Skip to main content

Was sind die verschiedenen Arten von Festplattenverschlüsselungssoftware?

Disk -Verschlüsselungssoftware ist eine vollständige Festplattenverschlüsselungsmethode, bei der die verschiedenen Arten von Software unterschiedliche Funktionen und Strategien für die Verschlüsselung eines gesamten Festplattenlaufwerks implementieren, das als vollständige Festplattenverschlüsselung (FDE) bezeichnet wird.Unter den verschiedenen Methoden erfordert einige FDE -Software die Verwendung separater Hardware, entweder zum Entsperren eines Laufwerks oder zum Speichern der Verschlüsselungsschlüssel oder in einigen Fällen beides.Andere FDE -Software kann die Festplatte zum Zeitpunkt der Anmeldung des Benutzer in den Computer entsperren, während andere das Betriebssystem des Computers ohne Autorisierung nicht sogar starten.Wieder unterscheiden sich andere Typen durch die Art und Weise, wie sie das Format der Festplatte und die Art und Weise, wie die Verschlüsselung aus der Datenträgerstruktur erzeugt wird, umgehen.Hier sind die Daten verschachtelt, wobei niedrigere Ebenen die Existenz verweigert werden können.Wenn der Benutzer das Kennwort aus irgendeinem Grund aufgeben muss, können nur auf bestimmte Daten zugegriffen werden, z. B. Betriebssystemdateien, -programme oder Daten, die der Benutzer entschieden hat, nicht wirklich so geheim.Der Benutzer zeigt die Einhaltung der Einhaltung, indem ein Kennwort aufgegeben und die Festplatte anscheinend freigeschaltet wird. Die tatsächlichen geheimen Daten bleiben jedoch unter einem anderen Kennwort versteckt, das geheim bleibt.Volumen.Die Hauptdisketzung wird mit einem Kennwort geladen, wobei das Betriebssystem und die Software ausgeführt werden, während eine zweite, unsichtbare Festplattenpartition nur mit dem zweiten Passwort zugänglich ist.Natürlich funktioniert diese Methode nur gut, wenn der Angreifer nicht in der Lage ist, Unterscheidungsmerkmale einer zugrunde liegenden, verschlüsselten Datenstruktur zu erkennen.Um dies zu umgehen, hinterlässt die Software keine Marken, die herumliegen und angeben, ob die Festplattenverschlüsselung verwendet wird.Für einen externen Beobachter scheint die Daten zufällig und uninteressant zu sein, es sei denn, der Schlüssel zum Freischalten ist bekannt.

Einige Festplattenverschlüsselungssoftware werden entwickelt, um zusätzliche Hardware -Geräte zu unterstützen oder sogar zu erfordern, mit denen die Festplatte freigeschaltet wird.Eine solche Methode ist die Verwendung von Erweiterungskarten mit einem zusätzlichen Prozessor zum Umgang mit der Verschlüsselung und Entschlüsselung der Daten auf dem Laufwerk.Andere Hardware -Ergänzungen wie Smartcards oder Universal Serial Bus (USB) -Nongles müssen möglicherweise in den Computer eingefügt werden, um den Schlüssel zum Entsperren der Festplatte bereitzustellen.Viele dieser Hardware -Ergänzungen halten an der TPM -Spezifikation (Trusted Platform Modul) festLogische Aufteilung eines physischen Antriebs oder der gesamten Festplatte.Bei der vollständigen Festplattenverschlüsselungssoftware ist alles gesichert, einschließlich der Informationen darüber, wie die Festplatte partitioniert wird, die Startinformationen sowie die Daten.Diese Art von FDE-Software erfordert wahrscheinlich zusätzliches Pre-Boot-Passwort, um den Computer zum Starten des Betriebssystems zu bringen.Darüber hinaus kann einige Software möglicherweise nicht in der Lage sein, die Verschlüsselung für die Stromverwaltungstechniken des Betriebssystems wie Schlaf- oder Winterschlafzustände zu bearbeiten.In einigen Software können Brute-Force-Wörterbuchangriffe gegen die Passwörter durchgeführt werden.Andere Software -Arten können Informationen zu den Disks -Sektoren auf ungesicherte Weise verwenden, die die Erkennung verschlüsselter Dateien auf einem System ermöglichen.Eine weitere Gefahr liegt im RAM (Random Access Memory) im Computer, wo das Betriebssystem Überreste der Verschlüsselungsschlüssel hinterlassen hat.In dem, was als Kaltstiefelangriff bezeichnet wird, kann der Computer schnell neu gestartet und von einem separaten Betriebssystem gestartet werden, das dann lesen kann, was im RAM des Computers übrig geblieben ist.