Kostenlose Praxistipps zur Festplattenverschlüsselung

RS Updated
Sicherheitsanalyse zur Festplattenverschlüsselung mit Windows und Trusted Computing: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Fraunhofer-Institut für Sichere Informationstechnologie (SIT) haben gemeinsam die Sicherheit der Windowsverschlüsselung BitLocker Drive Encryption analysiert. Diese Software gehört zu den ersten massenhaft ausgelieferten Produkten, die Trusted-Computing-Technik einsetzen. Die Ergebnisse der Analyse haben die Sicherheitsexperten mit Microsoft diskutiert und in einem Leitfaden zusammengefasst.
Der Leitfaden richtet sich an IT-Verantwortliche, Administratoren und Sicherheitsbeauftragte und gibt zahlreiche Empfehlungen zur richtigen Handhabung der BitLocker-Software auf Laptops und Desktop-Computern - von Planung und Inbetriebnahme bis hin zur Nutzung und Ausmusterung. Wer möchte, kann das Dokument im Internet kostenlos herunterladen.

Ziel von Trusted Computing ist es, Hardware und Software enger zu verbinden, um die Sicherheit von IT-Systemen zu erhöhen. Insbesondere Unternehmen erhoffen sich von der neuen Technik besseren Schutz von Computern und Infrastrukturen. Einige Versionen des Windowsbetriebssystems Vista enthalten BitLocker Drive Encryption und nutzen damit erstmals Trusted Computing zur Festplattenverschlüsselung. "BitLocker spielt für die weitere Windows-Entwicklung und damit die massenhafte Anwendung der Trusted Computing-Technologie eine wichtige Rolle", sagt BSI-Projektleiter Thomas Caspers. "Um die Integrität von Unternehmensinfrastrukturen wirkungsvoll abzusichern, muss dringend auf neue Mechanismen, wie sie Trusted Computing bietet, gesetzt werden. Erst so kann eine wirkliche Vertrauenswürdigkeit von vernetzten IT-Systemen entstehen." Die Sicherheitsanalyse untersuchte nicht nur die theoretische Sicherheit der Software, Fraunhofer SIT führte auch praktische Tests und Angriffe durch. "Verschlüsselungslösungen für Dateien und Datenträger gibt es wie Sand am Meer", sagt Sven Türpe, Leiter des Testlabors IT-Sicherheit am Fraunhofer-Institut SIT, "doch ob eine Software im Alltag sich von Unternehmen sicher und einfach nutzen lässt, hängt von vielen Dingen ab - von der Anzahl der Nutzer, wie BitLocker eingesetzt wird und von anderen Faktoren." Ein Ergebnis der Tests: Laptopnutzer sollten nicht den Energiesparmodus verwenden, weil sie dadurch physische Angriffe ermöglichen. Auch Forscher der Princeton University haben jüngst auf diese Gefahr hingewiesen.

BitLocker Drive Encryption verschlüsselt den Inhalt von Festplatten mit Hilfe des Advanced Encryption Standards (AES). Enthalten ist die Software in den Windowsversionen Vista Enterprise, Vista Ultimate und Server 2008. Diese besitzen dadurch eine Verschlüsselungsfunktion für Festplattenpartitionen. Die BitLocker-Software bedient sich bei der Verschlüsselung der Trusted-Computing-Technik, indem sie das Trusted Platform Module (TPM) nutzt. Dabei handelt es sich um einen Chip, der in immer mehr modernen Computern eingebaut wird. Er überprüft, ob der Rechner sich in einem sicheren Zustand befindet. Ist dies der Fall, gibt das TPM die Schlüssel frei, welche BitLocker zum Ver- und Entschlüsseln benötigt, und der Benutzer kann den Rechner nutzen. Erfüllt der Rechner die Sicherheitsanforderungen nicht, weil jemand unerlaubte Manipulationen an Hard- oder Software vorgenommen hat, startet der Rechner nicht oder kann die verschlüsselten Festplattenteile nicht lesen. Fazit der Experten: BitLocker schützt vertrauliche Daten gut vor physischen Angriffen und damit auch bei Verlust oder Diebstahl von Computern - sofern die Software richtig eingesetzt wird.

Weil dies nicht ganz leicht ist, gibt der Leitfaden zahlreiche praktische Hilfestellungen zur sicheren Nutzung. Dabei geht er nicht nur auf unterschiedliche Systemeinstellungen ein, sondern beschreibt beispielsweise auch, wie Schlüssel sicher hinterlegt und wiederhergestellt werden können - etwa wenn der Benutzer seine PIN vergessen hat. Die Autoren erläutern auch die Verwendung mit anderen Verschlüsselungswerkzeugen wie der kostenlosen Software TrueCrypt oder dem Windows Encrypting File System (EFS).

Weitere Infos:
Dokument herunterladen

Benutzer-Bewertungen

In diesem Beitrag gibt es noch keine Bewertungen.
Hast du schon ein Konto?
Ratings
Weiterempfehlen
Datenschutz
Durch das Anhaken der folgenden Checkbox und des Buttons "Absenden" erlaube ich turus.net die Speicherung meiner oben eingegeben Daten:
Um eine Übersicht über die Kommentare / Bewertungen zu erhalten und Missbrauch zu vermeiden wird auf turus.net der Inhalt der Felder "Name", "Titel" "Kommentartext" (alles keine Pflichtfelder / also nur wenn angegeben), die Bewertung sowie Deine IP-Adresse und Zeitstempel Deines Kommentars gespeichert. Du kannst die Speicherung Deines Kommentars jederzeit widerrufen. Schreibe uns einfach eine E-Mail: "kommentar / at / turus.net". Mehr Informationen welche personenbezogenen Daten gespeichert werden, findest Du in unserer Datenschutzerklärung.
Ich stimme der Speicherung meiner personenbezogenen Daten zu:
Kommentare