Re: Debian 11 Verschlüsselung der Systempartion u.a. Volumes
Verfasst: 17.03.2023 10:29:32
Verschlüsseltes /boot hab ich selbst auch noch nciht probiert. Da hab ich was fürs WE
die deutschsprachige Supportwebseite rund um das Debian-Projekt
https://debianforum.de/forum/
Damit wirfst du aber zwei verschiedene Dinge in einen Topf. Das BIOS bzw UEFI-Setup mit einem Passwort zu sichern ist was anderes, als die Festplatte über das ATA-Security-Feature mit einem Passwort zu sichern. Bei letzterem werden die Passwörter (user/master) direkt in der Platte gesetzt. Selbst wenn du diese aus- und woanders einbaust, wird die Platte sich nur ansprechen lassen wenn du das korrekte Passwort eingegeben hast.ruth hat geschrieben:16.03.2023 15:35:00Hallo, ATA Security Feature Set hatte ich mich mit einem Kollegen vor zwei Tagen drüber unterhalten.
Er hat mir erzählt das er einen guten Rechner günstig ersteigert hatte, weil das BIOS mit Passwort gesichert war.
Es konnte es wohl knacken.
vielleicht noch 2 Hinweise dazu:cosinus hat geschrieben:17.03.2023 10:29:32Verschlüsseltes /boot hab ich selbst auch noch nciht probiert. Da hab ich was fürs WE
Ich bin da nicht so der Profi. Der Kollege erwähnte das mit dem BIOS nur, weil er ATA Security nicht für sicher hält. Er meinte verschlüsseln sei sicherer.cosinus hat geschrieben:17.03.2023 10:59:47Damit wirfst du aber zwei verschiedene Dinge in einen Topf. Das BIOS bzw UEFI-Setup mit einem Passwort zu sichern ist was anderes, als die Festplatte über das ATA-Security-Feature mit einem Passwort zu sichern. Bei letzterem werden die Passwörter (user/master) direkt in der Platte gesetzt. Selbst wenn du diese aus- und woanders einbaust, wird die Platte sich nur ansprechen lassen wenn du das korrekte Passwort eingegeben hast.ruth hat geschrieben:16.03.2023 15:35:00Hallo, ATA Security Feature Set hatte ich mich mit einem Kollegen vor zwei Tagen drüber unterhalten.
Er hat mir erzählt das er einen guten Rechner günstig ersteigert hatte, weil das BIOS mit Passwort gesichert war.
Es konnte es wohl knacken.
Na, das war nur ein Hinweis. Mit dem BIOS-Passwort sicherst du den Rechner ab, mit dem Festplatten/ATA Kennwort die Disk selbst. Letzteres geht auch mit hdparm. Ohne Userpasswort (für die Festplatte oder SSD) lässt sich so eine Platte dann nicht ansprechen, egal ob die Daten dann nun verschlüsselt sind oder nicht.ruth hat geschrieben:17.03.2023 20:39:46Ich bin da nicht so der Profi. Der Kollege erwähnte das mit dem BIOS nur, weil er ATA Security nicht für sicher hält. Er meinte verschlüsseln sei sicherer.
You're welcome liebe ruth
Und ich wüßte auch nicht das man /boot überhaupt verschlüsseln kann.ruth hat geschrieben:14.03.2023 23:17:32Danke. Ich kann auf jeden Fall berichten das die Anleitung einwandfrei funktioniert.
Jetzt müsste ich nur wissen welchen Nachteil es haben sollte das die /boot nicht verschlüsselt ist.
viewtopic.php?t=180632
Danke wieder voraus.
Kann man machen, wenn man Grub benutzt. Allerdings nur mit LUKS in Version 1.KBDCALLS hat geschrieben:20.03.2023 18:46:09Und ich wüßte auch nicht das man /boot überhaupt verschlüsseln kann.