Datenschutz und Sicherheit: Die Verschlüsselung von Betriebssystemen

Screenshot youtube.com Screenshot youtube.com

Die Sicherheit von Daten ist in einer modernen Welt schlicht nicht mehr Wegzudenken. Nicht nur die Kommunikation mit Freunden und Bekannten läuft über IT-Systeme ab, sondern ebenso wichtige Geschäftsvorgänge – wie Banküberweisungen und Online-Einkäufe. Der unberechtigte Zugriff – oder gar der Diebstahl – eines Rechners ist mit einer persönlichen Katastrophe gleichzusetzen.

Datendiebstahl ist mit einer persönlichen Katastrophe gleichzusetzen

Der allerbeste Schutz ist natürlich die komplette Verschlüsselung der Festplatte und zwar samt des Betriebssystems: So kann niemand Unberechtigtes auf die vorhandenen Daten zugreifen – selbst dann: Wenn sie Gestohlen worden sind. Aber es gibt darüber hinaus noch eine viel einfachere Variante: Die ganz ohne Verschlüsselung auskommt.

Allerbeste Schutz: Die komplette Verschlüsselung der Festplatte

Jedoch bei einer kompletten Verschlüsselung des Betriebssystems wird – vor dem Booten des Betriebssystems – eine Sicherheitsabfrage gestartet.

„Vor dem Starten des Betriebssystems auf das Trusted Platform Module zuzugreifen“

>>Security-Insider<<

„Die Systempartition versucht vor dem Starten des Betriebssystems auf das Trusted Platform Module zuzugreifen. Ist es vorhanden, lässt sich prüfen, ob Veränderungen oder Manipulationen der Hardware stattgefunden haben. Die Verschlüsselung ist so konfigurierbar, dass die Eingabe einer PIN zum Starten des Rechners erzwungen werden kann. Alternativ zur PIN kann die Bereitstellung einer Schlüsseldatei auf einem Wechseldatenträger (USB-Stick) erforderlich sein.“

„Eingabe einer PIN zum Starten des Rechners erzwungen werden kann“

Ohne die richtige Authentifizierung erfährt ein Unbefugter nicht einmal: Welches Betriebssystem auf dem Rechner installiert worden ist. Neben einem Wechseldatenträger und PIN sind auch ein sicheres Passwort inklusive PIN zu empfehlen. Bei der Sicherheitssoftware sollte auf vertrauenswürdige Systemewie VeraCrypt – und auf eine ausreichende Verschlüsselungsverfahren geachtet werden.

VeraCrypt: „Das Prinzip der glaubhaften Abstreitbarkeit“

>>Curius<<

„Unterstützt VeraCrypt das Prinzip der glaubhaften Abstreitbarkeit. Durch versteckte Container lassen sich selbst bei erzwungener Passwortherausgabe sensible Daten schützen. Ein maßgeblicher Vorteil gegenüber vielen anderen Verschlüsselungslösungen.“

Unsichtbares Betriebssystem: VeraCrypt  und die versteckten Container

Es können zahlreiche Situationen auftreten, wo mit Gewalt versucht wird: Die Herausgabe des Passwortes zu erzwingen. Versteckte Container auf der Festplatte bieten die Möglichkeit: Der glaubhaften Abstreitbarkeit. Bedeutet: Ein Außenstehender erkennt häufig nicht einmal, dass überhaupt ein Betriebssystem vorhanden ist.

Betriebssystem Tails: Der unkonventionellen Weg in Puncto Sicherheit

Einen etwas unkonventionellen Weg geht das Betriebssystem Tails: Es ist gewissermaßen als Betriebssystem „zum Mitnehmen“ programmiert. Es wird gewöhnlich von einem USB-Stick – oder wahlweise DVD – gestartet und kommt ganz ohne Installation aus. Es arbeitet ausschließlich über dem Arbeitsspeicher: Nach dem Herunterfahren des Rechners – oder abziehen des Wechseldatenträgers – sind folglich alle Daten gelöscht – Oder genauer: Die Daten waren nie gespeichert.

 

–W E R Β U Ν G–

Loading...
Scroll Up