Windows ein wenig sicherer machen

TrueCrypt, BitLocker und wie sie alle heißen: Verschlüsselungs-Software für euer Windows. Wer damit nicht umgehen kann oder der Meinung ist, diese Software nicht nutzen zu müssen, der kann unter Umständen die sprichwörtliche Arschkarte gezogen haben. Denn es ist scheinbar sehr beliebt, sich in andere Accounts einzuloggen. Ich sehe das immer an den Fragen, die in Beiträgen von mir zum Thema Windows 7 Passwort umgehen oder Windows 7 Passwort knacken kommen.

Da werden Ausreden erfunden, da reisst es mich manchmal fast vor lachen vom Stuhl. Passwörter vergessen, Papa hat es 2 x falsch eingetippt und und und. Ich bekam sogar schon Anfragen, ob ich per Telefon helfen könne weil eine Dame der Meinung war, ihr Freund würde sie betrügen – und der olle Caschy sollte am Telefon erklären, wie man sich in den Account einloggen kann. Ja ne – is klar!

Nun aber der kleine Tipp, um es den Schnüfflern nicht ganz so einfach zu machen. Passwörter werden in der SAM (Security Account Manager)  gespeichert – und die meisten Tools umgehen diese, beziehungsweise lesen die SAM aus. Also sollte man eine zweite Barriere einbauen und die SAM verschlüsseln. So geht es:

WIN+R drücken (oder Start – Ausführen) und syskey eingeben. Danach erscheint das Fenster aus dem ersten Screen. Hier einfach mal Aktualisieren wählen:

Hier könnt ihr ein eigenes oder ein generiertes Passwort für die SAM festlegen. Die Passwortabfrage erscheint vor der Abfrage nach dem Benutzer. Ist die SAM verschlüsselt, dann nützen Tools wie ntpasswd auch nichts. Speichert den Schlüssel ruhig lokal – oder vertraut ihr etwa Disketten? 😉 Habt ihr das getan, müsst ihr halt 2 x ein Passwort eingeben. Entscheidet selbst, ob es euch das wert ist.

Also: den Computer vor neugierigen Augen schützen ist keine Raketenwissenschaft. Bei Laptops kann man auch gerne ein BIOS-Passwort setzen, da baut man die Batterie nicht so schnell aus, wie bei Desktop PCs.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

caschy

Hallo, ich bin Carsten! Baujahr 1977, Dortmunder im Norden, BVB-Getaufter und Gründer dieses Blogs. Auch zu finden bei Twitter, Google+, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

Das könnte dir auch gefallen…

Mit dem Absenden eines Kommentars willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

21 Kommentare

  1. TollerHecht says:

    Caschy hast du vielleicht einen Link oder einen Namen deines Wallpapers?
    Ist mir jetzt schon öfters bei dir aufgefallen und ich habe nämlich die kleinere Variante auf meinem iPod laufen und finde das Wallpaper ganz cool…
    Vielen Dank!

  2. Starker Artikel und danke für den Tipp 🙂

  3. an die Daten des Benutzers gelangt man ja immer noch ohne weiteres von außen solange diese nicht richtig verschlüsselt sind.

    Tools welche die SAM einfach so auslesen gibt es m.M. nach nicht. Denn die ist ja auch schon verschlüsselt. Es gibt höchstens tools welche die SAM mit Brute Force knacken. Aber genauso gut muss man dann halt auch die hier vorgestellte Verschlüsselung noch knacken.

    Also irgendwie ist das ganze sinnlos doppelt gemoppelt. Wobei ich eigentlich sogar bezweifle dass die doppelte Verschlüsselung der SAM etwas gegen das Rücksetzen des PW ausrichtet …

  4. Danach suche ich ja schon seit ungefähr einem Jahr!
    Ich bereue es nicht im geringsten dich abonniert zu haben, wie immer herzlichen Dank, Caschy! 😀

  5. TollerHecht says:

    Vielen Dank!

    und ab zur Keynote 😉

  6. hmm je mehr ich drüber nachdenke umso sinnloser ist das Ganze.
    Der einzige Vorteil ist wohl der, dass jmd der wirklich an den reinen Passwort-Text kommen will 2 x Brute Force entschlüsseln muss statt 1x .
    Rücksetzen des PW und Zugriff auf Daten ist trotzdem möglich. Also was soll das?

  7. Wie Hoschi schon gesagt hat bringt das grundsätzlich nicht viel, da man die Daten auf der Festplatte auch so immer noch leicht (z.B. mit Live Linux) auslesen kann.

    Aber ist so zumindest ein wenig sicherer. Unter Windows 7 ja auch schon standardmässig so konfiguriert wie ich gerade gesehen habe.

  8. Also ich halte mich manchmal in Gegenden auf wo es gang und gebe ist in fremden Laptops zu stöbern. Ich hab mal mit meiner Webcam das Hotelzimmer überwachen lassen und stellte fest das die „Housekeepings“ genannt „Skeepies“ durchaus versuchen an meine Daten zu kommen. Dank einer Software ala „SafeGuard Easy“ scheiterten sie jedoch schon vor dem Bios 😉

    Zuhause sicherlich nicht unbedingt nötig, am Arbeitsplatz oder aber im Ausland unbedingt jede Form der Verschlüsselung nutzen!

  9. Ich bräuchte das mal umgekehrt. Also nachdem das Passwort eingegeben wurde noch eine weitere Passwortabfrage bei einem bestimmten Nutzer. Gibt’s sowas?

  10. ..so bin nach 4 Monaten Krankenhaus raus, und kann nun öfters wieder hier lesen…..fahre am WE erst man ane Ostsee entspannen…. Gruß an alle ..Miki is Back

  11. DonHæberle says:

    Einzige Szenarien, weswegen sich überhaupt jemand die Mühe machen würde, wären vermutlich, weil er das Passwort noch für EFS benötigt oder für vom System völlig unabhängige Zwecke (weil die Passwörter auch woanders verwendet werden). In allen anderen Fällen braucht man es ohnehin nicht. Entweder kommt gleich eine Festplattenverschlüsselung zum Einsatz oder die Daten liegen sowieso offen rum. Diese „zusätzliche Sicherheit“ ist somit nichts weiter als ein umständliches Placebo. Es mag Brute-Force-Attacken mit Rainbow-Tables ein klein wenig erschweren. Doch wofür? Um daraus wieder Schlangenöl herzustellen?

  12. So eine Lösung nur für einen bestimmten User würde mich auch interessieren. Das ist aber ggf. Stoff für einen weiteren Blog-Beitrag.

    Gruß Adam

  13. Wenn man das durchgeführt hat, kann man dann noch con-boot? machen?

  14. Da schaut man grad die Apple Keynote und schon verpasst man den bisher besten Beitrag von dir…. tststs …

    Ich finds immer gut – nach dem du gebloggt hattest wie ma das Passwort knackt hab ich mir gleich Sorgen gemacht. Schließlich ließt meine ganze Familie inkl. Opa Oma Onkels und Tanten mit… — schleunigst verschlüsselt…

  15. Pixelrock3r says:

    Caschy kannst vielleicht noch das Wallpaper von
    http://stadt-bremerhaven.de/windows-7-classic-start-menu
    in deine Dropbox schieben? 😉

  16. coriandreas says:

    Zum Glück hat bei mir niemand außer mir Zugriff auf meine Rechner. Am besten wär ja ein Blanko-System mit Browser und Online-Login zu allen Daten und Anwendungen. Das ist wohl das sicherste System, da es keine Hardware gibt, die man doch noch manipulieren oder sogar ausbauen und dann auslesen kann! Insofern ist so ein Online-Backup auf dem eigenen Server wohl derzeit die sicherste Methode diese Daten vor fremden Zugriffen zu schützen!

  17. Viele Brute Force Angriffe gehen auf den Lan-Manager Hashwert los.
    Dessen Erzeugung kann man relativ einfach unterbinden:
    1) Per Policy
    2) Einfach ein Kennwort (oder soll ich lieber Passwort-Satz sagen) mit 15 Zeichen Länge verwenden. Dadurch kann der Hashwert nicht mehr angelegt werden.

    Näheres dazu findet Ihr hier: http://support.microsoft.com/kb/299656/de

  18. Schöner Beitrag, aber man sollte doch noch ein Wort zur Passwortlänge verlieren, sonst fühlen sich User mit zusätzlichem Passwort „schnecke“ sicher und wundern sich dann, dass es doch geknackt wurde. Ich persönlich halte die beschriebene Maßnahme auch für unwirksam und empfehle TC. Das ist inzwischen so leicht installiert, dass selbst mein 62-jähriger Vater nur noch vollencrypted arbeitet.

  19. Zur Deaktivierung von Syskey:

    1.[Win]+[R] (XP und Vista)
    [Win] (Seven)
    2. syskey -> [Enter]
    3. (bei Vista und Seven) UAC mit „Ja“ bestätigen
    4. „Aktualisieren“
    5. „Vom System generiertes Kennwort“ selektieren.
    6. „Systemstartschlüssel lokal speichern“
    7. „Okay“
    8. Bisheriges syskey-Passwort eingeben.
    9. „Okay“

    Damit dürfte syskey deaktiviert worden sein… (Fehlte mir nur in dem Beitrag noch)

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.
Wir benutzen Cookies um die Nutzerfreundlichkeit der Webseite zu verbessern. Durch Deinen Besuch stimmst Du dem zu.