SSD und TC-AES: Perfomance ? Lifetime ?

S

S3veny

Gast
Moin,

Mit welchen Geschwindigkeitseinbußungen muss ich bei einer Vollverschlüsselten SSD rechnen ?
Ja, diverse Foren-Beiträge habe ich gelesen und rechachiert, aber nirgends werden Werte genant.
Es heißt nur "etwas" oder auch "garnicht" - Aber ginge das genauer ? Zahlen ? Merkt mans ?
(Als System: MSI Board, 8GB RAM, Intel I5-2400(2500K?), 60GB SSD als System/Games)

Auch in Sachen Lebenszeit sind sich viele auch nicht wirklich einig:
In Fakten, wie muss ich damit rechnen das dich die Platte bald verabschiedet ?
Also macht das wirklich ein drastischen Unterschied oder doch nur kleine Zahlen.

Die Fragen auch im Bezug auf die aktuellen unterschiedlichsten Modelle/Controller.
Nach gelösten Threads tendiere ich stark zu einer Crucial M4, hat Jemand Erfahrung ?

Gibt es vielleicht auch eine SSD die sich quasi zu AES-Verschlüsselung empfiehlen ließe ?


Lass uns mal aufräumen. ;)


PS: Programm zum Verschlüsseln: TC aka TrueCrypt. :)
 
Zuletzt bearbeitet:
Welche SSD ist egal, werden alle gleich belastet.
Wenn dann AES weils Hardwarebeschleunigt ist bei Sandybridge.
Lebendsdauer sollte nicht leiden, wenn dann minimal.
Crucial M4 rockt!

Hab ich was vergessen?
 
Ob du nun verschlüsselte oder unverschlüsselte Daten auf die Platte schreibst, ist der Platte wurscht, denn sie kennt den Unterschied nicht.
Es kommt nur drauf an, WIE sie verschlüsselt werden, also ob direkt im RAM oder zuerst geschrieben und dann erst verschlüsselt, kommt halt aufs Programm an.
Performancemäßig dürftest du eigentlich nicht wirklich einen Unterschied merken, ich würde sagen, dass hier eher die Verschlüsselung ansich limitiert als die Schreibgeschwindigkeit der SSD.
Die m4 ist Preis-Leisungsmäßig top, hab den Vorgänger und bin voll zufrieden (:
 
@wace-drink

Wunderbar, solche Bilder suchte ich, danke.
Getestet wurde ja mit einer Intel x25-m Prostville G2 160GB, also Intel Controller.
Verhällt es sich mit SF bzw Marvell Controllern denn ähnlich ?

---

Ich habe auch was von vermehrten Schreibzyklen gelesen bei einer Vollverschlüsselung.
Würde das die Lebensdauer deutlich reduizieren oder ist es tatsächlich egal ?
Aber naja so wirklich verstanden habe ich es nicht:

Simpson474 schrieb:
Da muss ich mal ein bisschen aufräumen, denn ganz stimmt es so nicht. Fakt ist, TrueCrypt schreibt den kompletten Speicherplatz zunächst einmal voll mit Zufallsdaten - dies führt dazu, dass die SSD sämtliche "virtuelle" Sektoren mappen (das heißt im Flash ablegen) muss. Anschließend sind alle Flash-Blöcke, bis auf ein paar wenige Spare-Blöcke (ich weiß nicht, wie viele die unterschiedlichen SSD-Hersteller da haben) mit Daten gefüllt. Du beginnst anschließend Daten auf dein TrueCrypt-Volume zu schreiben. Dabei müssen die betroffenen Sektoren neu geschrieben und das Mapping korrigiert werden. Ist keine Speicherstelle zum Schreiben der Sektoren vorhanden, so muss ein Block gelöscht werden. Diese Auswahl geschieht meist durch eine Formel, welche die Anzahl der Löschzyklen des Blocks und den möglichen Speicherplatzgewinn abwägt. Hat die SSD einen Block, welcher keinerlei gültige Daten mehr enthält (sämtliche virtuelle Sektoren wurden bereits durch erneutes Schreiben dieser oder durch den TRIM-Befehl nutzlos gemacht), so bevorzugt die SSD meist diesen Block und kann diesen einfach löschen. Gibt es keinen solchen Block, so wird meist (außer bei statischem Wear-Leveling) der Block bevorzugt, welcher den größten Speicherplatzgewinn bringt. Anschließend müssen alle noch gültigen Sektoren in diesem Block auf einen neuen Block verschoben werden - und genau hier liegt der Grund für die verstärkte Abnutzung. Es werden hier nämlich deutlich mehr Daten geschrieben, als durch die Host-Writes verursacht sind. Durch den hohen Anteil an statischen Daten (Zufallszahlen) kann die SSD die Blöcke nicht mehr so effizient verwalten, da stets die eigentlich nutzlosen Zufallswerte mitgeschleppt werden müssen. Dies betrifft auch das Wear-Leveling: die Zufallsdaten müssen im Gegensatz zu freien Speicherplatz verschoben werden um eine gleichmäßige Abnutzung der Flash-Zellen zu erreichen.


Wobei es bisher so aussieht, als würde es die Intel viel besser wegstecken als die Indilinx-SSDs. Diese sind teilweise wirklich schon - womöglich auch durch Firmwarefehler - bei durchschnittlich 10000 Löschzyklen angekommen und das sogar häufig bei unter 5TB Host-Writes.
Also eigentlich dürfte das doch kein Problem geben oder ?

Und Merle spricht auch einen wichtigen Punkt an: Wieviel MHz wird da geraubt ?
Durch AES-NI der I-SB dürfte die CPU doch keinerlei hohen 3 Stelligen Werte verlieren oder ?
 
Zuletzt bearbeitet:
Da ich Truecrypt nicht verwende, kann ich Dir nicht sagen ob TC auf Datei oder Filesystemebene verschlüsselt. Werden nur die Dateiinhalte verschlüsselt, so sollte es bzgl. TRIM und Lebensdauer garkeine Probleme geben, denn der SSD ist es egal welches Bit gerade geschrieben wird und die Verteilung von 0 und 1 dürfte ja auch weiterhin durchschnittlich bei je 50% bleiben. Wenn TC gleich ein eigenes Filesystem baut, dann müßte man allerdings schon prüfen, ob TRIM unterstützt wird und die es das Allignment handhabt, denn sonst wären Perfromance und Lebensdauer schon sehr beeinträchtigt.

Performanceeinbussen wirst Du aber in jedem Fall haben, denn die CPU muß ja nun die Daten auch noch erst ver- bzw. entschlüsseln und schneller als die das schafft, werden eben keine Daten geschrieben bzw. gelesen.
 
Also TRIM wird aufjedenfall schonmal unterstützt, soviel habe ich schon rausgefunden.
Ob TC nun auf Datei oder Dateisystemebene verschlüsselt, auch nach 3x Wikipedia hingegen nicht.
 
Zum AES Instruction Set: kP.
Aber hier mal mein Screenshot von gerade eben.
(In Truecrypt gibts OHNE Installation einen CPU Test. Der sagt dir dann, wie schnell deine CPU bei 100% Last entschlüsseln kann. Daraus kannst du ja Rückschlüsse ziehen.)
aes-png.249312
 

Anhänge

  • AES.png
    AES.png
    97 KB · Aufrufe: 796
Merle, Deine CPU unterstützt die AES Kommandos nicht.
 
Mein i5-2500K @ 4 GHz schafft dank integriertem AES-NI bei identischer Einstellung 3,0 GB/s (AES). - Meine Crucial C300-SSD ist auch vollverschlüsselt und einen Leistungsunterschied konnte ich nicht feststellen.

Die SSD ist und bleibt ja die ganze Zeit vollverschlüsselt, weshalb die Daten nur im Arbeitsspeicher und in den CPU-Registern ver- und entschlüsselt vorliegen. Die SSD wird also nicht stärker belastet...
 
@Holt:
Ich weiß. Das habe ich deswegen auch markiert in dem Screenshot. Ich sagte damit praktisch nur, dass es einen Benchmark gibt, und dass dieser Rückschlüsse auf die CPU Last zulässt.
 
X373N schrieb:
Also TRIM wird aufjedenfall schonmal unterstützt, soviel habe ich schon rausgefunden.
Ob TC nun auf Datei oder Dateisystemebene verschlüsselt, auch nach 3x Wikipedia hingegen nicht.
TRIM wird nur bei der System-Encryption und dort auch nur im Falle eines nicht versteckten Betriebssystem weitergegeben, siehe hier.

X373N schrieb:
Ob TC nun auf Datei oder Dateisystemebene verschlüsselt, auch nach 3x Wikipedia hingegen nicht.
TrueCrypt verschlüsselt auf Dateisystemebene - es wird zwar kein eigenes Dateisystem verwendet, aber das Host-Dateisystem wird transparent verschlüsselt.

QuantenWalli schrieb:
Die SSD ist und bleibt ja die ganze Zeit vollverschlüsselt, weshalb die Daten nur im Arbeitsspeicher und in den CPU-Registern ver- und entschlüsselt vorliegen. Die SSD wird also nicht stärker belastet...
Die verstärkte Belastung kommt nur daher, dass die SSD permanent voll ist und TRIM eben nicht funktioniert und wenn es funktioniert ein Sicherheitsrisiko ist. Eine randvoll gefüllte aber nicht verschlüsselte SSD wird genauso stark belastet wie eine vollständig mit TrueCrypt verschlüsselte aber möglicherweise leere SSD.
 
Also Leistungseinbußen lassen sich schon deutlich feststellen.
Insb. bei kleineren Dateien (4K und kleiner).

Da brauchst du dir nichts vormachen. Trim funktioniert auf jedenfall (mit Bitlocker zumindest).

Empfehlen lasse sich SSDs, die eine Vershlüsselung schon eingebaut haben. Z.B. eine Intel 320.
Da solltest du dann wirklich keine Performanceeinbußen spüren - ist halt nur die Frage wie genau die SSD verschlüsselt.
 
Zuletzt bearbeitet:
Das Setzen eines ATA Passworts dürfte auch lange nicht die Sicherheit von TC oder Diskcryptor erreichen.
Um den Gelegenheitsdieb abzuhalten sollte es aber allemal reichen (wenn es denn richtig funktioniert)
 
etheReal schrieb:
Das Setzen eines ATA Passworts dürfte auch lange nicht die Sicherheit von TC oder Diskcryptor erreichen.
Die Sicherheit wäre mehr als ausreichend bei einer SDD/HDD mit Verschlüsselung (z.B. SandForce, Intel 320). Die Verschlüsselungsstärke ist hoch genug, leider kann man nicht sagen, ob alles fehlerfrei implementiert wurde - die Hersteller haben ja schon beim normalen ATA-Passwort ohne Verschlüsslung bewiesen, dass sie nichts können (kann von fast jedem Datenrettungsunternehmen ohne Lötarbeiten umgangen werden).
 
Simpson474 schrieb:
die Hersteller haben ja schon beim normalen ATA-Passwort ohne Verschlüsslung bewiesen, dass sie nichts können (kann von fast jedem Datenrettungsunternehmen ohne Lötarbeiten umgangen werden).

Genau das meinte ich! Ausserdem ist proprietäre Verschlüsselung nie so sicher, wie Open Source Software. Bei Open Source wird ständig von hunderten oder tausenden unabhängigen Programmierern geprüft. Bei Verschlüsselung, die mir ein Unternehmen anbietet, muss ich auf deren Können und Integrität vertrauen.
 
Zurück
Oben