• Wofür brauchst Du eine lokale Verschlüsselung, wenn es gar keinen lokalen Datenträger mehr gibt?
    Aber wir "reden hier wahrscheinlich aneinander vorbei!
    Natürlich müssen die Daten in der Cloud eigentlich verschlüsselt sein.
    Werden sie denn aktuell automatisch verschlüsselt?

    Lokale Datenträger werden immer von Nöten sein. Irgendwo müssen die Daten ja (zwischen) gespeichert werden, wenn sie lokal verarbeitet werden und sei es nur als Cachevariante. Ansonsten müssten die Endgeräte ja weit über 64GB RAM haben. Die meisten mobilen Endgeräte mit cloudbasierten Systemen (ChromeOS, Android) haben aber nur bis zu durchschnittlich 8GB-16GB RAM und lokalen Datenfestspeicher bis zu 256GB verbaut. Die meisten neuen Smartphones haben dabei nicht mal mehr die Möglichkeit eine SD-Karte einzusetzen. Es soll alles in der Cloud stattfinden. Zudem sollen sich ja auch viele Leute Geräte leisten können. Ergo dürfen die Geräte hardwaretechnisch nicht extrem teuer werden.

    Zumindest in allen mir bekannten relevanten Clouds wird verschlüsselt. Apple, Microsoft 365/OneDrive, Google Drive/Google One und Amazon. Apple und Google sind dabei, so denke ich mal sind auf diesem Gebiet keine neuen Mitspieler, sondern alte Vertreter der Cloud-Lösungen mit entsprechenden Erfahrungen. Aber auch Microsoft und Amazon dürften sich da nicht hinter verstecken und sind wichtige Mitspieler auf diesem Gebiet. Gerade Amazon mit ihrer globalen Netz-Infrastruktur.

    HP Chromebook 15a-nb0225ng, i3N-305, 8 GB LPDDR5-4800 MHz RAM (integriert), 256GB UFS, - chromeOS 132 (Stable Channel) - Linux Debian Bookworm: Firefox Nightly, Beta und Main Release (Mozilla PPA), Android 13: Firefox Nightly und Firefox (Main Release)

    Smartphone - Firefox Main Release, Firefox Nightly, Firefox Klar (Main Release)

  • Eine solche Unterscheidung ergibt keinen Sinn. Entweder sieht man das als sinnvolles Sicherheits-Feature oder nicht. Das macht auf einem „mobilen Gerät“ nichts anderes als auf einem Desktop-Gerät.

    Éine Unterscheidung macht alleine schon deshalb Sinn weil es an mobile und stationäre Geräte ganz verschiedene Anforderungen gibt. Es war nicht die Frage ob es grundsätzlich sinnvoll ist und Teil eines Sicherheitskonzept für digitale Geräte sein sollte.

    Was auch immer für Nachteile das sein sollen. Man kann nämlich Dual-Boot plus Bitlocker nutzen, wie eine kurze Recherche ergeben hat.

    Wird ein alternatives Betriebssystem (z.B. Linux) installiert, wird häufig der Bootloader (z.B. GRUB) verändert. BitLocker erkennt dies als Manipulation am Bootprozess und verlangt beim nächsten Start von Windows oft den Wiederherstellungsschlüssel.

    Auch Updates oder Änderungen am GRUB-Bootloader können dazu führen, dass BitLocker erneut den Schlüssel verlangt, da sich der Hash im TPM ändert. Liegen beide Betriebssysteme auf derselben Festplatte und teilen sich die EFI-Partition, kommt es besonders häufig zu Problemen: Schon das Wechseln zwischen den Systemen kann dazu führen, dass BitLocker bei jedem Start den Wiederherstellungsschlüssel verlangt.

    Backups und Wiederherstellungen (z.B. mit Macrium Reflect) sind zwar möglich, aber nur, wenn BitLocker korrekt unterstützt wird. Kommt es zu Fehlern oder ist der Wiederherstellungsschlüssel nicht verfügbar, kann der Zugriff auf das System verloren gehen.

    Die Performance von BitLocker ist in der Regel kein Problem, aber die Kompatibilität mit anderen Verschlüsselungslösungen (z.B. LUKS unter Linux) ist eingeschränkt.

    BitLocker verschlüsselt ganze Partitionen, nicht einzelne Dateien oder Ordner. Das kann im Dual-Boot-Kontext zu weiteren Einschränkungen führen, da der Zugriff auf einzelne Daten nicht flexibel steuerbar ist.


    Auf einem Rechner auf dem ausschließlich MS Windows als Betriebssystem gestartet wird ist es bedeutend unkomplizierter BitLocker zu verwenden. Auf solchen Computern ist es auch die bevorzugte Lösung andere Betriebssystem in einer virtuellen Maschine zu installieren da ein Dual-Boot System auch seine Nachteile hat. Das ist in Mac OS oder Linux bezogen auf den Aufwand und die jeweilige Betriebssystem spezifische Verschlüsselung bestimmt ähnlich im Betzug auf den Aufwand.


    Ich sage nur TPM; dort liegt der Key nämlich....

    Oder in der CPU, wenn die CPU ein Firmware-TPM enthält. Das ist ein weiterer Punkt auf den beim Wechsel der Hhardware oder nach einer Reparatur eines Mainboard im Notebook geachtet werden sollte.

    2 Mal editiert, zuletzt von TPD-Andy (17. April 2025 um 14:07) aus folgendem Grund: Ein Beitrag von TPD-Andy mit diesem Beitrag zusammengefügt.

  • Umso mehr ein Grund auch gerätexterne Datensicherungen zu haben. Entweder per Cloud oder externe Medienträger.

    HP Chromebook 15a-nb0225ng, i3N-305, 8 GB LPDDR5-4800 MHz RAM (integriert), 256GB UFS, - chromeOS 132 (Stable Channel) - Linux Debian Bookworm: Firefox Nightly, Beta und Main Release (Mozilla PPA), Android 13: Firefox Nightly und Firefox (Main Release)

    Smartphone - Firefox Main Release, Firefox Nightly, Firefox Klar (Main Release)