BitLocker-Festplattenverschlüsselung erfordert normalerweise ein TPM unter Windows. Microsofts EFS-Verschlüsselung kann niemals ein TPM verwenden. Die neue Funktion "Geräteverschlüsselung" unter Windows 10 und 8.1 erfordert auch ein modernes TPM, weshalb es nur auf neuer Hardware aktiviert ist. Was ist ein TPM?
TPM steht für "Trusted Platform Module". Es ist ein Chip auf dem Motherboard Ihres Computers, der manipulationssichere Festplattenverschlüsselung ermöglicht, ohne dass extrem lange Passphrasen erforderlich sind.
VERWANDT: So richten Sie die BitLocker-Verschlüsselung unter Windows
ein > Das TPM ist ein Chip, der Teil des Motherboards Ihres Computers ist - wenn Sie einen Standard-PC gekauft haben, ist er auf das Motherboard gelötet. Wenn Sie Ihren eigenen Computer gebaut haben, können Sie einen als Zusatzmodul kaufen, wenn Ihr Motherboard dies unterstützt. Das TPM generiert Verschlüsselungsschlüssel und behält einen Teil des Schlüssels für sich. Wenn Sie also die BitLocker-Verschlüsselung oder die Geräteverschlüsselung auf einem Computer mit dem TPM verwenden, wird ein Teil des Schlüssels im TPM selbst und nicht nur auf der Festplatte gespeichert. Das bedeutet, dass ein Angreifer das Laufwerk nicht einfach vom Computer entfernen und versuchen kann, auf seine Dateien zuzugreifen.
Dieser Chip bietet hardwarebasierte Authentifizierung und Manipulationserkennung, sodass ein Angreifer nicht versuchen kann, den Chip zu entfernen und zu platzieren auf einem anderen Motherboard oder manipulieren Sie das Motherboard selbst, um zu versuchen, die Verschlüsselung zu umgehen - zumindest in der Theorie.
Für die meisten Menschen ist die Verschlüsselung der relevanteste Anwendungsfall. Moderne Windows-Versionen verwenden das TPM transparent. Melden Sie sich einfach mit einem Microsoft-Konto auf einem modernen PC an, der mit "Geräteverschlüsselung" ausgeliefert wird, und verwendet eine Verschlüsselung. Aktivieren Sie die BitLocker-Datenträgerverschlüsselung, und Windows verwendet ein TPM zum Speichern des Verschlüsselungsschlüssels.
Normalerweise erhalten Sie nur Zugriff auf ein verschlüsseltes Laufwerk, indem Sie Ihr Windows-Anmeldekennwort eingeben, das jedoch mit einem längeren Verschlüsselungsschlüssel geschützt ist. Dieser Verschlüsselungsschlüssel ist teilweise im TPM gespeichert. Sie benötigen also Ihr Windows-Anmeldekennwort und denselben Computer, von dem das Laufwerk stammt, um darauf zuzugreifen. Aus diesem Grund ist der "Wiederherstellungsschlüssel" für BitLocker etwas länger - Sie benötigen diesen längeren Wiederherstellungsschlüssel für den Zugriff auf Ihre Daten, wenn Sie das Laufwerk auf einen anderen Computer verschieben.
Dies ist ein Grund, warum die ältere Windows EFS-Verschlüsselungstechnologie nicht t so gut. Es gibt keine Möglichkeit, Verschlüsselungsschlüssel in einem TPM zu speichern. Das bedeutet, dass die Verschlüsselungsschlüssel auf der Festplatte gespeichert werden müssen und weniger sicher sind. BitLocker kann auf Laufwerken ohne TPMs eingesetzt werden, aber Microsoft hat alles getan, um diese Option auszublenden, um zu verdeutlichen, wie wichtig ein TPM für die Sicherheit ist.
VERWANDT: 3 Alternativen zum De-TruCrypt für Ihre Verschlüsselung braucht
Natürlich ist ein TPM nicht die einzige praktikable Option für die Festplattenverschlüsselung. TrueCrypt's FAQ - jetzt heruntergefahren - betonte, warum TrueCrypt kein TPM verwendet hat und niemals verwenden würde. Es warf TPM-basierte Lösungen als falsches Sicherheitsgefühl ab. Die TrueCrypt-Website stellt nun fest, dass TrueCrypt selbst anfällig ist und empfiehlt stattdessen, BitLocker zu verwenden, bei dem TPMs verwendet werden. In TrueCrypt land ist das ein bisschen verwirrend.
Dieses Argument ist jedoch immer noch auf der Veracrypt-Website verfügbar. VeraCrypt ist eine aktive Abzweigung von TrueCrypt. VeraCrypt's FAQ besteht darauf, dass BitLocker und andere Dienstprogramme, die auf TPM angewiesen sind, diese verwenden, um Angriffe zu verhindern, bei denen ein Angreifer Administratorzugriff benötigt oder physischen Zugriff auf einen Computer hat. "Das einzige, was TPM fast garantiert bietet, ist ein falsches Sicherheitsgefühl", heißt es in der FAQ. Es sagt, dass ein TPM im besten Fall "redundant" ist.
Das ist ein bisschen Wahrheit. Keine Sicherheit ist absolut absolut. Ein TPM ist wohl eher ein Convenience-Feature. Durch das Speichern der Verschlüsselungsschlüssel in Hardware kann ein Computer das Laufwerk automatisch entschlüsseln oder mit einem einfachen Kennwort entschlüsseln. Es ist sicherer als das Speichern dieses Schlüssels auf der Festplatte, da ein Angreifer die Festplatte nicht einfach entfernen und in einen anderen Computer einfügen kann. Es ist an diese spezifische Hardware gebunden.
Letztendlich muss man an TPM nicht viel denken. Ihr Computer hat entweder ein TPM oder nicht - und moderne Computer werden es im Allgemeinen tun. Verschlüsselungswerkzeuge wie BitLocker von Microsoft und "Geräteverschlüsselung" verwenden automatisch ein TPM, um Ihre Dateien transparent zu verschlüsseln. Das ist besser, als überhaupt keine Verschlüsselung zu verwenden, und es ist besser, als einfach die Verschlüsselungsschlüssel auf dem Datenträger zu speichern, wie es Microsoft EFS (Encrypting File System) tut.
Soweit TPM vs. nicht TPM-basierte Lösungen BitLocker vs. TrueCrypt und ähnliche Lösungen - nun, das ist ein kompliziertes Thema, auf das wir hier nicht wirklich eingehen können.
Bildquelle: Paolo Attivissimo on Flickr
Beschleunigen, Deaktivieren oder Wiederherstellen des Windows-Suchindex
Die Windows-Suche macht die Suche nach Dateien auf Ihrem PC sehr viel schneller, aber wenn Sie feststellen, dass sich die Dinge verlangsamen, wenn Windows Dateien indiziert oder dass die Suche nicht wie erwartet funktioniert, können Sie einige Schritte ausführen. Indexierung beschleunigen, indem nur bestimmte Speicherorte einbezogen werden Die Prozessorzeit, die der Indizierungsdienst verwendet, lässt sich am besten durch Verkürzen reduzieren Reduzieren der Anzahl der indizierten Dateien.
Wie man Geheimnisse besser mit Keepass Password Manager
Die heutigen Internetdienste sind stark auf textbasierte Passwörter für die Benutzerauthentifizierung angewiesen. Die Verbreitung dieser Dienste in Verbindung mit der Schwierigkeit, sich große Zahlen und Symbole sicherer Passwörter zu merken, verleitet die Benutzer dazu, einfache, einfach zu erratende Passwörter auf mehreren Websites wiederzuverwenden, wodurch ihre Konten angreifbar werden.