Was sind die verschiedenen Arten von Festplattenverschlüsselungssoftware?
Bei der Festplattenverschlüsselungssoftware handelt es sich um eine Methode zur vollständigen Festplattenverschlüsselung, bei der die verschiedenen Softwaretypen unterschiedliche Funktionen und Strategien zur Verschlüsselung eines gesamten Festplattenlaufwerks implementieren, die als vollständige Festplattenverschlüsselung (FDE) bezeichnet werden. Unter den verschiedenen Methoden erfordert einige FDE-Software die Verwendung separater Hardware, entweder zum Entsperren eines Laufwerks oder zum Speichern der Verschlüsselungsschlüssel oder in einigen Fällen beides. Andere FDE-Software entsperrt möglicherweise die Festplatte, wenn sich der Benutzer am Computer anmeldet, während andere das Betriebssystem des Computers nicht einmal ohne Autorisierung booten. Wieder andere Typen unterscheiden sich dadurch, wie sie mit dem Format der Festplatte umgehen und wie die Verschlüsselung aus der Festplattenstruktur generiert wird.
Bei einigen Implementierungen von Festplattenverschlüsselungssoftware ist die Verschlüsselung verweigert. Hier werden die Daten verschachtelt, wobei niedrigeren Ebenen die Existenz verweigert werden kann. Wenn der Benutzer das Kennwort aus irgendeinem Grund preisgeben muss, kann nur auf bestimmte Daten zugegriffen werden, z. B. auf Betriebssystemdateien, Programme oder Daten, von denen der Benutzer entschieden hat, dass sie nicht wirklich so geheim sind. Der Benutzer weist die Konformität nach, indem er ein Kennwort aufgibt und die Festplatte scheinbar entsperrt. Die tatsächlichen geheimen Daten bleiben jedoch unter einem anderen geheimen Kennwort verborgen.
In vielen Fällen, in denen diese plausible Verleugnung verwendet wird, erstellt die Software eine Art Volume innerhalb eines Volumes. Die Hauptfestplattenpartition wird mit einem Kennwort geladen, auf dem das Betriebssystem und die Software ausgeführt werden, während auf eine zweite unsichtbare Festplattenpartition nur mit dem zweiten Kennwort zugegriffen werden kann. Natürlich funktioniert diese Methode nur, wenn der Angreifer keine Unterscheidungsmerkmale einer zugrunde liegenden, verschlüsselten Datenstruktur erkennen kann. Um dies zu umgehen, hinterlässt die Software keine Markierungen, die angeben, ob Festplattenverschlüsselung verwendet wird. Für einen externen Beobachter erscheinen die Daten zufällig und uninteressant, es sei denn, der Schlüssel zum Entsperren ist bekannt.
Einige Festplattenverschlüsselungsprogramme unterstützen zusätzliche Hardwaregeräte, die zum Entsperren der Festplatte verwendet werden, oder erfordern diese sogar. Eine solche Methode ist die Verwendung von Erweiterungskarten mit einem zusätzlichen Prozessor für die Ver- und Entschlüsselung der Daten auf dem Laufwerk. Möglicherweise müssen weitere Hardwarekomponenten wie Smartcards oder USB-Dongles (Universal Serial Bus) in den Computer eingesteckt werden, um den Schlüssel zum Entsperren des Datenträgers bereitzustellen. Viele dieser Hardware-Ergänzungen entsprechen der Trusted Platform Module (TPM) -Spezifikation, aber nur bestimmte Arten von Festplattenverschlüsselungssoftware implementieren das TPM vollständig.
Schließlich können verschiedene Festplattenverschlüsselungsprogramme eine Datei als verschlüsseltes Volume, eine separate logische Partition eines physischen Laufwerks oder die gesamte Festplatte verwenden. Mit der vollständigen Festplattenverschlüsselungssoftware ist alles gesichert, einschließlich der Informationen zur Partitionierung der Festplatte, der Startinformationen sowie der Daten. Diese Art von FDE-Software erfordert wahrscheinlich ein zusätzliches Pre-Boot-Passwort, damit der Computer das Betriebssystem startet. Darüber hinaus ist einige Software möglicherweise nicht in der Lage, die Verschlüsselung für die Energieverwaltungstechniken des Betriebssystems zu handhaben, z. B. für den Energiesparmodus oder den Ruhezustand.
Festplattenverschlüsselungssoftware ist nicht immun gegen Angriffstechniken. In einigen Programmen können Brute-Force-Wörterbuchangriffe gegen die Kennwörter durchgeführt werden. Andere Softwaretypen verwenden möglicherweise Informationen zu den Sektoren der Festplatte auf ungesicherte Weise, sodass verschlüsselte Dateien auf einem System erkannt werden können. Eine weitere Gefahr besteht im Arbeitsspeicher (RAM) des Computers, in dem das Betriebssystem Reste der Verschlüsselungsschlüssel hinterlassen hat. Bei einem so genannten Kaltstart-Angriff kann der Computer schnell neu gestartet und von einem separaten Betriebssystem gestartet werden, das dann die im Arbeitsspeicher des Computers verbleibenden Daten liest.