Door EnGeeX: Door Anoniem: vraag het de Universiteit Maastricht, die hadden laatst een hele goeie .
Ok, hier moest ik toch even om gniffelen.
Ik gebruik zelf Linux en geen Windows, maar BitLocker is volgens mij een optie in W10 Pro+. Maar er staat mij wel bij dat Bitlocker niet compatibel is met alle SSD's (of vice versa) en je Bitlocker dus ontgrendeld voor een niet (afdoende)versleutelde disk.
https://www.howtogeek.com/fyi/you-cant-trust-bitlocker-to-encrypt-your-ssd-on-windows-10/https://www.engadget.com/2018/11/06/microsofts-bitlocker-compromised-by-bad-ssd-encryption/Persoonlijk gebruik ik VeraCrypt, maar nimmer voor een full disk versleuteling. Ik heb een directory en wat USB sticks waar ik Veracrypt op gebruik. De reden hiervoor is dat de computer niet bepaald sneller wordt als deze continue door versleutelde bestanden moet zoeken door een verhoogde CPU belasting.
Stel dat mijn laptop gejat word, dan komen ze maar in mijn OS en dan kunnen ze wat bestanden bekijken, maar de 'geheimen' zijn versleuteld. Dito voor een USB. jammer maar helaas en zeker geen ramp, maar vooral zonde.
Nog een reden dat ik liever geen Bitlocker of fulldisk encryptie gebruik:
https://www.slideshare.net/ianhaken/attacking-windows-authentication-and-bitlocker-full-disk-encryption Al weet ik niet wat de huidige stand van zaken is. In een recente podcast (ik meen Darknet Diaries) werd volgens mij verteld dat deze kwestie nog niet was opgelost.
Op Windows systemen werkt full disk encryption veel en veel sneller dan file encryption. Zodra de sleutel gebruikt kan worden zie je eigenlijk zo goed als geen snelheidsverlies meer tussen versleutelde en onversleutelde systemen.
Als je vertrouwelijke data op een systeem zet, is het voor onbevoegden mogelijk software toe te voegen om de bestandsversleuteling te overbruggen, door middel van key loggers, ram scrapers, screenshotters en wat dies meer zij. Met een beetje pech doen ze er phone home bij. Hiervoor is wel fysieke toegang tot de onversleutelde startschijf nodig, of iemand die graag Word-macro's aanzet. Dat laatste werkt rtrouwens ook met versleutelde schijven. Of dit met Linux net zo makkelijk is als op Windowssystemen durf ik niet te zeggen, maar ik neem aan dat ik onversleutelde schijven kan mounten, en er zaken aan toevoegen.
De huidige stand van zaken (slide 3) is "The vulnerability is noted in MS15-122 and was patched on Nov. 20, 2015". Toen-ie nog niet gepatched was, was de status "The bypass can be exploited only if the computer has BitLocker enabled without a PIN or USB key, the computer is domain joined, and the attacker has physical access to the computer.".
Ik vond het geen gat in Bitlocker, maar in Windows authenticatie.
Ik ga eens kijken naar veracrypt file encryptie, dat lijkt me een goede aanvulling op bitlocker, filevault en luks. Ik neem aan dat veracrypt ook bestanden op shares kan encrypten (en enigszins transparant) decrypten?