Um diese Webseite uneingeschränkt betrachen zu können, aktivieren Sie bitte Javascript

2020-09-01

Von: Niklas Gerken (gepr. O. Osmers)





Verschlüsselung von Festplatten


Sind sensible Daten auf einer Festplatte gespeichert, so besteht die Möglichkeit den Zugriff von Inhalten vor Unbefugten mithilfe von Verschlüsselung zu verhindern. Es können entweder die gesamte Festplatte oder einzelne Partitionen verschlüsselt werden. Die zum Booten benötigten Dateien müssen entweder unverschlüsselt vorliegen oder mithilfe eines speziellen Bootmanagers entschlüsselt werden. Die Autorisierung erfolgt in den meisten Fällen durch ein Passwort. Alternativ gibt es den Fingerabdruck oder Chipkarten. Neben der Verschlüsselung durch Passwörter, gibt es eine durch Hardware durchgeführte Verschlüsselung.  

 

Software zum Verschlüsseln

Für so gut wie jedes Betriebssystem gibt es Software, welche zur Verschlüsselung von Festplatten dient. Beispiele hierfür sind BitLocker für Windows oder unter Linux Loop-AES und dm-crypt. Neben dem Betriebssystem abhängigen Verschlüsselungsprogrammen, gibt es auch betriebssystemunabhängige Programme. Ein nicht unerheblicher Nachteil von Softwareverschlüsselungen sind die Performanceeinbußen, da zusätzlich zu dem Lesevorgang einer Festplatte, die Dateien wieder entschlüsselt werden müssen.

Hardware zum Verschlüsseln

Mithilfe von Hardware ist es möglich Festplatten zu verschlüsseln ohne dabei zusätzliche Software zu verwenden. Auf der Festplatte werden die verschlüsselten Daten gespeichert. Der Zugriff auf die Daten wird mithilfe eines Security Tokens durchgeführt. Andere Hardwareverschlüsselungsmethoden sind der Fingerabdruck oder Chipkarten.

  

TPM Chip (Trusted Platform Module)

TPM ist ein Chip, welcher die Sicherheit deutlich erweitert. Der Chip arbeitet ähnlich wie eine Smartcard, welche einer bestimmten Hardware zugewiesen wurde. Das Programm BitLocker von Microsoft, kann zur Verschlüsselung von Festplatten verwendet werden und nutzt den TPM Chip zur Verschlüsselung. Zudem schützt der TPM Chip vor manipulierter Software. Der Chip besitzt einen eindeutig zu identifizierten kryptografischen Schlüssel und kann somit auch zur Identifizierung eines bestimmten Rechners genutzt werden. Die Verschlüsselung erfolgt über einen sogennanten RSA Schlüssel. Dieser unterteilt sich in privaten und öffentlichen Schlüsselteil. Wobei der private Schlüssel den Chip nie verlässt und somit, auch nicht ausgelesen oder gesichert werden kann. Der öfentliche Schlüssel kann ausgelesen werden, darf aber nicht blockiert werden, da die Blockierung nicht rückgängig zu machen ist. Mithilfe dieser Schlüssel ist es möglich, Daten sicher zu verschlüsseln und vor unbefugten Zugriff zu schützen.

 

Versuche von Dritten auf die Daten zuzugreifen

Hacker versuchen mit den verschiedensten Methoden an verschlüsselte Daten heranzukommen.

  • Dies kann durch das Wiederherstellen des Passworts aus der Auslagerungsdatei geschehen.
  • Durch ein Programm, welches die Tastatureingaben speichert.
  • Durch einen Brute-Force Angriff, bei welchem schwache Passwörter erraten werden.
  • Mithilfe vom sogenannten Social Engineering, wo der Mensch als Schwachstelle ausgenutzt wird.
  •  Oder der Ausnutzung von Programmschwachstellen.