Samsung - Hardwareverschlüsselung deaktivieren

Überkinger

Lieutenant
Registriert
Juli 2010
Beiträge
600
Hallo,

habe die neueste Magician Software installiert, aber ich finde nirgends den Punkt zum Deaktivieren der Hardware-Verschlüsselung. Es handelt sich um 840 Pro Laufwerke. In den Dokus steht nichts. Lt. Testberichte muss man die HW-Verschlüsselung deaktiveren können. Nur wo und wie?
 
wieso kauft man sonst eine 840 PRO wenn du die SSD nicht verschlüsseln willst? ;)

Die Verschlüsselung erfolgt separat über das OS oder eine SW und ist nicht standardmäßig aktiv
 
Zuletzt bearbeitet:
Die 840 pro nutzt wie viele andere SSDs intern einen AES encryption algorithmus, um die Daten zufällig über die Speicherzellen zu verteilen (wear levelling). Das kann man weder aktivieren noch deaktivieren. Es ist teil der Basisfunktionalität. Die Verschlüsselung erfolgt eben nicht seperat über das OS oder Software sondern direkt in der SSD.

Mit einem geeigneten BIOS, das ATA security unterstützt, kann man einen eigenes Passwort verwenden, das man dann vor dem boot eingeben muss. Erst dann kann auf die Daten auf der Festplatte zugegriffen werden. Verwendet man aber keinen eigenes Passwort bzw hat kein geeignetes BIOS, sind die Daten zwar trotzdem verschlüsselt auf den Speicherchips abgelegt, aber es kann jeder einfach über den Controller darauf zugreifen. Dann sind die Daten also defakto nicht veschlüsselt (zumindest nicht in dem Sinn, dass niemand darauf zugreifen kann).

Du musst in jedem Fall nichts deaktivieren. Willst du deine Daten sicher speichern, brauchst du aber ein entsprechendes BIOS. Manche Notebooks können das, viele Desktop Mainboards leider nicht. Und es ist fast unmöglich herauszufinden, welches das kann.

lg
Lion
Lion
 
Zuletzt bearbeitet:
StuffedLion schrieb:
Die 840 pro nutzt wie viele andere SSDs intern einen AES encryption algorithmus, um die Daten zufällig über die Speicherzellen zu verteilen (wear levelling).
Da bringst Du aber was durcheinander, denn die AES Verschlüsselung hat nichts mit der Verteilung der Daten auf die NANDs und damit dem Wear-Leveling zu tun. Es geht darum, die Daten zu verschlüsseln.
StuffedLion schrieb:
Willst du deine Daten sicher speichern, brauchst du aber ein entsprechendes BIOS.
Wenn ich das richtig verstanden habe, dann hat er das gemacht und möchte es wieder rückgängig machen und braucht dabei Hilfe. Wie das geht, kann ich aber auch nicht sagen.
 
StuffedLion schrieb:
Die 840 pro nutzt wie viele andere SSDs intern einen AES encryption algorithmus, um die Daten zufällig über die Speicherzellen zu verteilen (wear levelling). Das kann man weder aktivieren noch deaktivieren. Es ist teil der Basisfunktionalität. Die Verschlüsselung erfolgt eben nicht seperat über das OS oder Software sondern direkt in der SSD.

Mit einem geeigneten BIOS, das ATA security unterstützt, kann man einen eigenes Passwort verwenden, das man dann vor dem boot eingeben muss. Erst dann kann auf die Daten auf der Festplatte zugegriffen werden. Verwendet man aber keinen eigenes Passwort bzw hat kein geeignetes BIOS, sind die Daten zwar trotzdem verschlüsselt auf den Speicherchips abgelegt, aber es kann jeder einfach über den Controller darauf zugreifen. Dann sind die Daten also defakto nicht veschlüsselt (zumindest nicht in dem Sinn, dass niemand darauf zugreifen kann).

Du musst in jedem Fall nichts deaktivieren. Willst du deine Daten sicher speichern, brauchst du aber ein entsprechendes BIOS. Manche Notebooks können das, viele Desktop Mainboards leider nicht. Und es ist fast unmöglich herauszufinden, welches das kann.

lg
Lion
Lion

Hallo,

also das was Du hier beschreibst hat nichts mit Verschlüsselung zu tun. Verteiltes schreiben macht jede SSD um die Zellen gleichmäßig zu nutzen. Und ein PW kann jeder im Mainboard Bios setzen. Die SSD eigene AES Verschlüsselung, was nur wenige können, ist was anderes.
 
@Holt
Ich habmal irgendwo gelesen, dass der AES algorythmus quasi als nebeneffekt für das wear levelling eingesetzt wird, da er schöne zufallsdaten erzeugt und das für die zufällige verteilung auf die zellen verwendet wird. aber ich kann den artikel nicht mehr finden und bin mir jetzt auch nicht mehr 100% sicher. würde aber erklären, warum die AES Verschlüsslung immer aktiv ist, obwohl das ja Rechenzeit kostet und es solange kein anderes PW als der Masterkey gesetzt ist gar nichts bringt. Aber letzlich hier völlig nebensächlich.

Und wenn der TE nicht mal weiß, wo man die encryption "aktiviert" und die PW verwaltet, wird er sie auch nicht aktiviert haben.

@BaserDevil
Bitte beschäftige dich erst mal damit oder lies richtig, was ich schreibe. Das hat nichts mit dem BIOS Passwort zu tun. Hier geht es um das setzen eines ATA Passworts. Das ist ein Teil von ATA Security... Oder wie glaubst du funktioniert der pre-boot-auth? Die Keyverwaltung passiert im BIOS und das muss es unterstützen. Es darf sogar aus Sicherheitsgründen nur so sein, denn sonst könnte ein Angreifer/Virus einfach ein nichtgesetzes PW setzten und damit die Daten auf dem Datenträger unbrauchbar machen.

Wie das aussieht, sieht man zB hier:
http://www.hgst.com/tech/techlib.nsf/techdocs/F08FCD6C41A7A3FF8625735400620E6A/$file/HowToGuide_BulkDataEncryption_final.pdf

ATA Security kann übrigens fast jede Platte, selbst wenn die Daten am Ende gar nicht verschlüsselt abgelegt werden. Komplizierte Sache das.

Hier ein interessanter Artikel generell dazu:
http://www.canadatechblog.com/2011/01/27/sandforce-ssd-encryption-demystified
 
StuffedLion, irgendwo im Netz kann man jeden Schwachsinn finden, deshalb steht ja auch in meiner Signatur, was da eben steht.
 
Zurück
Oben