News Forschung: Hardware-Verschlüsselung bei SSDs teils umgehbar

Dabei seit
Juni 2003
Beiträge
3.444
#5
Die Lösung ist einfach - ich speichere nichts wirklich Wichtiges auf dem PC und meine Spielstände in Steam kann gerne jeder sehen. Wenn man mir nichts löscht kann jeder gerne schauen.

Das Risiko des Verschlüsselns bzw. mit der zugehörigen Software halte ich für ungleich größer, zumal man heutzutage generell nicht sicher sein kann, welche politische oder gar staatliche Gruppierung irgendwo die Finger mit im Spiel hat.

Und vor Bugs ist auch keiner gefeit, statt etwas zu verschlüsseln wird vielleicht formatiert oder ich verliere meinen Zugangsschlüssel und komme an die eigenen Daten nicht mehr heran - nein danke.
 
Zustimmungen: ed33

cliscan

Cadet 4th Year
Dabei seit
Juli 2018
Beiträge
109
#6
Ich benutze seit jeher TrueCrypt -- immer noch die Version die der Banker damals benutzt hat, an dessen verschlüsselten Festplatten sich das FBI die Zähne ausgebissen hat. :-D

Ich sehe da keinen Grund auf irgendwelche Ableger mit möglicherweise neu eingebauten Sicherheitslücken umzusteigen. Einer Festplatten-Hardwareverschlüsselung habe ich noch nie getraut.
 
Dabei seit
Nov. 2007
Beiträge
7.722
#7
Ich kann VeraCrypt ebenfalls nur empfehlen.
TrutCrypt soll man laut den Entwicklern nicht mehr nutzen (@cliscan ). Das wurde quasi als letzter Hinweise der Entwickler veröffentlicht, als ich glaube diese NSA Affäre in den Medien war. Wer weiß, ob die letzte Version beispielsweise nach einem Update eine Hintertür spendiert bekam.
 

Faust2011

1+1=10
Teammitglied
Dabei seit
Aug. 2011
Beiträge
8.954
#8
Na klasse, ich fand für den Wiederverkauf einer SSD es bisher ganz praktisch, einfach den SSD-Key neu zu vergeben. Irgendwie ist doch alles, was (theoretisch) möglich erscheint, tatsächlich dann auch möglich (Murphys Law lässt grüßen). :rolleyes:
 
Zustimmungen: bbx0

Cr4y

Lt. Commander
Dabei seit
Mai 2007
Beiträge
2.023
#12
In welchen Anwendungsfällen nützt mir, als Privatmann, denn so eine Verschlüsselung? Der Staat kann auch einfach Beugehaft anordnen, wenn er an die Daten will. Hacker betrifft die Verschlüsselung eh nicht, sobald ich mich mit meinem User angemeldet habe und somit die Verschlüsselung geöffnet ist. Also das einzige was mir einfällt, wäre ein Diebstahl.
 

smart-

Lt. Commander
Dabei seit
Nov. 2017
Beiträge
1.670
#13
Auf Hardware-Lösungen würde ich mich sowieso niemals verlassen, jeder Designfehler hebelt womöglich den kompletten Schutz aus, nö. Dann doch gleich True-/Veracrypt wenn es nötig sein sollte.
Dabei denkt man doch erst mal eher andersrum. Zumindest ich habe lange so gedacht.
Es gab doch mal einen ähnlichen Test zu USB-Sticks mit mehr oder weniger den gleichen Ergebnissen...
Ich verwende seitdem so oder so primär Software-Verschlüsselung.

Im Grunde kann aber eh alles manipuliert werden, selbst Vera wird irgendwann nicht mehr sicher sein, genauso wie TrueCrypt.
Immerhin eine positive Sache hat die News, die Samsung Evo scheinen ja nicht betroffen zu sein, also kann man hier wenigstens die Verschlüsselung einsetzen.
Solche Tests und auch Studien dazu sind daher immer sehr wertvoll, von den Herstellern selbst kann man da (leider) wenig Ehrlichkeit erwarten, meistens nur Marketing-Sprech wie "ultra sicher"
 
Dabei seit
Juni 2005
Beiträge
3.475
#16
Wenn man sich anschaut wie schwer sich Geräte um 10 W Verbrauch (Router, NAS) tun bei der Verschlüsselung und gerade einmal etwa 300 MBIT/s schaffen, dann fällt es mir schwer zu glauben, dass SSDs mit unter 5 W mal so nebenbei 500 MBytes/s durchschlüsseln soll.

Daher habe ich das eher als ein Mittel gesehen damit man die SSD bei einem Defekt nicht schreddern muss?
 
Dabei seit
Okt. 2005
Beiträge
212
#17
Man sollte zum vergleich dies hier aber auch mal objektiv aus der sicht der Hersteller betrachten. Die Forscher haben nur Client SSDs untersucht, welche vornehmlich für den Heimgebrauch vorgesehen sind. Die Hersteller gehen nun mal in der Regel davon aus, das Heimanwender kein Daten besitzen, welche "100% sicher" sein müssen. Die Hersteller der SSDs werden bei Client SSDs deshalb auch nur Techniken verbauen, welche eine Art Grundsicherheit bieten. Die sichereren Verschlüssenlungsverfahren werden die sich mit sicherheit für die teureren Enterprise Produkte aufheben. Den die Hersteller währen ja schön blöd wenn die in die günstigen Consumer Produkte die gleiche Technik verbauen wie in die Enterprise SSDs, wo die Gewinnspannen deutlich größer sind.

Man sollte den Herstellern in diesem Fall dann jedoch vorwerfen, nicht darauf hinzuweisen, das die verwendeten Techniken zur Verschlüsselung in Client SSDs nur eine Grundsicherheit bietet und mehr nicht.

Wie gesagt, dies soll jetzt nur die Sichtweise der Hersteller versuchen darzustellen und nicht dazu dienen diese Forschungsergebnisse anzuzweifeln.
 

DaBzzz

Lt. Commander
Dabei seit
Sep. 2008
Beiträge
1.350
#19
Jep. Letzte Woche ein LUKS-LVM angepasst, da / doch ein wenig wuchert und /home auch ein paar GB abgeben kann (256GB Samsung 830). Der große Aufwand war das bei dieser Gelegenheit gemachte dd-Fullbackup auf ne rostige Scheibe, die Anpassung der beiden Partitionen war binnen Minuten erledigt.
Hardwareverschlüsselung? Nur, wenn öffentlich einsehbar dokumentiert ist, wie die Herrschaften das machen. Ansonsten verlass ich mich auf Software, die ich zwar auch nicht auditiere, aber deren prinzipielle Funktion ich zumindest nachprüfen kann. Die SSD kann mich bei Ausleseversuchen beliebig bescheißen, aber bei softwareverschlüsselten Partitionen sieht man doch ganz gut, ob der Klartext noch da ist.

@Wattwanderer: Hardwarebeschleunigung von Algorithmen ist schon ne tolle Sache, und anders als in Routerprozessoren weiß man aber SEHR genau, was ein SSD-Controller denn den ganzen lieben langen Tag machen wird. Da kann man auch mit nem Watt viel reißen.
@der dödel =D: Halbes bis ganzes GB/s pro Kern - was genug sein dürfte für alle Anwendungsfälle. Der Power-User mit M2-SSD hat nämlich nicht nur nen Dualcore, und dem Router mit bescheiden angebundenem USB3.0 kommt eh nicht mehr vor die Flinte. Glasfaser-VPNs sind aber so ne Sache, jedenfalls mit billiger Consumerhardware.
 
Dabei seit
Mai 2011
Beiträge
3.952
#20
Jetzt mal eine bloede Frage. Wenn ich eine 950 Pro einsetze, dazu eine 840 Evo und eine Ultra2 von SanDisk, dabei aber kein TPM habe, und auch im UEFI nichts derartiges eingestellt ist. Nimmt BitLocker dann dennoch die Hardwareverschluesselung?
 
Top