Guten Abend, ich nutze mein MacBook (mac OS Mojave) schon länger beruflich und habe es irgendwann aus Datenschutzgründen mit FileVault verschlüsselt. Da der Speicherplatz inzwischen knapp wird, habe ich eine externe Festplatte gekauft und mit dem Festplattendienstprogramm als "APFS (Verschlüsselt)" formatiert. Die angebliche "Verschlüsselungsphase" dauerte jedoch nur wenige Sekunden. In dieser kurzen Zeit konnte unmöglich der gesamte Datenträger verschlüsselt werden. Ich vermute daher, dass Initial lediglich bestimmte Bereiche auf dem Datenträger verschlüsselt werden und der freie Speicherplatz unverschlüsselt bleibt. Das würde bedeuten, dass man eigentlich nur fabrikneue Datenträger für die Verschlüsselung verwenden sollte. Apple scheint aber nicht auf diesen bedenklichen Umstand hinzuweisen. Bei einem verschlüsselten TimeMachine-BackUp deutet die lange Zeit der Verschlüsselungsphase hingegen darauf hin, dass der komplette Datenträger initial verschlüsselt wird. Wie es in diesem Zusammenhang mit FileVault und dem eingebauten Laufwerk aussieht weiß ich leider nicht, da mein Laufwerk zum Zeitpunkt der Verschlüsselung bereits gut gefüllt war. Weiß jemand mehr darüber? Mich interessiert besonders, ob die interne Festplatte mit FileVault komplett verschlüsselt wird, oder ob dort auch nur die belegten Bereiche verschlüsselt werden? Viele Grüße Markus
Das Programm ist proprietär und closed Source. D.h. niemand, der nicht den Quellcode gesehen hat, kann dir genau sagen, was das Programm genau macht. Man kann nicht einmal gewährleisten, dass es sicher ist, da nicht bekannt ist, welche Sicherheitslücken in Zukunft noch gefunden werden könnten. Es wäre auch denkbar, dass eine Hintertür eingebaut ist. Siehe dazu auch: https://de.wikipedia.org/wiki/FileVault#Sicherheit Ich würde an deiner Stelle für die Verschlüsselung daher eher so etwas wie VeraCrypt verwenden. Das ist der inoffizielle und weiterentwickelte Nachfolger von Truecrypt und der Quellcode konnte schon jeder selber anschauen. Für Truecrypt und Veracrypt gab es sogar einen Code Audit von Sicherheitsexperten. https://de.wikipedia.org/wiki/VeraCrypt
Markus schrieb: > Die angebliche "Verschlüsselungsphase" dauerte jedoch nur > wenige Sekunden. Ich kenne weder das System, noch das verwendete Programm, allerdings ist’s allgemein üblich, und eigentlich auch gar nicht anders möglich, die Daten beim Schreiben zu verschlüsseln. Sowas wie „Datenträger verschlüsseln“ ist eher als Metapher zu verstehen, tatsächlich geschrieben werden da nur wenige Byte. Manche Datenträgerverschlüsselungen bieten allerdings die Möglichkeit, den kompletten Datenträger erstmal mit Zufall zu beschreiben – das braucht dann Zeit, hat aber mit der eigentlichen Verschlüsselung nichts zu tun. Anders sieht’s natürlich aus, wenn bestehende Daten verschlüsselt werden sollen – da sollte man schon misstrauisch werden, wenn’s sehr wenig Zeit in Anspruch nimmt: die Daten müssen gelesen, verschlüsselt und geschrieben werden. Die Verschlüsselung selbst nimmt dabei auf heutiger Hardware allerdings den kleineren Teil der Zeit in Anspruch.
:
Bearbeitet durch User
Hallo Markus, weder FileVault, noch APFS, noch TimeMachine machen das, was du "Festplatte komplett verschlüsseln" nennst. Alle drei verschlüsseln ausschließlich die Nutzdaten. Das ist auch, was die meisten Benutzer erwarten. Der Zeitaufwand für eine vollständige Verschlüsselung wäre bei großen Laufwerken gigantisch und im Fall von TimeMachine würde das ja bedeuten, dass der Platz nicht mehr von anderen Nutzern genutzt werden kann.
Markus schrieb: > und mit dem Festplattendienstprogramm als "APFS (Verschlüsselt)" > formatiert. Die angebliche "Verschlüsselungsphase" dauerte jedoch nur > wenige Sekunden. In dieser kurzen Zeit konnte unmöglich der gesamte > Datenträger verschlüsselt werden. Klar, ist ja auch nichts drauf, was verschlüsselt werden kann/muss. Ist bei BitLocker genauso. Warum sollte man leeren Speicherplatz verschlüsseln? Wenn schon viele Daten drauf sind, dauert das natürlich dann (viel) länger. Beim Bitlocker kann man auch wählen dass der leere Speicherplatz trotzdem verschlüsselt werden soll, falls man vorher schon mal was auf der Festplatte hatte es aber gelöscht hat.
Christian R. schrieb: > Warum sollte man leeren Speicherplatz verschlüsseln? Weil die Größe der vorhandene Datenmenge auch eine schützenswerte Information ist.
Hallo, Jemand schrieb: > Christian R. schrieb: >> Warum sollte man leeren Speicherplatz verschlüsseln? > > Weil die Größe der vorhandene Datenmenge auch eine schützenswerte > Information ist. nun ja, das ist sicherlich nicht eindeutig falsch. Jedem Tierchen sein pläsierchen. Ich denke schon, wenn man über ein Werkzeug redet, sollte man sich mal kurz Gedanken machen, wozu es gedacht ist. Es handelt sich hierbei um eine eingebaute standardmäßige Verschlüsselung für Consumergeräte und zwar mit einem AES-128, was zwar technisch definitiv noch als sicher durchgeht, aber nicht in der Paranoia-Liga mitspielen kann. Niemand, auch Apple nicht, würde ernsthaft behaupten, dass diese Werkzeuge gedacht oder geeignet seien für den Einsatz als Haupt-Sicherheitsbarriere im Top Secret Bereich. Ziel ist nicht der Schutz vor Geheimdiensten sondern einfach nur der Schutz persönlicher Daten vor Dieben, Einbrechern oder unbefugten Zugriffen im Fall eines verlorenen Gerätes. Dazu soll die Verschlüsselung vor allem auch relativ zügig einzuschalten sein, netzwerkfähig sein und mehrbenutzerfähig sein. Ein mit FileVault verschlüsseltes Volume kann insbesondere auch ein Netzwerkvolume sein. Ich möchte mir gar nicht vorstellen, was passiert, wenn man versucht ein mehrere TB großes Volume über eine Netzwerkverbindung vollständig zu verschlüsseln. Abgesehen davon, dass ich mir ehrlich gesagt auch garnicht vorstellen kann, was dann passiert? Mein User Directory, dass auf dem ich gerade arbeite, ist ein Netzwerk-Mount. Was wäre das erwünschte Ergebnis, als ich verschlüsselt ausgewählt habe? Er hätte die ganzen 20 TB des NAS in Anspruch nehmen müssen und komplett mit meinem Image füllen? Und dann? Und wenn ich eine quota hätte? Was bei FileVault theoretisch noch etwas exotisch ist, ist bei TimeMachine genau der Usecase. Ein TimeMachine Backup kann auf eine physikalische Platte lokal durchgeführt werden, aber eigentlich ist die Idee, dass alle Rechner der Familie ihre Backups auf einen NAS machen. Wie sollte das aussehen, wenn nun jedes verschlüsselte Backup das komplette NAS verschlüsseln wollte? Völliger Unsinn für diesen Fall. Aber wenn Du unbedingt willst, Markus: Erstens bietet das Festplattendienstprogramm dir an, die Platte sicher zu löschen, das Ergebnis ist das selbe wie eine vollständige Verschlüsselung. Und ansonsten kannst Du einfach ein riesiges verschlüsseltes Image auf die Platte packen und Dein Backup in das Image machen. Wird sogar automatisch gemountet. Dann hast Du deine vollständige Verschlüsselung und die Menge der vorhandenen Daten ist auch verschleiert. Geht noch mit Bordmitteln, ohne zusätzliche Software. Aber, und das ist bei Apple nun mal so, wenn dir der Standard UseCase nicht gefällt und da ist Apple, ob man das nun gut oder schlecht findet, sehr rigoros: Einfach andere Software einsetzen, gibt genug Produkte, auch für MacOS. Auch das oben genannte VeraCrypt lässt sich auf dem Mac einsetzen.
Hallo, in einem separaten Beitrag, weil der letzte zu lang war: Apple behauptet, dass bei modernen SSD Disks sicheres löschen nicht möglich ist. Deswegen bietet das Festplattendienstprogramm bei manchen Disks auch die Option sicheres löschen nicht an. Stimmt das? Würde, wenn das stimmt, daraus nicht auch folgen, dass "Platte vollständig verschlüsseln um Altspuren zu beseitigen" nicht möglich ist? vlg Timm
Vereinfacht ausgedrückt: Die Controller der SSDs verteilen die Daten möglichst gleichmäßig auf den Speicherzellen und sortieren „verbrauchte“ Zellen aus. Das Betriebssystem bekommt davon gar nichts mit, und kann auch nicht auf deaktivierte Zellen zugreifen. Entsprechend lassen sich Daten, die sich dort befunden haben, auch nicht mehr von dort aus löschen. Timm R. schrieb: > Würde, wenn das stimmt, daraus nicht auch folgen, dass "Platte > vollständig verschlüsseln um Altspuren zu beseitigen" nicht möglich ist? Grundsätzlich ja, weswegen man den Datenträger am besten gleich von Anfang an verschlüsselt. Auf der anderen Seite muss man aber schon ziemlich wichtig sein, wenn sich jemand die Mühe machen soll, die Daten aus den nicht mehr zugreifbaren Bereichen rauszupopeln. Allerdings sollte man sein Verschlüsselungsprogramm schon anweisen, das gesamte Laufwerk mit recht zufälligen Daten zu überschreiben. Ansonsten bleiben die alten, unverschlüsselten Daten solange erhalten, bis sie zufällig mal irgendwann überschrieben werden.
:
Bearbeitet durch User
Timm R. schrieb: > Apple behauptet, dass bei modernen SSD Disks sicheres löschen nicht > möglich ist. Deswegen bietet das Festplattendienstprogramm bei manchen > Disks auch die Option sicheres löschen nicht an. > > Stimmt das? > > Würde, wenn das stimmt, daraus nicht auch folgen, dass "Platte > vollständig verschlüsseln um Altspuren zu beseitigen" nicht möglich ist? Ja. Exakt. Wenn ich da eine 240GiB SSD kaufe, dann meldet die nach außen in etwa dezimale 240'000'000'000 Bytes, also etwa 220GB. Intern hat sie wahrscheinlich 256GB Speicher oder noch etwas mehr. Der Rest ist für die Plattenverwaltung, Wear Levelling usw. Heißt also: Wenn Du die gesamte SSD beschreibst, kann und wird es sein, dass immer noch alte Blöcke intern rumliegen, die nicht überschrieben worden sind. DIe einzige Möglichkeit, wirklich alles sicher zu löschen, ist, der Platte den "secure erase" Befehl zu schicken und sich darauf zu verlassen, das die das sauber macht. Nachprüfen kannst Du das nicht ohne weiteres. Die SSD weiß ja, welche Blöcke seit dem letzten Erase beschrieben worden sind, und wenn ein Block angefordert wird, der noch nicht geschrieben wurde, wird einfach "ff ff ff ..." zurück gegeben, egal, was da wirklich drin steht. Dazu kommt, dass es nicht mal eine feste Beziehung zwischen Datenblöcken und Flash-Speicheradressen gibt. Das ist einerseits auch gut so, weil das die Langlebigkeit des Flash-Speichers garantiert, aber für die Forensik ist das fatal. fchk
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.