Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Welke bestanden van encryptie voorzien?

21-04-2011, 19:33 door [Account Verwijderd], 15 reacties
Ik heb een laptop met daarop Windows 7 Professional. Nu gebruik ik hierop een vorm van encryptie, namelijk EFS dat ingebouwd zit in Windows. Dit is een mooie tussenweg omdat niet de hele harde schijf wordt versleuteld, met als gevolg dat er nog wat overblijft van de prestaties, en toch enige vorm van versleuteling.

Nu vraag ik me af: naast alle persoonlijke gegevens, welke mappen in Windows 7 zouden nog meer versleuteld moeten worden? AppData? Of gewoon heel C:\Users?
Reacties (15)
21-04-2011, 19:45 door MrTre
Ik heb EFS ook eventjes geprobeerd. Wat mij opviel, is:
- Als ik het op pc1 op een USB versleutel met EFS, kon ik het op pc2 gewoon benaderen, maar niet openen, copieren, of verwijderen. Formatteren van de stick kon weer wel.
-Als ik de pc opstart vanaf een Linux live CD, kon ik de files versleuteld met EFS gewoon benaderen, openen, copieren en verwijderen.

Als je het mij vraagt is EFS niet zo moeilijk te doorbreken.

Overigens, hier staan nog wel wat nadelen:
http://www.multidesk.be/woordenboek/woordverklaring/451/EFS.html

Het wachtwoord van administrator/betreffende useraccount is makkelijk te verwijderen. dus ook in die zin is EFS vrij makkelijk uit te schakelen.
21-04-2011, 19:54 door [Account Verwijderd]
Door MrTre: Ik heb EFS ook eventjes geprobeerd. Wat mij opviel, is:
- Als ik het op pc1 op een USB versleutel met EFS, kon ik het op pc2 gewoon benaderen, maar niet openen, copieren, of verwijderen. Formatteren van de stick kon weer wel.
-Als ik de pc opstart vanaf een Linux live CD, kon ik de files versleuteld met EFS gewoon benaderen, openen, copieren en verwijderen.

Als je het mij vraagt is EFS niet zo moeilijk te doorbreken.

Overigens, hier staan nog wel wat nadelen:
http://www.multidesk.be/woordenboek/woordverklaring/451/EFS.html

Het wachtwoord van administrator/betreffende useraccount is makkelijk te verwijderen. dus ook in die zin is EFS vrij makkelijk uit te schakelen.


Ja, je hebt gelijk, maar je moet toch een afweging maken in termen van prestatie/veiligheid. Daarnaast heb ik ingebouwde HP-software met Pre-Boot Security en sterke wachtwoordencryptie, dus ik vind het wel goed zo denk ik.

Overigens heb ik zelf ook een Linux-box en daar kon ik niets met de versleutelde bestanden?
21-04-2011, 19:57 door MrTre
Door Donenzone:
Overigens heb ik zelf ook een Linux-box en daar kon ik niets met de versleutelde bestanden?

Als in dual-boot?
21-04-2011, 20:06 door [Account Verwijderd]
Door MrTre:
Door Donenzone:
Overigens heb ik zelf ook een Linux-box en daar kon ik niets met de versleutelde bestanden?

Als in dual-boot?

Nee van USB naar andere pc gekopieerd
22-04-2011, 07:21 door Anoniem
EFS is een NTFS eigenschap. Op het moment dat je de bestanden kopieert naar een niet NTFS volume ben je de EFS data kwijt. (Het wordt ook ontsleuteld).

EFS is best leuk voor een stukje beveiliging van je persoonlijke data, maar iemand die volledige controle heeft over je PC kan zonder al te veel problemen de data benaderen.

Als je je bestanden echt veilig wilt hebben, raad ik je aan om een TrueCrypt container aan te maken welke je als 'veilige' folder gebruikt. Sync deze container in je DropBox en je hebt hem ten alle tijde beschikbaar :)
22-04-2011, 09:20 door spatieman
Daarom !, use truecrypt !
22-04-2011, 09:33 door [Account Verwijderd]
Maar even ontopic, is het belangrijk om AppData van encryptie te voorzien? En welke mappen nog meer?
22-04-2011, 10:46 door Syzygy
Het is veel verstandiger om een C en D partitie te maken.

Het opslaan, downloaden etc. van bestanden zet je dan op D ( dus de tree verplaatsen).
Explorer kan je dan ook zo configgen dat je bij openen direct op D uitkomt.

Voordeel is dat je bij een herinstall je data niet kwijt bent of eerst moet zoeken en verplaatsen.
Als je wil kan je de D partitie in zijn geheel versleutelen
De ruimte op C komt dan niet zo erg in het gedrang door snel vol te lopen met onzin ( je swapfile staat daar ook standaard op)
22-04-2011, 10:52 door Anoniem
ik zou altijd boot.ini encrypten, op deze manier kan niemand je computer opstarten zonder het wachtwoord op te geven
22-04-2011, 12:59 door Syzygy
Door Anoniem: ik zou altijd boot.ini encrypten, op deze manier kan niemand je computer opstarten zonder het wachtwoord op te geven

Leg even uit ???????????????????

Voorbeeld :
Boot.ini default XP Pro:

[boot loader]
timeout=30
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /fastdetect
22-04-2011, 13:18 door sjonniev
Het is trouwens een misvatting dat volledige harde schijf-versleuteling heel veel performance kost.

Met SafeGuard Enterprise 5.50.8 bijvoorbeeld is er nog maar een minimaal verschil tussen de prestaties van een versleutelde en een onversleutelde harde schijf, en met 5.60 is dat verschil er helemaal niet meer.
22-04-2011, 13:33 door EDLIN
Door Anoniem: ik zou altijd boot.ini encrypten, op deze manier kan niemand je computer opstarten zonder het wachtwoord op te geven

Boot.ini bestaat niet meer onder Vista en W7.
22-04-2011, 15:11 door _Peterr
Full Disk encryptie is de enige juiste oplossing. Daarvoor heeft McAfee, Sophos of de gratis Truecrypt de noodzakelijks software. Er staat teveel aan temp directory's en cache bestanden op schijf om veilig een gedeelte te versleutelen.

Truecryp tevens installeeren in je Linux partitie en je hebt toegang tot de met truecrypt versleutelde deel cvan Windows 7
22-04-2011, 15:24 door [Account Verwijderd]
Oké bedankt voor de reacties. Ik zal fulldiskencryptie nog maar eens opnieuw overwegen, mocht het echt niet anders kunnen.

Door sjonniev: Het is trouwens een misvatting dat volledige harde schijf-versleuteling heel veel performance kost.

Met SafeGuard Enterprise 5.50.8 bijvoorbeeld is er nog maar een minimaal verschil tussen de prestaties van een versleutelde en een onversleutelde harde schijf, en met 5.60 is dat verschil er helemaal niet meer.


http://quantifysecurity.com/security-blog/48-tips-and-tricks/331-what-impact-does-full-hard-drive-encryption-of-hp-protecttools-have-on-performance.html
22-04-2011, 16:45 door sjonniev
Door Donenzone: Oké bedankt voor de reacties. Ik zal fulldiskencryptie nog maar eens opnieuw overwegen, mocht het echt niet anders kunnen.

Door sjonniev: Het is trouwens een misvatting dat volledige harde schijf-versleuteling heel veel performance kost.

Met SafeGuard Enterprise 5.50.8 bijvoorbeeld is er nog maar een minimaal verschil tussen de prestaties van een versleutelde en een onversleutelde harde schijf, en met 5.60 is dat verschil er helemaal niet meer.


http://quantifysecurity.com/security-blog/48-tips-and-tricks/331-what-impact-does-full-hard-drive-encryption-of-hp-protecttools-have-on-performance.html

Wanneer je geen SSD gebruikt kom je met SafeGuard 5.50.8 een heel eind, wanneer je wel SSD gebruikt zou ik even een paar weekjes wachten, dan komt 5.60.

De protecttoolstester had ook even moeten vermelden wat het merk en type SSD is (aan de resultaten te zien vermoedelijk een Intel).
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.