Zum Inhalt springen

AB 02 — Datei- und Festplattenverschlüsselung

Mein Fortschritt0/1 (0 %)

Ein Datenträger (oder Speichermedium) ist die physische Hardware, die zur Speicherung von Daten verwendet wird.

Beispiele:

HDDs (Hard Disk Drives)

SSDs (Solid State Drives)

NVMe-Laufwerke

USB-Speicher

Eigenschaften:

Datenträger sind physische Geräte.

Sie besitzen eine bestimmte Kapazität (z. B. 512 GB, 2 TB).

Betriebssysteme greifen auf sie auf der untersten Hardware-Ebene zu.

In der Betriebssystem-Terminologie werden sie oft als Blockgeräte bezeichnet.

Beispiele:

Windows: Disk 0, Disk 1

Linux: /dev/sda, /dev/nvme0n1

Eine Partition ist eine logische Unterteilung eines physischen Datenträgers.

Warum es Partitionen gibt:

Um Systemdateien von Benutzerdaten zu trennen

Um mehrere Betriebssysteme zu installieren

Um verschiedene Teile eines Datenträgers mit unterschiedlichen Dateisystemen zu formatieren

Um Fehler zu isolieren oder Sicherheitsgrenzen zu schaffen

Beispiele:

Windows hat üblicherweise Partitionen wie:

EFI-Systempartition

Recovery-Partition

C: – Betriebssystempartition

Linux verwendet typischerweise:

/boot

Swap-Partition

Root-Partition /

Ein physischer Datenträger kann mehrere Partitionen enthalten, die jeweils wie ein separates logisches Gerät funktionieren.

Ein Volume ist eine Speichereinheit, die das Betriebssystem zum Speichern und Organisieren von Dateien verwenden kann.

Volumes können stammen von:

Einer einzelnen Partition

Mehreren kombinierten Partitionen (z. B. LVM, RAID)

Einer virtuellen Festplatte (VHD/VHDX)

Einem Netzwerkspeicher (NAS/iSCSI)

Ein Volume ist also ein benutzbarer Speicherbereich, der dem OS zur Verfügung gestellt wird – unabhängig davon, wie komplex die zugrunde liegende Struktur ist.

Beispiele:

Windows-Volume: das Laufwerk C:

Linux-Volume: /home in einem LVM-Logical Volume

macOS: Volume-Gruppen über APFS

Ein Dateisystem definiert, wie Dateien, Ordner, Berechtigungen und Metadaten auf einem Volume gespeichert werden.

Es organisiert:

Dateinamen

Ordnerhierarchien

Berechtigungen

Zeitstempel

Journaling (Schutz vor Datenkorruption)

Speicherzuweisung

Gängige Dateisysteme:

BetriebssystemDateisysteme
WindowsNTFS, ReFS, FAT32, exFAT
Linuxext4, XFS, Btrfs, ZFS
macOSAPFS, HFS+

Jedes Dateisystem hat Stärken (z. B. NTFS-Berechtigungen, ZFS-Snapshots, APFS-Cloning).

Ein Datenträger oder eine Partition muss mit einem Dateisystem formatiert werden, bevor er/sie nutzbar ist.

Ein Mountpoint ist der Ort, an dem ein Volume im Dateisystemhierarchiebaum zugänglich gemacht wird.

Windows

Volumes werden als Laufwerksbuchstaben eingehängt:

C:\

D:\

Windows unterstützt auch ordnerbasierte Einbindungspunkte (NTFS Junction Points).

Linux / macOS

Volumes werden in den einheitlichen Verzeichnisbaum eingehängt.

Beispiele:

mount /dev/sda1 /mnt/data

Typische Standard-Mountpunkte:

/ (Root)

/home

/var

/mnt oder /media

Das Einhängen macht das Volume für Nutzer, Anwendungen und das Betriebssystem zugänglich.

EFS (Encrypting File System) ist eine dateibasierte Verschlüsselung in Windows NTFS-Dateisystemen. Es ermöglicht, einzelne Dateien oder Ordner durch asymmetrische Kryptografie zu schützen.

EFS schützt:

private Dokumente

Konfigurationsdateien

Ordner mit sensiblen Daten

EFS schützt NICHT:

ganze Laufwerke

Systemdateien

Daten auf FAT / exFAT

Dateien auf USB-Sticks (ohne NTFS)

Wie funktioniert EFS?

EFS nutzt eine Kombination aus:

AES (symmetrische Verschlüsselung) → Jede Datei bekommt einen eigenen FEK (File Encryption Key).

Zertifikate + RSA (asymmetrische Verschlüsselung) → Der FEK wird im verschlüsselten Dateikopf abgelegt. → Nur der private Schlüssel des Benutzers kann ihn entschlüsseln.

Ablauf:

Datei wird erstellt.

Windows erzeugt einen zufälligen FEK für die Datei.

Datei wird mit FEK verschlüsselt.

FEK wird mit dem öffentlichen Benutzer-Schlüssel verschlüsselt.

Datei ist nur mit dem privaten Schlüssel des Benutzerkontos lesbar.

Quiz: Encrypting File System (EFS)

Teil A – Multiple Choice

  1. Welche Voraussetzung ist für EFS zwingend notwendig?

a) FAT32 b) NTFS c) exFAT d) ReFS

  1. Was verschlüsselt EFS?

a) Komplettes Laufwerk b) Nur Systemdateien c) Einzelne Dateien und Ordner d) BIOS-Konfiguration

  1. Woraus besteht die EFS-Verschlüsselung intern?

a) Nur AES b) AES + RSA (symmetrisch + asymmetrisch) c) TPM-Chip d) SSL-Zertifikate

  1. Was passiert, wenn der private Schlüssel verloren geht?

a) Datei bleibt zugänglich b) Datei wird automatisch wieder entschlüsselt c) Datei ist dauerhaft verloren d) Windows stellt den Schlüssel wieder her

  1. Woran erkennt man eine EFS-verschlüsselte Datei?

a) Sie ist rot markiert b) Sie hat ein Schloss-Symbol oder grüne Schrift c) Sie wird im Explorer ausgeblendet d) Sie wird 2× gespeichert

Was ist BitLocker?

BitLocker ist eine integrierte Festplattenverschlüsselungstechnologie von Microsoft Windows (Pro, Enterprise, Education).

Sie schützt Daten auf:

Systemlaufwerken

Schutz bei Geräteverlust oder Diebstahl

Schutz vor unbefugtem Zugriff

Einhaltung von Sicherheitsrichtlinien (z. B. DSGVO)

TPM (Trusted Platform Module)

Ein TPM ist ein Hardwarechip, der Schlüssel sicher speichert.

Vorteile:

Hohe Sicherheit

Automatisches Entsperren während des Bootvorgangs

Schutz vor Manipulation

Windows nutzt TPM, wenn verfügbar.

Authentifizierungsmethoden

TPM only

TPM + PIN

Passwort

USB-Schlüssel

Wiederherstellungsschlüssel

Verschlüsselungsalgorithmen

Typisch: AES-128 oder AES-256, jeweils im XTS-Modus.

BitLocker benötigt bestimmte Partitionen

Ein Windows-System hat normalerweise:

EFI-Systempartition (FAT32)

Microsoft Reserved Partition (MSR)

C: Systemvolume

Recovery Partition

BitLocker verschlüsselt nur das Systemvolume, nicht die EFI- oder Recovery-Partition.

Was ist VeraCrypt?

VeraCrypt ist ein Festplatten- und Dateiverschlüsselungsprogramm, mit dem du:

ganze Festplatten,

einzelne Partitionen,

USB-Sticks,

oder verschlüsselte Datei-Container

schützen kannst.

Alle Daten werden dabei mit starken kryptografischen Algorithmen wie AES-256, Serpent oder Twofish geschützt.

Was kann VeraCrypt?

✔ 1. Datei-Container erstellen

Du kannst eine einzelne große Datei erstellen (z. B. „geheim.vc“), die wie ein virtuelles, verschlüsseltes Laufwerk funktioniert.

✔ 2. Ganze Datenträger verschlüsseln

Systemlaufwerke (z. B. Windows C:)

Externe Festplatten

USB-Sticks

✔ 3. Versteckte Volumes

Ein einzigartiges Feature:

Ein Outer Volume (äußeres Volume)

Darin ein Hidden Volume (verstecktes Volume)

Das ermöglicht plausible Abstreitbarkeit, da niemand nachweisen kann, dass die versteckte Ebene existiert.

✔ 4. On-the-fly-Verschlüsselung

Daten werden automatisch entschlüsselt, sobald das Volume eingehängt ist, und sofort wieder verschlüsselt, wenn du speicherst.

Du merkst im Alltag kaum etwas davon.

Wie sicher ist VeraCrypt?

VeraCrypt gilt als sehr sicher:

Es behebt bekannte Schwächen von TrueCrypt.

Die Header-Struktur ist verbessert.

Die PBKDF2-Schlüsselableitung ist gegenüber Brute-Force-Angriffen stark gehärtet.

VeraCrypt wird weltweit in Unternehmen, Behörden und Bildungseinrichtungen verwendet.

Wofür benutzt man VeraCrypt typischerweise?

Schutz sensibler Daten auf Laptops

Sichere Speicherung auf USB-Sticks

Schutz persönlicher Dokumente

Verschlüsselung für Cloud-Dateien (über Container)

Schutz vor Datendiebstahl bei Geräteverlust

In VeraCrypt ist es absichtlich nicht möglich, versteckte Volumes zuverlässig zu erkennen – weder für normale Nutzer noch für forensische Analyse. Das ist ein Kernmerkmal der Funktion Plausible Deniability.

Warum kann man versteckte Volumes nicht erkennen?

Ein verstecktes Volume befindet sich im „freien Bereich“ eines äußeren VeraCrypt-Volumes. Dieser Bereich:

sieht aus wie zufällige, unstrukturierte Daten,

hat keine Header-Signaturen,

enthält keine erkennbaren Muster,

unterscheidet sich nicht von normalem Zufallsrauschen.

Dadurch kann niemand beweisen, dass ein verstecktes Volume existiert – auch nicht, wenn das äußere (Outer Volume) entschlüsselt wurde.

Verwenden Sie eine Windows 11 VM. Erklären Sie Ihre Lösungen in einem sauber formatierten Dokument. Nutzen Sie Screenshots, wo angebracht.

Erstellen Sie eine Textdatei mit beliebigem Inhalt.

Verschlüsseln Sie die Datei mit EFS.

Melden Sie sich als anderer Benutzer an und analysieren Sie die Datei mit einem Hex-Editor. Können Sie Teile des Dateiinhalts erkennen?

Warum ist es wichtig, den Schlüssel zu schützen?

Woran erkennt man eine verschlüsselte Datei?

Kann ein anderer Benutzer die Datei öffnen? Warum oder warum nicht?

Welches Dateisystem wird für diese Verschlüsselungsmethode benötigt?

Erstellen Sie eine 100-MB-Partition durch Verkleinern des C:-Volumes.

Aktivieren Sie BitLocker mit einem Passwort.

Speichern Sie den Wiederherstellungsschlüssel auf dem Desktop.

Erstellen Sie eine beliebige Textdatei in diesem geschützten Volume und stellen Sie sicher, dass Sie sie öffnen können.

Starten Sie das System neu und öffnen Sie Ihre Textdatei erneut.

Prüfen Sie den BitLocker-Status per PowerShell.

Installieren Sie VeraCrypt.

Erstellen Sie eine verschlüsselte Datei-Container mit einem versteckten VeraCrypt-Volume. Hängen Sie das versteckte Volume ein und speichern Sie einige pseudo-geheime Dateien darin. Wie greifen Sie auf alle Ihre Dateien zu? Warum ist es wichtig, eine stärkere Verschlüsselungsmethode zu wählen?

Erstellen Sie ein Cryptomator-Konto unter https://cryptomator.org/de/.

Erstellen Sie eine Datei in Ihrem bevorzugten Cloud-Speicher (Dropbox, OneDrive, Google Drive usw.) und verschlüsseln Sie sie mit Cryptomator.

Melden Sie sich über den Browser in Ihrer Cloud-Dienst an. Können Sie den Inhalt der Datei lesen?

Wo sehen Sie die Vor- und Nachteile dieser verschiedenen Dateiverschlüsselungstools?

Punkteverteilung

NoTextdatei erstellenPunkte
EFS1Textdatei erstellen1
EFS2Datei mit EFS verschlüsseln5
EFS3Analyse mit Hex-Editor durch anderen Benutzer (Access denied)5
EFS4Warum Schlüssel schützen?3
EFS5Woran erkennt man eine verschlüsselte Datei? (Schloss-Symbol)3
EFS6Kann anderer Benutzer öffnen? Warum? (privater Schlüssel erforderlich)3
EFS7Welches Dateisystem wird benutzt3
Bitlocker1100-MB-Partition erstellen2
Bitlocker2Volume mit BitLocker verschlüsseln8
Bitlocker3Wiederherstellungschlüssel speichern2
Bitlocker4Datei im geschützten Volume öffnen2
Bitlocker5Neustart und erneutes Öffnen (fragt nach Passwort)2
6BitLocker-Status überprüfen per PowerShell2
VeraCrypt1Installiere VeraCrypt.3
VeraCrypt2Erstellen Sie eine verschlüsselte Datei-Container mit einem versteckten VeraCrypt-Volume. Speichern Sie einige pseudo-geheime Dateien im Container und eine geheime Datei im versteckten Volume. Wie greifen Sie auf alle Ihre Dateien zu?3
Cryptomator1Erstellen Sie ein Cryptomator-Konto unter https://cryptomator.org/de/4
Cryptomator2Erstellen Sie eine Datei in Ihrer bevorzugten Cloud-Speicher (Dropbox, OneDrive, Google Drive usw.) und verschlüsseln Sie sie mit Cryptomator.4
Cryptomator3Melden Sie sich über den Browser in Ihrem Cloud-Konto an und prüfen Sie, ob Sie den Inhalt Ihrer Datei lesen können.4
1Wo sehen Sie die Vor- und Nachteile dieser verschiedenen Dateiverschlüsselungstools?1

Kompetenzen

Abk.KompetenzPunkte
K1Der Auszubildende ist in der Lage eine der Situation angepasste Verschlüsselungstechnik anzuwenden und Daten gesichert zu übertragen.6/18
K2Der Auszubildende ist in der Lage Gegenmaßnahmen für Malware einzusetzen.
K3Der Auszubildende ist in der Lage die Integrität der Daten und die Authentizität von Personen und Servern zu überprüfen.
K4Der Auszubildende ist in der Lage die Grundsätze des Urheberrechts zu beschreiben.
K5Der Auszubildende ist in der Lage die Regeln und Verhaltensweisen im Umgang mit personenbezogenen Daten zusammenzustellen.
K6Der Auszubildende ist in der Lage und bereit, selbstständig und in einer Gemeinschaft, verantwortlich und zielführend zu handeln und sich weiterzuentwickeln.

Abbildung

Abbildung

Abbildung

Abbildung

Abbildung

Abbildung

Abbildung