MacOS X Lion: Externe FireWire Festplatte mit FileVault 2 verschlüsseln

110724-0001

Mein Lieblings-Feature im neuen MacOS X Lion ist FileVault 2 – endlich kann das OS die komplette Festplatte verschlüsseln, ohne daß man sich mit Containern a la TrueCrypt oder anderen Konstrukten rumschlagen muss. Die Systemplatte lässt sich einfach im Kontrollfeld “Sicherheit” verschlüsseln:

Das ist allerdings nur die halbe Miete solange alle externen Festplatten unverschlüsselt sind…

Bei mir sind alle Daten (zwar nicht der Benutzer-Ordner, aber alle Bilder, Dokumente und iTunes) auf einem externen 2TB Firewire-RAID (Western Digital MyBook Studio 2) gesichert. Zusätzlich sichert TimeMachine nochmal alle Änderungen auf die 4TB Variante der gleichen Hardware. Beide Drives sind mit RAID 1 eingerichtet. Das RAID 1 ist die Absicherung gegen Hardwarefehler, TimeMachine gegen Dummheit ;) Die externe Sicherung gegen Brand/Diebstahl fehlt derzeit noch (mal sehen was iCloud bringt), ich setze mal auf die Stabilität des 19″ Schranks wo die Laufwerke drinstehen…

Fangen wir mit dem TimeMachine Laufwerk an: völlig banal – Kontrollfeld TimeMachine, “Volume auswählen…”, Häkchen bei “Backup-Volume verschlüsseln”, Passwort eingeben, fertig! Das war einfach.

Fehlt noch dasd Laufwerk mit den Daten. Googeln liefert zunächst nur den Hinweis, daß man Verschlüsselung nur beim Neu-Formatieren aktivieren kann – nicht gut. Dann taucht aber noch dieser hilfreiche Artikel auf: http://www.red-sweater.com/blog/1935/lions-whole-disk-encryption

Also: Terminal öffnen, und los geht’s

diskutil cs convert /Volumes/Data -passphrase

Passwort eingeben, fertisch.

Dann erscheint noch eine Meldung daß die Verschlüsselung nicht bei einem gemountetem Laufwerk durchgeführt werden kann. Kein Problem – Programme beenden, Laufwerk auswerfen, los geht’s. Nach einem Neustart wird man einmal nach dem Passwort gefragt, dann sind beide externen Laufwerke mit Verschlüsselung aktiv.

Vista: Bitlocker provides easy crypto for outlaws

Jeff unfortunately fell for the old argument that cryptography helps outlaws (or terrorists) hide criminal activity.

The article he cites says:

“The bad news, at least for intelligence personnel, is that the bad guys will have convenient access to this easy-to-use encryption technology. There has been encryption technology like this available for years, but it was hard to install and use. BitLocker is designed for non-geeks. Apparently, there is no “back door” (easy way for the government to read BitLocker encrypted data). However, Microsoft may have shared technical data about Bit Locker with the NSA (National Security Agency, which handles American government and military cryptography), to make it easier to crack.”

I’m surprised to see that discussion pop up yet again – after all we’ve gone through this in great consideration with PGP and the suit against Phil Zimmermann.

I guess Phil is also the best guy to argue this case:

“The question of whether strong cryptography should be restricted by the government was debated all through the 1990’s. This debate had the participation of the White House, the NSA, the FBI, the courts, the Congress, the computer industry, civilian academia, and the press. This debate fully took into account the question of terrorists using strong crypto, and in fact, that was one of the core issues of the debate. Nonetheless, society’s collective decision (over the FBI’s objections) was that on the whole, we would be better off with strong crypto, unencumbered with government back doors. The export controls were lifted and no domestic controls were imposed. I feel this was a good decision, because we took the time and had such broad expert participation. Under the present emotional pressure, if we make a rash decision to reverse such a careful decision, it will only lead to terrible mistakes that will not only hurt our democracy, but will also increase the vulnerability of our national information infrastructure.”

The EFF has even more to say about this.