frank K. (fchk)


Lesenswert?

Timm R. schrieb:

> Apple behauptet, dass bei modernen SSD Disks sicheres löschen nicht
> möglich ist. Deswegen bietet das Festplattendienstprogramm bei manchen
> Disks auch die Option sicheres löschen nicht an.
>
> Stimmt das?
>
> Würde, wenn das stimmt, daraus nicht auch folgen, dass "Platte
> vollständig verschlüsseln um Altspuren zu beseitigen" nicht möglich ist?

Ja. Exakt.

Wenn ich da eine 240GiB SSD kaufe, dann meldet die nach außen in etwa 
dezimale 240'000'000'000 Bytes, also etwa 220GB. Intern hat sie 
wahrscheinlich 256GB Speicher oder noch etwas mehr. Der Rest ist für die 
Plattenverwaltung, Wear Levelling usw.

Heißt also: Wenn Du die gesamte SSD beschreibst, kann und wird es sein, 
dass immer noch alte Blöcke intern rumliegen, die nicht überschrieben 
worden sind.

DIe einzige Möglichkeit, wirklich alles sicher zu löschen, ist, der 
Platte den "secure erase" Befehl zu schicken und sich darauf zu 
verlassen, das die das sauber macht. Nachprüfen kannst Du das nicht ohne 
weiteres. Die SSD weiß ja, welche Blöcke seit dem letzten Erase 
beschrieben worden sind, und wenn ein Block angefordert wird, der noch 
nicht geschrieben wurde, wird einfach "ff ff ff ..." zurück gegeben, 
egal, was da wirklich drin steht. Dazu kommt, dass es nicht mal eine 
feste Beziehung zwischen Datenblöcken und Flash-Speicheradressen gibt. 
Das ist einerseits auch gut so, weil das die Langlebigkeit des 
Flash-Speichers garantiert, aber für die Forensik ist das fatal.

fchk

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.