SSD 256GB für Truecrypt

Raubmordkopie

Lt. Junior Grade
Registriert
Mai 2012
Beiträge
259
Hallo

Ich habe mich bereits in den Sammelthread eingelesen und auch schon eine Menge bezüglich dem Thema SSD mit Truecrypt verschlüsseln gegoogelt, ich möchte nun aber doch noch einmal nachfragen ob ich alles richtig verstanden habe und ob ich mir meine ausgesuchte SSD nun kaufen kann.

Ich möchte eine 256GB große SSD bis 200 Euro, welche ich mit Truecrypt als Systemplatte verwenden werde. Ja, 256GB, denn ich werde noch einige virtuelle Maschinen draufpacken.


Soweit ich verstanden habe, sollte ich 10-20% unpartitionierten Speicherplatz auf der SSD lassen, damit Wear-Leveling noch funktioniert und ggf. fehlerhafte Blöcke keine Probleme bereiten.
Außerdem sollte man die SSD verschlüsseln BEVOR man Daten darauf abspeichert, da diese sonst eventuell noch unverschlüsselt vorliegen. Ich nehme an man installiert dann Windows, dann Truecrypt, verschlüsselt die SSD und kann dann Programme etc installieren, oder kann man mit TC auch eine Systemverschlüsselung einer anderen Platte unter meinem jetzigen System durchführen?
Dann sollte man auch keine SSD mit Sandforce-Controller nehmen, da diese Daten komprimieren was bei Verschlüsselung aber eh nicht funktionieren würde.
Auch soll die Lebendsdauer etwas sinken.

Es gibt hunderte SSDs zur Auswahl, ich habe mich jetzt aber doch auf eine festgelegt, das ist die Samsung SSD 830 256GB.


Kann ich diese für mein Vorhaben kaufen? Und muss ich sonst noch etwas zum Thema SSD verschlüsseln wissen?

Vielen Dank!
 
Was hast du für einen Prozessor? Ohne Hardware-AES kannst du dir die SSD sparen.
 
Dir ist schon klar das Truecrypt auf SSD's nicht so sicher ist wie auf einer HDD oder? Wenn nicht schau bei Truecrypt in der FAQ nach.
Du solltest wenn wirklich Hardware AES Verschlüsselung benutzen
 
Bei Toms Hardware haben die einen Test gemacht, Hardware AES bringt kaum Mehrleistung bei Verschlüsselung einer SSD mit TC, hab nen 1090T.

Die FAQ hab ich mir natürlich durchgelesen, auf die Probleme habe ich doch bereits in meinem Beitrag hingewiesen...

Trotz extremen Einbruch der IOPS ist die SSD trotz TC immer noch viel flotter als eine HDD, die Lese- und Schreibgeschwindigkeit stürzt nicht so extrem durch TC ab.
 
Zuletzt bearbeitet:
Najut dann kann ich mir dir 830 also kaufen?

Ich werde trotzdem 10 Prozent Platz lassen, wenn die verschlüsselten Daten in "die 10" Prozent geschoben werden kann mir das ja egal sein, Hauptsache das Wear Leveling funktioniert.
 
Raubmordkopie schrieb:
Bei Toms Hardware haben die einen Test gemacht, Hardware AES bringt kaum Mehrleistung bei Verschlüsselung einer SSD mit TC, hab nen 1090T.
Schau Dir den Test mal genau an, der ist totaler Müll. Die haben mit einer Vertex2, also einer Sandforce SSD die Datenkompression hat mit Benchmarks (IOMeter 2008, PCMark Vantage) getestet, die nur mit extrem komprimierbaren Daten testen. Da kommen ohne Verschlüsselung natürlich extrem gut Werte zustande, weil der SF die Nullen der Testdaten sehr gut komprimieren kann. Verschlüsselte Daten sind aber i.d.R. Regel nicht komprimierbar und damit fällt die Performance der SF SSD gewaltig ab.

Es geht hier um eine Samsung 830, bei der keine Datenkompression vorhanden ist und die auch viel, viel schnellere schreibt, da kommt eine normale CPU ohne AES bei der Kompression nicht nach. Mehr als so 70MB/s bis 120MB/s dürfte nur wenige CPU ohne AES packen, was bestenfalls bei mehreren Datenströmen pro Kern möglich sein sollten. Im Zweifel würde ich einen Benchmark machen, bevor ich Truecyrpt installiere.

"Bei einfacher Verschlüsselung hält sich der Leistungsgewinn verglichen mit der nicht hardwarebeschleunigten AES-Chiffrierung zwar in überschaubaren Grenzen", ist mal wieder ein klares Fehlurteil von tomshardware, zu dem sie aufgrund einer total ungeeigneten Auswahl des Systemsystems und der Benchmarks gekommen ist. Wenn man eben keine Ahnung hat, dann kann sowas halt schnell passierten. Auf aktuelle SSDs wie die Samsung 830 256GB ist das jedenfalls nicht übertragbar.
Ergänzung ()

Raubmordkopie schrieb:
Ich werde trotzdem 10 Prozent Platz lassen, wenn die verschlüsselten Daten in "die 10" Prozent geschoben werden kann mir das ja egal sein, Hauptsache das Wear Leveling funktioniert.
Wenn Du hauptsächlich Daten hast die überschrieben (VM Images, Datenbanken, etc.) aber nicht gelöscht und neu geschrieben werden, dann solltest Du das auch machen, denn dabei kann TRIM nicht wirken und Du kannst nur maximal soviel am Stück schreiben, wie der Controller an freienm Platz hat. Normal sind das weniger als 7%.
 
Ich hatte gehofft dass du mir noch antwortest, hatte mal ein paar Beiträge von dir als Kommentare in den News gelesen, das klang nach Wissen und nicht Schaumschlägerei.

Also verstehe ich das richtig, ohne Hardware AES kommt man nicht über 120MB/s bei der 830?

Aber wieso sollte die SSD dann relativ gesehen langsamer sein als meine Spinpoint F3 HDD die bei großen Dateien 110MB/s schafft und die CPU vll zu 8% auslastet?

Den Test
finde ich interessant, da würde es sich ja trotzdem immer noch lohnen im Vergleich zu meiner HDD.
 
Da ich Truecypt nicht verwende, kann ich das nicht sicher beantworten zumal es davon abhängen dürfte ob bei einem seq. Zugriff die Verschlüsselung über alle Kerne parallelisiert wird. Wenn nicht, dann dürfte so 120MB/s, je nach Deiner CPU ein realistischer Wert sein, das musst Du mal benchen. Mit HW-AES geht dann jedenfalls einiges mehr als ohne. Bei einer höhren QD sollten dann wohl auf jeden Fall mehrere Kerne genutzt werden und damit auch eine bessere Performance möglich sein, wie man auch bei dem von Dir verlinkten Test sieht. Allerdings skaliert das System schlecht, denn bei 4k_64 sollten lesend wie schrieben bei einem 4 Kerner fast die vierfachen Werte gegenüber 4k rauskommen.

Wieso die Werte da so viel schlechter sind als beim vorherigen mit der Intel SSD kann ich nicht so ganz nachvollziehen. Es könnte daran liegen, dass damals CrystalDiskMark verwendet wurde und das zeigt ja die Bestwerte der Durchläufe an, wähend AS-SSD die Mittelwerte anzeigt, aber beide SSD werden ja deutlich durch die Verschlüsselung gebremst. Wenn sie damals aber mit einem Core 2 Duo E8400, 3 GHz@3.6GHz seq. 220MB/s geschafft haben und jetzt mit dem Core2Quad 9650 (@3.6 GHz) nur 119MB/s schaffen, dann haben aber wohl die Schlüssellänge erhöht. Jetzt wurde AES-256 verwendet aber beim ersten Test hat man diese wichtige Angabe unterschlagen, damit macht ein Vergleich beider Tests dann auch keinen Sinn mehr und deren Fazit ist nur noch lächerlich: "Fazit: die neue Samsung-SSD ist mit FDE teilweise deutlich langsamer als die alte Intel-SSD"

Wenn man die Testbedingungen verändert und dann auch nicht berücksichtigt, kommt so eine unreife Überlegung dabei raus:
"Was ich auch interessant finde: wenn ich mir die Benchmarks mit meiner Intel-SSD von 2010 ansehe, dann muss ich feststellen, dass bei der neuen Samsung-SSD insbesondere die Transferraten mit TrueCrypt-Verschlüsselung langsamer sind, als mit der drei Jahre alten SSD von “damals”. "
Hätten er mal die alte Intel unter den gleichen Bedingungen getestet, wäre die noch langsamer gewesen und das die Verschlüsselung bei einer schnellen SSD wie der Samsung 830 relativ größere Verluste als wie einer langsamen zur Folge hat, ist ja wohl auch klar, denn es limitiert ja nun die CPU den Datenfluss und der liegt noch weiter unter dem Limit der SSD.

Gute Reviews sind eben schwer zu finden, die schlechten dominieren das Internet und kommen allenfalls zufällig mal zu einem passenden Ergebnis.
Ergänzung ()

Da habe ich gerade noch die Krone in seiner Antwort auf einen der Kommentare gefunden:
"Meine CPU liefert -auch ohne die AES-NI-Extensions- ca. 500 MB/s bei Verschlüsselung. Und dabei ist es ja egal, ob die Zugriffe sequentiell oder verteilt stattfinden, das macht ja nicht die CPU…"
Sicher macht die CPU nicht 500MB/s mit 256Bit auf einem Kern wie im Test. Ob Ramdom oder seq. ist im Prinzip wirklich egal, die Daten müssen ja immer erst durch die Verschlüsselung (deshalb ist ja auch 4k langsamer, obwohl die Datenrate noch weit unter dem Limit der CPU liegt, aber die 4k zu verschlüsseln dauert eben auch seine Zeit und da bei QD1 alles seq. abläuft, sinkt der Durchsatz mit jeder Verzögerung) und da macht es dann aber erst einen Unterschied, wie hoch die Queue Depth ist. Denn wenn mehrere Anforderungen parallel laufen, dann werden wohl sicher auch mehrere Kerne für die Verschlüsselung genutzt und damit schafft man dann mehr Durchsatz. So könnte dann auch seine CPU mit einer Schlüssellänge von 256Bit die 500MB/s ohne AES-NI schaffen, denn 120MB/s hat er ja seq. gemessen (wobei davon ja ein Teil auf das Lesen der Daten entfällt, welche mit 250 bis 270MB/stattgefunden haben dürfte, die CPU also mehr als die 120MB/s entschlüsselt hat) und wenn das über 4 Kerne geht, dann kann er auch über 500MB/s mit AES-256 benchen.

Nur so schnell seq. Lesen könnte er nur, wenn Truecrypt auch bei QD1 über alle Kerne entschlüsseln würden und das scheint nach den Ergebnissen nicht der Fall zu sein. Er sollte das mal mit ATTO benchen, dass macht normalerweise 4 Overlapping I/Os und würde dann wohl alle Kerne auslasten und eine bessere Datenrate anzeigen. Warum das so ist, würde er aber wohl nicht begreifen :D
Ergänzung ()

Noch was: Ganz unter hat noch einer seine Werte mit der 830er 256GB an Z77 Pro3, i5 3470S gepostet:
Ohne Verschlüsselung:
sjhkc8vf.jpg


Und mit:
srbd4jem.jpg


Die seq. Schreibrate bricht dabei praktisch nicht ein, weil das Schreiben ja gepuffert stattfindet und die CPU danke AES-NI auch schnell verschlüsseln kann:

qnospqzz.jpg


Die schafft 5217MB/s, was schon in einem Bereich liegt, wo Speicherzugriffe einen begrenzenden Faktor darstellen können, wenn die Daten erst dort gelesen und dann wieder dorthin geschrieben werden müssen. Deshalb sind die 4k lesend auch fast identisch, dann dabei werden ja die 4k blitzschnell und locker aus dem Cache entschlüsselt. Beim seq. Lesen ist der Unterschied schon größer, denn da wird ja auch immer ein ganzes GB gelesen. Das schafft die SSD alleine in fast genau 2 Sekunden (493MB/s), die Verschlüsselung (oder der Virenfinder?) legen noch mal genau eine Sekunde oben drauf, weshalb am Ende dann 333MB/s rauskommen. Das wäre dann, sofern es nicht was anderes gebremst hat eine Entschlüsselungsrate von etwas über 2000MB/s und somit weniger als die gebencht 5217MB/s. Also lagen beim Encryption Benchmark die Daten vielleicht alle nur im Cache und man sollte den auch mal über ein größeres Datenvolumen ausführen.
 
Zuletzt bearbeitet:
http://www.truecrypt.org/docs/?s=parallelization

mal hier lesen wegen der Ausnützung der CPU. Es spielt also keine Rolle, ob QD=1,4 oder höher. Truecrypt splittet bei seq. Zugriff die Daten selbstständig in kleinere Blöcke und arbeitet die halt ab. Um so mehr Kerne, um so schneller. Mit deiner CPU wirst du bei seq. Lesen und Schreiben wahrscheinlich das max. aus der SSD rausholen können, wenn du AES nimmst.
http://techreport.com/articles.x/18799/9

Mit Hardware AES wirst du einfach kleinere CPU Auslastung haben, mein Laptop Intel 2.5Ghz Prozessor (2Core) ist z.b. schneller als alles auf dem Link oben, bei AES, beim Rest ziehmlich unterlegen.
Die Werte von Tomshardware, würde auch sagen, dass speziell bei den IO Werten wegen des alten SF Chip beim schreiben viel längsamer bist, als mit einer Samsung 830, da spielt es ja keine Rolle ob komprimiert/ nicht komprimiert.

Wenn du die 830 hast, kannst du ja mal testen, bevor du dein System vollständig neu aufsetzt, ob du was merkst oder nicht.
 
abulafia schrieb:
Was hast du für einen Prozessor? Ohne Hardware-AES kannst du dir die SSD sparen.

Also ich habe mein Test-Windows z.Z. Truecrypt AES verschlüsselt auf einer Vertex II installiert, auf einem Athlon II X2 240e (2.8GHz Dualcore). Das ist also wirklich die besch**** Kombination aus relativ lahmem Prozessor, Sandforce SSD und Truecrypt - und es bringt trotzdem was!
Das SSD Feeling ist natürlich etwas eingeschränkt, aber man merkt definitiv den Unterschied zu einer Festplatte. Benchmarks habe ich jetzt grade nicht greifbar - sind nicht allzu berauschend, aber trotzdem in Regionen, in die HDDs nicht vorstoßen können in Sachen 4K und Zugriffszeiten.

Ach, auf der Vertex II habe ich 20% Platz unpartitioniert gelassen (11 GB von verwendbaren 55 GB) und dann nur die Partition verschlüsselt. Nicht den Fehler machen, und das ganze Laufwerk verschlüsseln, sonst bringt das Frei lassen natürlich nichts mehr!
 
Vielen Dank für den langen Aufsatz!

Ich werde mir die 830 jetzt holen und dann auch mal die Benchmarks unter jeweils gleichen Testbedingungen durchführen.

Leider bin ich eben kurz eingenickt, jetzt wird die SSD von Amazon vermutlich nichtmehr morgen verschickt sondern erst Dienstag, weil für das System jetzt schon Montag ist da 00:21, schade :D

Ich werde berichten, wenn ich Fehler mache kannst du mich dann ja darauf aufmerksam machen, dann bekommen wir schon einen "richtigen" Benchmark fürs Internet hin. Mit TC, aber ohne HW-AES.

Nacht.
 
Du kannst ja mal das Benchmark in True Crypt ausführen. Dann siehst du ja deine maximale Datenrate.

Nach lesen meiner Links habe ich den Eindruck, dass man nicht unbedingt was frei lassen muss.

Ich will dich noch auf Hardwareverschlüsselte SSDs hinweisen. Die Kingston SSDNow V+ 200 mit Hardware AES. Hier übernimmt die Platte selbst die Verschlüsselung.
 
Zuletzt bearbeitet von einem Moderator:
Vertrauen dem Hersteller gegenüber habe ich leider keine, deswegen ist das keine Alternative.
 
Fritz schrieb:
Schön wenn TrueCrypt das kann, dann heist es aber auch klar, dass die CPU des Testers bei weitem keine 500MB/s bei AES mit 256Bit Schlüsseln schafft.

Fritz schrieb:
Mit deiner CPU wirst du bei seq. Lesen und Schreiben wahrscheinlich das max. aus der SSD rausholen können, wenn du AES nimmst.
Beim Schrieben ja weil gepuffert wird, beim Lesen nicht, denn da müssen Daten nach dem Lesen erst mal entschlüsselt werden.
Fritz schrieb:
Was soll der Test aussagen? Die Intel i7-980x CPU hat AES-NI und die Phenom II haben es nicht, aber die Ergebnisse zeigen bei dem kleinen Vorsprung klar, dass AES-NI nicht genutzt wurde, denn sonst wäre der i7 noch viel schneller. Das passt zur Angaben auf Seite 3, wonach TrueCrypt 6.3a verwendet wurde und das hat eben AES-NI noch nicht unterstützt.

Dann sagt er aus, dass ein Core2Quad 9400 (2.66GHz) bei AES 117MB/s schafft, mit welcher Schlüssellänge auch immer. media-addicted hat mit einem Core2Quad 9650 (@3.6 GHz) getestet und wenn er linear mit dem Takt skaliert würde, wären idealerweise also 158MB/s anzunehmen. Er liest aber keine 120MB/s mit und 258MB/s ohne TrueCrypt. Wenn Lesen und Entschlüsseln nacheinander ablaufen würden, so müsste würde das Lesen von einem GB also 3,88s dauern und das Entschlüsseln danach noch einmal 6,32s, zusammen also 10,2s und somit käme man nur auf 98MB/s und nicht auf 120MB/s.

Entweder ist die bei media-addicted verwendet TrueCrypt Version schneller oder das Entschlüsseln beginnt schon, bevor das letzte Byte laden wurde, etwa nach dem Lesen eines Puffers. Denn bei 120MB/s dauert das Lesen eines GB ja nur 8.33s.
Fritz schrieb:
Mit Hardware AES wirst du einfach kleinere CPU Auslastung haben, mein Laptop Intel 2.5Ghz Prozessor (2Core) ist z.b. schneller als alles auf dem Link oben, bei AES, beim Rest ziehmlich unterlegen.
Unsinn, wie Du siehst geht die meiste Zeit fürs Entschlüsseln drauf und das wird mit ASE-NI deutlich schneller.

Fritz schrieb:
Die Werte von Tomshardware, würde auch sagen, dass speziell bei den IO Werten wegen des alten SF Chip beim schreiben viel längsamer bist, als mit einer Samsung 830, da spielt es ja keine Rolle ob komprimiert/ nicht komprimiert.
Die SF haben eine viel bessere Leistung wenn die Daten komprimiert werden können, was bei verschlüsselten Daten i.d.R. nicht möglich ist. Deshalb taugen SF SSD nicht zum Vergleich der Performance von Verschlüsselungen.
Fritz schrieb:
Wenn du die 830 hast, kannst du ja mal testen, bevor du dein System vollständig neu aufsetzt, ob du was merkst oder nicht.
Sehr guter Vorschlag und wie es mit einer 830er und einer AES-NI fähigen CPU aussehen kann, habe ich schon im letzten Post gezeigt. Die Daten stehen in den Kommentaren auf media-addicted.
abulafia schrieb:
Du kannst ja mal das Benchmark in True Crypt ausführen. Dann siehst du ja deine maximale Datenrate.
Die maximal Durchsatzrate der Datenkompression, aber eben nicht die gesamte Datenrate.

abulafia schrieb:
Nach lesen meiner Links habe ich den Eindruck, dass man nicht unbedingt was frei lassen muss.
Doch, würde ich vor allem dann machen, wenn die ganze Partition verschlüsselt wird, dann dann halten die meisten Verschlüsselungslösungen die ganze Partition ständig gefüllt, damit ein Angreifer nicht erkennen kann, wo echte Daten liegen. Es steht ja auch sowohl bei heise "Es kann daher sinnvoll sein, einen Teil – oft werden 10 bis 20 Prozent genannt – einer SSD unpartitioniert zu lassen." als auch auf wikipedia "Möglicherweise ist es bei der Verschlüsselung ganzer SSD-Laufwerke oder ganzer Partitionen empfehlenswert, einen Teil des Speicherplatzes der SSD ungenutzt (unpartitioniert) zu belassen, um dem SSD-Controller die Möglichkeit zu geben, die freien Blöcke für das Wear-Leveling zu nutzen". Damit ist dann auch immer die ganze SSD für den Controller gefüllt und es bleibt ihm nur wenig Platz zum Aufräumen, eben die knapp 7% Unterschied zwischen NAND Kapazität in GiB (1024^3 Byte) und Nutzkapazität in GB also 1000^3 Byte abzüglich Verwaltungsdaten.

Mehr als diesen Freien Platz kann man dann nicht am Stück mit hoher Geschwindigkeit beschreiben, danach bricht die Schreibrate zwangsläufig ein, weil erst noch Daten kopiert und Flashblöcke gelöscht werde müssen.

abulafia schrieb:
Ich will dich noch auf Hardwareverschlüsselte SSDs hinweisen. Die Kingston SSDNow V+ 200 mit Hardware AES. Hier übernimmt die Platte selbst die Verschlüsselung.
Der SF-2281 kann nur 128Bit Schlüssellänge und wegen dem Bug haben Intel die 520er und auch Kingstin die SSDNow V+200 und KC100 auf Wunsch auch zurückgenommen. Im Datenblatt der V+200 wird die Verschlüsselung auch nicht mehr erwähnt.

Die Plextor M5Pro sollte AES mit echten 256 Bit können, kostet aber etwas mehr und ist noch nicht verfügbar.
 
Zuletzt bearbeitet:
Holt schrieb:
Schön wenn TrueCrypt das kann, dann heist es aber auch klar, dass die CPU des Testers bei weitem keine 500MB/s bei AES mit 256Bit Schlüsseln schafft.

Was soll der Test aussagen? Die Intel i7-980x CPU hat AES-NI und die Phenom II haben es nicht, aber die Ergebnisse zeigen bei dem kleinen Vorsprung klar, dass AES-NI nicht genutzt wurde, denn sonst wäre der i7 noch viel schneller. Das passt zur Angaben auf Seite 3, wonach TrueCrypt 6.3a verwendet wurde und das hat eben AES-NI noch nicht unterstützt.


docs

Truecrypt verwendet mal grundsätzlich AES 256, somit sollte mal ob da nun 128 oder 256 verwendet wird, mal geklärt sein.

Und ja, beim Test wurde geschrieben, dass die HW Beschleungung nicht verwendet wurde.
Der Test sollte aussagen, dass es mit einer 1090CPU 772MB/s möglich sein können. Das ist aber nur der interne Benchmark, wie sich das ganze dann auf das ganze System auswirkt, dass ist dann eine andere Geschichte.

Das einzige was ich aus den media addicted S830 und Intel G2 Test rauslesen kann, dass die Samsung sich mit TrueCrypt nicht wirklich verträgt, ansonsten wäre sie ja beim lesen schneller als eine alte Intel G2. Wohlgemerkt, dass das Testsystem bei der G2 schlechter ist, als bei der 830.

Holt schrieb:
Die SF haben eine viel bessere Leistung wenn die Daten komprimiert werden können, was bei verschlüsselten Daten i.d.R. nicht möglich ist. Deshalb taugen SF SSD nicht zum Vergleich der Performance von Verschlüsselungen.

Das stimmt ja so, aber TrueCrypt Daten verhalten sich eher wie komprimierte Daten, von da her müsste speziell beim schreiben eine alte SF SSD im Nachteil sein.


Aber egal, wie Leistungsfähig die CPU ist oder nicht, je nach Anwendung muss man sich immer im klaren sein, dass man mit TrueCrypt immer einbussen haben kann/wird, egal, ob da noch die HW AES verwendet wird oder nicht. Wenn man das ganze Laufwerk verschlüsselt haben will, aber keine Einbussen haben will, dann sollte man halt ein Laufwerk mit eingbauter FDE verwenden. Und ich denke auch, dass die SF 2281 mit nur 128 Bit AES ausreichend ist und ich die Vorziehene würde, bevor ich Software Verschlüssung via TrueCrypt mache.
AES 128 vs 256
 
Du musst dir gut überlegen, wer denn der "Angreifer" sein kann. Wenn du erwartest, dass der Verfassungsschutz oder das BKA mehrere Jahre lang versucht, an deine Daten zu kommen, hast du eh andere Probleme, und dann will ich dir auch nicht mehr helfen.

Den Herstellern nicht zu Vertrauen empfinde ich als seltsam. Andererseits ist TC durch die hohe Verbreitung und den offenen Code, den allerdings nur Experten beurteilen können, zumindest frei von schlimmen Patzern bei der Implementierung. Eine saubere AES Umsetzung kann man aber als sicher betrachten, auch mit 128er Schlüssellänge.
 
Die rege Beteiligung hier finde ich erstmal klasse!

Du hast es schon angesprochen, Truecrypt ist offen und lang erprobt, zwar könnte in der fertig kompilierten Version auch eine Backdoor drin sein, und um sicher zu sein dass man diese nicht hat könnte man den Quelltext selber kompilieren, das Risiko gehe ich aber gerne ein.

Gegenüber steht eine unerprobte, unanalysierte und neue hardwareseitige Verschlüsselung, die dann auch noch falsch beworben wurde. Ich vertraue weder dem Hersteller in Bezug auf Backdoor noch den Entwicklern die eventuell schlampig gearbeitet haben.

Selbst WENN BKA und Co hinter mir her wären gilt in Deutschland die Unschuldsvermutung und solange du keinen begründeten Verdacht hast dass ich Kinderpornos o.Ä. Sachen auf der Platte habe verstehe ich nicht, wieso du mir dann nicht helfen würdest.
Gerade in der heutigen Zeit ist eine Verfolgung durch Staatsorgane kein relativ sicherer Anhaltspunkt mehr für Schuld. Ich hoffe du urteilst in Zukunft nichtmehr so schnell.

Ganz davon abgesehen bin ich ein weißes Schaf, welches sich lediglich um Datensicherheit bemüht. Ich bin lieber ein wenig paranoid als zu lachs wenn es um meine Daten geht.

Und ich glaube kaum dass wenn "Experten" versuchen würden eine gescheiterte AES-Implementierung in der SSD ausnutzen, dass diese dann Jahre benötigen würden.

Auch bietet TC viele Features an, die ich nicht missen möchte.

Aber das ist ja nicht das eigentliche Thema, ich freue mich schon auf die SSD und werde die Benchmarks dann hier posten.

Gestern habe ich von einer TC-verschlüsselten Festplatte etwas auf eine andere TC-verschlüsselte Festplatte kopiert und hatte eine Auslastung meiner CPU von ~35 Prozent bei 120MB/s. Hier wird ja quasi doppelt gearbeitet, auch wenn bei der einen nur gelesen wird und bei der anderen nur geschrieben, aber trotzdem. Ich denke dass ich auch ohne HW-AES recht gute Werte bekommen werde, die Last teilt TC übrigens in 6 Teile für meine 6 Kerne auf.

Der TC-Benchmark bringt bei mir bis auf die kleinsten Buffergrößen um die 800MB/s bei 100 Prozent CPU-Auslastung.
 
Raubmordkopie schrieb:
Gegenüber steht eine unerprobte, unanalysierte und neue hardwareseitige Verschlüsselung, die dann auch noch falsch beworben wurde. Ich vertraue weder dem Hersteller in Bezug auf Backdoor noch den Entwicklern die eventuell schlampig gearbeitet haben.
Es gibt eine Analyse zur Sicherheit der Verschlüsselung in der ersten Generation der Sandforce und deren Ergebnis war ernüchternd. Ob es bei der zweiten Generation besser geworden ist, muss man wohl schon aufgrund der Tatsache, dass die nicht mal die Schlüssellänge sauber auf 256Bit erhöhen konnten, vorsichtshalber in Frage stellen.

Man sollte nicht vergessen, dass der Sandforce ein US Produkt ist und die haben bzgl. Datenverschlüsselung sehr eigene Vorstellungen, die darauf hinauslaufen, dass sie die Daten alles anderen Lesen möchten und nur die eigenen schützenswert sind und wer die ausplaudert, landet als Hochverräter im Gefängnis. Dagegen darf man nicht einmal mit einem Notebook mit verschlüsselter Platte in die USA einreisen.
Raubmordkopie schrieb:
Selbst WENN BKA und Co hinter mir her wären gilt in Deutschland die Unschuldsvermutung und solange du keinen begründeten Verdacht hast dass ich Kinderpornos o.Ä. Sachen auf der Platte habe verstehe ich nicht, wieso du mir dann nicht helfen würdest.
Die Verschlüsselung der Platte bringt Dir im Zweifel nicht viel, weil die Angriffe auf Deine Daten i.d.R. auf Betriebssystemebene durch Schadsoftware erfolgen und die kann diese ganz normal und entschlüsselt lesen.

Bei einem externen Speichermedium auf dem wichtige Daten liegen, sieht es ggf. anders aus, denn wenn die verloren geht, dann schützt die Verschlüsselung natürlich vor dem Auslesen der Daten.
 
Mit TC Schützt du dich, wenn die Platte kaputt geht und du sie einschicken musst, oder bei profanem Diebstahl des NB oder bei Einbrüchen.

Bei der Systemplatte würde ich bei einer SSD auf FDE verzichten.

Die Frage ist, vor wem du was schützen willst. Ich würde auf TC wegen genannter Probleme verzichten und das EFS benutzen. Wenn man Windows richtig konfiguriert, wie z. B. darauf achtet, dass auch die Auslagerungsdatei verschlüsselt wird, kommt man auch mit den windows-eigenen Sicherheitsfunktionen sehr weit. Leider unterstützen nicht alle Windows Varianten das EFS und man landet am Ende bei einem TC-Container. Wenn TC nicht unbedingt gebraucht wird, wäre mir die SSD zu Schade um sie nur eingeschränkt nutzen zu können.

Außerdem muss man, wenn man das Systemlaufwerk mit True Crypt verschlüsselt, auf den UEFI-Boot-Modus verzichten, was die Vorteile kostet (wie geringere Bootzeit).
 
Zuletzt bearbeitet von einem Moderator:
Zurück
Oben