News Forschung: Hardware-Verschlüsselung bei SSDs teils umgehbar

MichaG

Redakteur
Teammitglied
Registriert
Juli 2010
Beiträge
12.909
  • Gefällt mir
Reaktionen: Blumenwiese, Bob.Dig und SVΞN
Auf Hardware-Lösungen würde ich mich sowieso niemals verlassen, jeder Designfehler hebelt womöglich den kompletten Schutz aus, nö. Dann doch gleich True-/Veracrypt wenn es nötig sein sollte.
 
  • Gefällt mir
Reaktionen: Blumenwiese, drckeberger, palimpalim6414 und 6 andere
<Aluhut>
Wenn das mal nicht beabsichtigt ist.
</Aluhut>
 
  • Gefällt mir
Reaktionen: Palemooner, choyaa, palimpalim6414 und 2 andere
Die Lösung ist einfach - ich speichere nichts wirklich Wichtiges auf dem PC und meine Spielstände in Steam kann gerne jeder sehen. Wenn man mir nichts löscht kann jeder gerne schauen.

Das Risiko des Verschlüsselns bzw. mit der zugehörigen Software halte ich für ungleich größer, zumal man heutzutage generell nicht sicher sein kann, welche politische oder gar staatliche Gruppierung irgendwo die Finger mit im Spiel hat.

Und vor Bugs ist auch keiner gefeit, statt etwas zu verschlüsseln wird vielleicht formatiert oder ich verliere meinen Zugangsschlüssel und komme an die eigenen Daten nicht mehr heran - nein danke.
 
  • Gefällt mir
Reaktionen: ed33
Ich benutze seit jeher TrueCrypt -- immer noch die Version die der Banker damals benutzt hat, an dessen verschlüsselten Festplatten sich das FBI die Zähne ausgebissen hat. :-D

Ich sehe da keinen Grund auf irgendwelche Ableger mit möglicherweise neu eingebauten Sicherheitslücken umzusteigen. Einer Festplatten-Hardwareverschlüsselung habe ich noch nie getraut.
 
Ich kann VeraCrypt ebenfalls nur empfehlen.
TrutCrypt soll man laut den Entwicklern nicht mehr nutzen (@cliscan ). Das wurde quasi als letzter Hinweise der Entwickler veröffentlicht, als ich glaube diese NSA Affäre in den Medien war. Wer weiß, ob die letzte Version beispielsweise nach einem Update eine Hintertür spendiert bekam.
 
  • Gefällt mir
Reaktionen: Blumenwiese, .fF, SVΞN und eine weitere Person
Na klasse, ich fand für den Wiederverkauf einer SSD es bisher ganz praktisch, einfach den SSD-Key neu zu vergeben. Irgendwie ist doch alles, was (theoretisch) möglich erscheint, tatsächlich dann auch möglich (Murphys Law lässt grüßen). :rolleyes:
 
  • Gefällt mir
Reaktionen: bbx0
Youtube im Hintergrund hören geht immer noch nicht aber Verschlüsselungen von SSDs "erforschen" :mad:
 
Muss wohl eher lauten: Hintertür zur Umgehung der Verschlüsselung wurde entdeckt.
 
  • Gefällt mir
Reaktionen: Speichenrad, iceshield und USB-Kabeljau
In welchen Anwendungsfällen nützt mir, als Privatmann, denn so eine Verschlüsselung? Der Staat kann auch einfach Beugehaft anordnen, wenn er an die Daten will. Hacker betrifft die Verschlüsselung eh nicht, sobald ich mich mit meinem User angemeldet habe und somit die Verschlüsselung geöffnet ist. Also das einzige was mir einfällt, wäre ein Diebstahl.
 
Joshua schrieb:
Auf Hardware-Lösungen würde ich mich sowieso niemals verlassen, jeder Designfehler hebelt womöglich den kompletten Schutz aus, nö. Dann doch gleich True-/Veracrypt wenn es nötig sein sollte.

Dabei denkt man doch erst mal eher andersrum. Zumindest ich habe lange so gedacht.
Es gab doch mal einen ähnlichen Test zu USB-Sticks mit mehr oder weniger den gleichen Ergebnissen...
Ich verwende seitdem so oder so primär Software-Verschlüsselung.

Im Grunde kann aber eh alles manipuliert werden, selbst Vera wird irgendwann nicht mehr sicher sein, genauso wie TrueCrypt.
Immerhin eine positive Sache hat die News, die Samsung Evo scheinen ja nicht betroffen zu sein, also kann man hier wenigstens die Verschlüsselung einsetzen.
Solche Tests und auch Studien dazu sind daher immer sehr wertvoll, von den Herstellern selbst kann man da (leider) wenig Ehrlichkeit erwarten, meistens nur Marketing-Sprech wie "ultra sicher"
 
LUKS und gut...
AES wird eigentlich von jeder hardware so beschleunigt, dass die CPU-last minimal ist...
 
  • Gefällt mir
Reaktionen: Blumenwiese, mr_andersson, _casual_ und 3 andere
haltezeit schrieb:
Youtube im Hintergrund hören geht immer noch nicht aber Verschlüsselungen von SSDs "erforschen" :mad:

Ich habe gerade mal geschaut: wenn ich das Fenster minimiere, höre ich auf youtube trotzdem noch meine Musik.
 
  • Gefällt mir
Reaktionen: Blumenwiese, Suchtbolzen, Mr Peanutbutter und 2 andere
Wenn man sich anschaut wie schwer sich Geräte um 10 W Verbrauch (Router, NAS) tun bei der Verschlüsselung und gerade einmal etwa 300 MBIT/s schaffen, dann fällt es mir schwer zu glauben, dass SSDs mit unter 5 W mal so nebenbei 500 MBytes/s durchschlüsseln soll.

Daher habe ich das eher als ein Mittel gesehen damit man die SSD bei einem Defekt nicht schreddern muss?
 
Man sollte zum vergleich dies hier aber auch mal objektiv aus der sicht der Hersteller betrachten. Die Forscher haben nur Client SSDs untersucht, welche vornehmlich für den Heimgebrauch vorgesehen sind. Die Hersteller gehen nun mal in der Regel davon aus, das Heimanwender kein Daten besitzen, welche "100% sicher" sein müssen. Die Hersteller der SSDs werden bei Client SSDs deshalb auch nur Techniken verbauen, welche eine Art Grundsicherheit bieten. Die sichereren Verschlüssenlungsverfahren werden die sich mit sicherheit für die teureren Enterprise Produkte aufheben. Den die Hersteller währen ja schön blöd wenn die in die günstigen Consumer Produkte die gleiche Technik verbauen wie in die Enterprise SSDs, wo die Gewinnspannen deutlich größer sind.

Man sollte den Herstellern in diesem Fall dann jedoch vorwerfen, nicht darauf hinzuweisen, das die verwendeten Techniken zur Verschlüsselung in Client SSDs nur eine Grundsicherheit bietet und mehr nicht.

Wie gesagt, dies soll jetzt nur die Sichtweise der Hersteller versuchen darzustellen und nicht dazu dienen diese Forschungsergebnisse anzuzweifeln.
 
  • Gefällt mir
Reaktionen: FranzvonAssisi und Lübke82
Termy schrieb:
Jep. Letzte Woche ein LUKS-LVM angepasst, da / doch ein wenig wuchert und /home auch ein paar GB abgeben kann (256GB Samsung 830). Der große Aufwand war das bei dieser Gelegenheit gemachte dd-Fullbackup auf ne rostige Scheibe, die Anpassung der beiden Partitionen war binnen Minuten erledigt.
Hardwareverschlüsselung? Nur, wenn öffentlich einsehbar dokumentiert ist, wie die Herrschaften das machen. Ansonsten verlass ich mich auf Software, die ich zwar auch nicht auditiere, aber deren prinzipielle Funktion ich zumindest nachprüfen kann. Die SSD kann mich bei Ausleseversuchen beliebig bescheißen, aber bei softwareverschlüsselten Partitionen sieht man doch ganz gut, ob der Klartext noch da ist.

@Wattwanderer: Hardwarebeschleunigung von Algorithmen ist schon ne tolle Sache, und anders als in Routerprozessoren weiß man aber SEHR genau, was ein SSD-Controller denn den ganzen lieben langen Tag machen wird. Da kann man auch mit nem Watt viel reißen.
@der dödel =D: Halbes bis ganzes GB/s pro Kern - was genug sein dürfte für alle Anwendungsfälle. Der Power-User mit M2-SSD hat nämlich nicht nur nen Dualcore, und dem Router mit bescheiden angebundenem USB3.0 kommt eh nicht mehr vor die Flinte. Glasfaser-VPNs sind aber so ne Sache, jedenfalls mit billiger Consumerhardware.
 
  • Gefällt mir
Reaktionen: Shririnovski und Termy
Jetzt mal eine bloede Frage. Wenn ich eine 950 Pro einsetze, dazu eine 840 Evo und eine Ultra2 von SanDisk, dabei aber kein TPM habe, und auch im UEFI nichts derartiges eingestellt ist. Nimmt BitLocker dann dennoch die Hardwareverschluesselung?
 
  • Gefällt mir
Reaktionen: Palemooner
Zurück
Oben