Biometrie und Verschlüsselung: Notebook gegen Datenklau sichern
Stand: 10.03.2008
Bildquelle: ©Adobe Stock / Text: Verivox | dpa
Hamburg (dpa/tmn) - Es ist äußerst ärgerlich, wenn das Notebook verschwindet - gestohlen am Flughafen, in der Bahn liegengelassen. Schwer wiegt der Verlust teurer Hardware. Doch oft werden die auf dem mobilen Rechner gespeicherten Daten vom Besitzer noch höher bewertet. Kommen vertrauliche Unternehmensdaten in die falschen Hände, entsteht daraus schnell ein bedrohliches Szenario. Aber auch die Inhalte eines privaten Notebooks will der Nutzer nicht unter der Kontrolle von Fremden wissen. Daher heißt es, sie für Unbefugte unzugänglich zu machen.
Die Windows-Vista-Versionen Ultimate und Enterprise warten mit dem Verschlüsselungsprogramm Bitlocker auf. Es sichert das Laufwerk, auf dem das Betriebssystem installiert ist. Daten und Ordner auf anderen Partitionen können wiederum nur mit EFS geschützt werden. Allerdings liegt die Datei mit den "Schlüsseln" für EFS auf dem von Bitlocker geschützten Laufwerk.
Unbefugter Zugriff auf die Festplatte lässt sich am besten durch zwei Schritte vermeiden: Zugangskontrolle und Verschlüsselung der Daten. Eine wirkungsvolle Zugangskontrolle habe zwei Komponenten, sagt Günther Ennen von der IT-Sicherheitsberatung im Bundesamt für Sicherheit in der Informationstechnik (BSI) in Bonn. Zum einen müsse vom Nutzer eine Eigenschaft abgefragt werden, etwa der Fingerabdruck. Der zweite Kontrollpunkt betrifft das Wissen - also ein Passwort.
Einige Notebooks werden mit Fingerabdruck-Sensoren angeboten. Davon hält Daniel Bachfeld von der in Hannover erscheinenden Zeitschrift "c’t" allerdings nicht viel: "Die lassen sich austricksen." Laut Günther Ennen ist das Austricksen biometrischer Zugangssysteme dagegen zwar möglich, aber auch aufwendig.
Erschreckend ist, dass sich Produkte auf dem Markt befinden, die wirkungslos sind und den Anwender in trügerischer Sicherheit wiegen. So hat die "c’t" USB-Sticks mit Fingerabdruck-Sensor getestet, von denen eine Reihe günstiger Produkte überhaupt keinen Schutz bot.
Als Ergänzung sinnvoll ist eine Passwortabfrage vor dem Start des Betriebssystems. Der Notebook-Hersteller Dell zum Beispiel setzt bei seinen Profimodellen der Latitude-Serie unter anderem ein System-Passwort ein. Es muss bei jedem Rechnerstart eingegeben werden. "Ohne gültiges Passwort schaltet sich der Rechner wieder ab", sagt Marcus Reuber von dem Unternehmen in Frankfurt/Main.
Dass das System-Passwort allein keinen ultimativen Schutz bietet, ist auch Dell klar: "Mit dem richtigen Know-how und den technischen Möglichkeiten ist das Auslesen der unverschlüsselten Daten bei diesem Verfahren gegeben", sagt Reuber. Aus diesem Grund hat der Hersteller die Festplatten seiner Latitude-Geräte mit einem speziellen Chip versehen, der die Daten vor dem Speichern verschlüsselt.
Nicht jeder hat ein Notebook mit solchen Funktionen. Es gibt aber einige Verschlüsselungsprogramme, die auf gängigen Betriebssystemen laufen. Manche sind kostenlos erhältlich, zum Beispiel die Open-Source-Software TrueCrypt. Die aktuelle Version TrueCrypt 5.0a gibt es für Vista und XP, Mac OS X und auch Linux.
TrueCrypt 5.0a kann virtuelle verschlüsselte Laufwerke erstellen sowie vollständige Partitionen oder Speichermedien wie einen USB-Stick verschlüsseln. Auch für den Fall, dass Langfinger das Notebook klauen und die Festplatte ausbauen, um die Daten auf einem anderen Rechner auszulesen, bietet TrueCrypt eine Möglichkeit: Die Windows-System-Partition lässt sich so verschlüsseln, dass sich der Nutzer schon vor dem Booten der Festplatte authentifizieren muss.
Das Unternehmen PGP ist den vielen Computernutzern vor allem wegen seiner Software zur E-Mail-Verschlüsselung ein Begriff. Es bietet aber auch Programme zum Verschlüsseln von Festplatten an. Mit PGP Whole Disk Encryption lassen sich - der Name lässt es vermuten - Festplatten von Notebooks und PCs sowie Wechseldatenträger komplett verschlü