Zitat:
Zitat von raven Ich brauche also erst recht wieder ein vom PC getrenntes Medium, welches den Bootloader mit einem im TPM Chip gespeicherten Hash vergleicht und ihn dann startet. Das kann ich mir aber sparen, indem ich gleich den Bootloader auf das externe Medium packe. Ob ich dann die Schlüssel für die Encryption im TPM oder auf einem Token speichere, ist Nebensache.
Wenn ich aber an die Daten kommen will, dann manipuliere den unverschlüsselten Bootloader im Laptop heimlich (dazu musst der nur ein paar Minuten unbeaufsichtigt rumliegen), der zeichnet die Zugangsdaten auf und dann stehle ich das Laptop und komme auch an die Daten. |
Hi,
das erste ist soweit einsichtig, wobei ich nur anmerken möchte, dass z. B.eine staatliche Behörde natürlich sowohl an Notebook wie Token kommen kann. Dann schützt mich nur die Passphrase (wenn ich denn was zu verbergen habe

).
Ich frage mich allerdings schon, ob ein paar Minuten mit einem Notebook ausreichen, um den MBR zu manipulieren, wenn Booten von externen Medien im BIOS ausgeschaltet ist, das BIOS-Masterpasswort und das Festplattenpasswort gesetzt sind. Verhindert nicht gerade das Festplattenpasswort die Verwendung der HDD in einem anderen PC?
MyThinkTank
OT: Heisst Du Kai?

/OT
__________________