Door Anoniem: Waarschijnlijk TrueCrypt of opvolger VeraCrypt.
Maar een wachtwoord invoeren voordat de BIOS geladen is is niet zo handig. Dan heeft de software namelijk geen toegang tot je toetsenbord en je harde schijf.
Maar ga gewoon voor veracrypt of bitlocker. Tegen iedere normale diefstal meer dan voldoende.
Dit is dus gewoon een excuus. Een normale dief wil gewoon cash voor je laptop en zal je disk goed shredden zodat de nieuwe eigenaar niet kan herleiden waar de laptop vandaan komt. Helers willen niet betrapt worden.
Dus als je echt paranoide bent over je encryptie dan moet je eerst zorgen voor goede encryptie. Je moet Evil Maid mitigation toepassen. Je fysieke toegang tot je systeem bewaken (daar zijn genoeg oplossingen voor). Rekening houden met Von Eck Phreaking, in hotels of misschien ook thuis zorgen voor visuele afdekking van je keyboard. En audio... typpatronen kun je vast ook trainen om een wachtwoord te raden. Als Alexa of Siri meeluistert hoe snel of langzaam je typt en weet wat je typt (herhaling is een probleem) valt er wel wat te doen met de tijdsvariaties. Altijd muziek aan dus ;)
Misschien vergeet ik nog wat handige tips???Hobby project:
Wat ik zelf nog zoek want ik ben te lui om het te coden is een oplossing met LUKS fulldisk crypto waar een fout wachtwoord zeg maar een dd if=/dev/zero of=/dev/sda bs=1M count=1 doet. Dat is handig in een paar gevallen op reis waar mensen "even je laptop" willen checken (geen paranoide partijen die je hele disk clonen). Implementatie tips?
Fijn zo'n security forum waar je wat dingen op kwijt kunt in de hoop er wat >voor terug te krijgen in de vorm van kennis< bijv.
Ik heb nog wat tips m.b.t. BIOS en CMOS integriteit maar laat ik niet teveel uitwijden (offtopic).
Als je
Truecrypt gebruikt: gebruik dan de voorlaatste voordat er problemen waren met de Truecrypt site. Binaries zijn leuk en handig maar het is opensource. Opensource is niet bedoeld om een security product te promoten en op de statische binary te vertrouwen. Compileer je eigen binary, statisch zodat je niet afhankelijk bent van libs (als je Linsux gebruikt). Dit is een tip. Ik kan je wel de door mij gecompileerde binary geven maar... die zul je vast minder vertrouwen dan een binary die je van internet haalt... Snapt u wat ik wil zeggen?
Het is volgens mij onmogelijk om voor de BIOS (Of tegenwoordig UEFI te doen.)
Klopt, ook de hardware PCI oplossingen helpen je niet want die PCI slots moeten eerst in de BIOS worden aangezet.
UEFI met al zijn "security features" is een ware hel al ben ik blij met de nieuwe compatibiliteit met GPT labels i.v.m. altijd maar die legacy partities. Vervang je BIOS door OpenBIOS of
coreboot met vboot.
https://www.openfirmware.info/Welcome_to_OpenBIOS
https://www.coreboot.org/
Waar een wil is is een weg (met UEFI) want dat werd alleen maar geintroduceerd om meer consumenten aan Microsoft Windows te binden onder het mom van "improved security".
Is Von Eck Phreaking nog hot tegenwoordig? Keyboards hebben geen afgeschermd kooitje om cruciale electronica zoals de timer oscillator. Alles lekt in de aether ook al is het een paar mW / -130dbm tegen ambient noise (vergelijkbaar met de zwakke stroompjes in je hoofd) op enkele tientallen meters afstand. Misschien een leuk projectje in combinatie met HMM en Bayesian learning om ambient noise te filteren of gewoon op korte afstand een notch filter of een combi van low- en hi-pass filters? Ik denk niet dat er veel variatie is op de klokfrequenties van de keyboards op de markt en alles is van plastic tegenwoordig. De 35 jaar oude IBM keyboards met de veertjes en zinken cast zijn weer in herproductie.