Was sind die verschiedenen Arten von Festplattenverschlüsselungssoftware?
Festplattenverschlüsselungssoftware ist eine vollständige Datenträgerverschlüsselungsmethode, bei der die verschiedenen Arten von Software unterschiedliche Funktionen und Strategien für die Verschlüsselung eines gesamten Festplattenlaufwerks implementieren, das als vollständige Festplattenverschlüsselung (FDE) bezeichnet wird. Unter den verschiedenen Methoden erfordert einige FDE -Software die Verwendung separater Hardware, entweder zum Entsperren eines Laufwerks oder zum Speichern der Verschlüsselungsschlüssel oder in einigen Fällen beides. Andere FDE -Software kann die Festplatte zum Zeitpunkt der Anmeldung des Benutzer im Computer entsperren, während andere das Betriebssystem des Computers ohne Autorisierung nicht einmal starten. Noch andere Typen unterscheiden sich durch die Art und Weise, wie sie das Format der Festplatte und die Art und Weise, wie die Verschlüsselung aus der Struktur der Festplatte erzeugt wird, umgehen. Hier sind die Daten verschachtelt, wobei niedrigere Ebenen die Existenz verweigert werden können. Wenn der Benutzer das Kennwort aus irgendeinem Grund aufgeben muss, können nur auf bestimmte Daten zugegriffen werden, z. B. Betriebssystemdateien.Programme oder Daten, die der Benutzer entschieden hat, sind nicht wirklich so geheim. Der Benutzer zeigt die Einhaltung der Einhaltung, indem ein Kennwort aufgegeben und die Festplatte anscheinend freigeschaltet wird. Die wirklichen geheimen Daten bleiben jedoch unter einem anderen Kennwort versteckt, das geheim bleibt.
In vielen Fällen, in denen diese plausible Verleugnung verwendet wird, erzeugt die Software ein Volumen innerhalb eines Volumens. Die Hauptdisketzung wird mit einem Kennwort geladen, wobei das Betriebssystem und die Software ausgeführt werden, während eine zweite, unsichtbare Festplattenpartition nur mit dem zweiten Passwort zugänglich ist. Natürlich funktioniert diese Methode nur gut, wenn der Angreifer keine Unterscheidungsmerkmale einer zugrunde liegenden, verschlüsselten Datenstruktur erkennen kann. Um dies zu umgehen, lässt die Software keine Marken herumliegen, die angeben, ob die Festplattenverschlüsselung verwendet wird. Für einen externen Beobachter erscheint die Daten zufällig und uninteressant, es sei denn, der Schlüssel zu uNlockt es ist bekannt.
Einige Festplattenverschlüsselungssoftware werden entwickelt, um zusätzliche Hardware -Geräte zu unterstützen oder sogar zu erfordern, mit denen die Festplatte freigeschaltet wird. Eine solche Methode ist die Verwendung von Erweiterungskarten mit einem zusätzlichen Prozessor zum Umgang mit der Verschlüsselung und Entschlüsselung der Daten auf dem Laufwerk. Andere Hardware -Ergänzungen wie Smartcards oder Universal Serial Bus (USB) -Dongles müssen möglicherweise in den Computer eingefügt werden, um den Schlüssel zum Entsperren der Festplatte bereitzustellen. Viele dieser Hardware -Ergänzungen halten an der TPM -Spezifikation (Trusted Platform Modul) fest
Schließlich kann verschiedene Festplattenverschlüsselungssoftware mit einer Datei als verschlüsseltem Volumen, einer separaten logischen Partition eines physischen Laufwerks oder der gesamten Festplatte funktionieren. Bei der vollständigen Festplattenverschlüsselungssoftware ist alles gesichert, einschließlich der Informationen darüber, wie die Festplatte partitioniert wird, die Startinformationen sowie die Daten. Diese Art von FDE SoftwarE benötigt wahrscheinlich ein zusätzliches Pre-Boot-Passwort, um den Computer zum Start des Betriebssystems zu bringen. Darüber hinaus kann eine Software möglicherweise nicht in der Lage sein, die Verschlüsselung für die Stromverwaltungstechniken des Betriebssystems wie Schlaf- oder Winterschlafzustände zu bearbeiten.
Festplattenverschlüsselungssoftware ist nicht immun gegen Angriffstechniken. In einer Software können Brute-Force-Wörterbuchangriffe gegen die Passwörter vorgenommen werden. Andere Software -Arten können Informationen über die Sektoren der Festplatte auf ungesicherte Weise verwenden, um verschlüsselte Dateien auf einem System zu erkennen. Eine weitere Gefahr liegt im RAM (Random Access Memory) im Computer, wo das Betriebssystem Überreste der Verschlüsselungsschlüssel hinterlassen hat. In einem sogenannten Kaltstiefelangriff kann der Computer schnell neu gestartet und von einem separaten Betriebssystem gestartet werden, das dann lesen kann, was im RAM des Computers übrig geblieben ist.