News Forschung: Hardware-Verschlüsselung bei SSDs teils umgehbar

/root schrieb:
Wie kommst du darauf dass es mit Software Verschlüsselung besser klappt bzw. es weniger Sicherheitslücken gibt
Den Artikel z.B. hast du gelesen?!
/root schrieb:
Benchs, die einen merkbaren Unterschied darlegen, bitte ? ;)
Ich habe bereits Benchs von uralten System gezeigt, die keinen Unterschied zeigen.

Bob.Dig schrieb:
Veracrypt braucht natürlich einen MBR
Nein.

https://www.veracrypt.fr/en/Release Notes.html

Veracrypt kommt spätestens seit der neusten Version auch mit UEFI, FastBoot usw zurecht. GPT ging meine ich sogar schon immer. Wäre mir neu das Veracrypt nichts mit 3 TB Partitionen anfangen kann. Mit TPM hat das auch alles Null mit zu tun.

/root schrieb:
Wenn man jetzt Hardware Crypto Systeme noch vernünftig entwickelt und auditiert (was ja bei Software meistens auch nicht der Fall ist)
https://www.computerbase.de/2016-10/truecrypt-alternative-veracrypt-audit/

Was jetzt irgendwelche komischen möchtegern Sicherheitstools, Bitlocker und Co angeht, darauf bezieht sich keiner.
 
Zuletzt bearbeitet:
GGG107 schrieb:
Den Artikel z.B. hast du gelesen?!
Nicht nur den Artikel sondern auch das Whitepaper ;)

Wo wird jetzt dargelegt dass Software-Crypto besserer ist als Hardware-Crypto?
 
/root schrieb:
Was verstehst du unter besser? Von besser war auch nie die Rede, es ging um Sicherheit, und da solltest du spätestens jetzt wissen dass man mit Veracrypt weit besser fährt als mit den meisten SSDs z.B.
 
GGG107 schrieb:
Was verstehst du unter besser? Von besser war auch nie die Rede, es ging um Sicherheit, und da solltest du spätestens jetzt wissen dass man mit Veracrypt weit besser fährt als mit den meisten SSDs z.B.

Mit einer Samsung 850 in ATA SEC MAX MODE gibt es keine bekannte Schwachstelle. Was ist da jetzt schlechter als bei Veracrypt? Vlt. gibt es in Vera eine undisclosed Vulnerability oder eine absichtlich eingebaute Backdoor eines Entwicklers die einfach noch keiner veröffentlicht hat. Die Source Code Audits sind zwar nett aber man braucht kein Genie um eine Backdoor zu bauen die auch bei Audits nicht auffallen.

Open-Source = besser Sicherheit ist einfach ein Wunschdenken der Open Source Community die sich nicht mit der Realität deckt. Gute Entwicklung sorgt für gute Sicherheit und Samsung et al. hätte das Potential das umzusetzen.
 
GGG107 schrieb:
Veracrypt kommt spätestens seit der neusten Version auch mit UEFI, FastBoot usw zurecht. GPT ging meine ich sogar schon immer. Wäre mir neu das Veracrypt nichts mit 3 TB Partitionen anfangen kann. Mit TPM hat das auch alles Null mit zu tun.
Danke für den Hinweis, dass es jetzt GPT mit Systemverschlüsselung kann. Bin das gerade mal am testen und mache noch mal aktuelle Benches. Bin gespannt und habe auch ein Auge auf die CPU-Last.
Ergänzung ()

Habe fertig und wie klar zu erkennen ist, kostet die Softwareverschlüsselung auch mit einer CPU mit AES immer Performance, die man auch fühlen kann.
Nicht alle Werte haben unbedingt praktische Bedeutung, interessant sind aber neben den sequentiellen Werten der von 4K lesend Q1T1, welcher bei der Hardwareverschlüsselung fast doppelt so hoch ist.

Bitlocker im Softwaremodus dürfte ähnliche Werte wie VeraCrypt erreichen.

Testsystem war eine systemverschlüsselte Samsung SSD 850 EVO 500GB unter Win10 als einziges Laufwerk im PC mit einem übertakteten Intel Core i5-4670K.
 

Anhänge

  • Bench.PNG
    Bench.PNG
    64,9 KB · Aufrufe: 686
Zuletzt bearbeitet:
@/root
Werde auf deinen Mist nicht mehr eingehen, man sieht immer wieder in deinen Kommentaren, du hast Null Argumente, nichts verstanden und basht nur sinnlos umher. Backdoor in Opensource, benutzt dann Windows - Ich lach mich weg...

@Bob.Dig
Welche Verschlüsselungsalgorhytmus? Key? Volumen? Fehlende Infos, also sagt nichts aus.
Und wie du schon selber sagst, die paar MB machen kaum Unterschied.
Frage mich trotzdem wie die Werte zustande kommen, siehe mein Screen.
 
Bob.Dig schrieb:
die man auch fühlen kann, je nachdem wie sensibel man ist.
Was soll denn das für ein Mist sein? Wie Sensibel man ist?
Ergänzung ()

Bob.Dig schrieb:
Du bist ein schlechter Verlierer. ;)
Du hattest nicht mal eine Ahnung, das Veracrypt GPT unterstützt, was willst du eigentlich?
Kommst mit irgendwelchen nichtssagenden Screens und erzählst was total widersprüchiges und von Sensibelität, als wäre Performance reine Gefühlssache....

Nie im Leben würdest du den unterschied schätzen können, aber laber ruhig weiter.
 
  • Gefällt mir
Reaktionen: NJay
GGG107 schrieb:
Du hattest nicht mal eine Ahnung, das Veracrypt GPT unterstützt, was willst du eigentlich?
Das ist ja auch relativ neu bei der Systemverschlüsselung und für diese Info habe ich dir schon gedankt. Außerdem habe ich mir wegen dir den Aufwand gemacht und erneut gebencht. Und es hat sich nichts geändert.
Dank mir später, dass Du auch was gelernt hast auch wenn es dir noch schwer fällt.
 
Für was bedanken? Habe ich dich darum gebeten? Neu ist da auch nichts. Aber das Thema hatten wir schon mal. Also hier dasselbe, du bist einfach ein Dummschwätzer, benutze endlich Google und spar dir dein Zitieren usw.
 
GGG107 schrieb:
@/root
Werde auf deinen Mist nicht mehr eingehen, man sieht immer wieder in deinen Kommentaren, du hast Null Argumente, nichts verstanden und basht nur sinnlos umher.

Könntest auch einfach ein sachliches Gegenargument bringen anstatt rumzuflennen.
Windows Sourcecode (inkl. Bitlocker) kann übrigens auch eingesehen werden z.b. durch das Government Security Program (GSP)
 
ed25519 schrieb:
PSID-Revert? Habs hier mal hochgeladen, Samsung gibt es nicht raus:

https://files.fm/u/72d3gh6u

https://ufile.io/fp7v6

https://www.file-upload.net/download-13384311/PSID_revert.zip.html

Kannst du aus dem laufendem System machen, löscht aber sofort die ganze SSD, also Achtung!

Dieses Tool hatte ich auch benutzt, NVMe 960EVO ließ sich nicht zurücksetzen, erhielt nur Fehlermeldung. Erinnere mich, dass kein blabla Laufwerk gefunden wurde oder so ähnlich. Vielleicht hat Samsung ja etwas in der Firmware geändert, um nicht auffindbar zu sein.

Evtl. habe ich auch einen Fehler gemacht; wie gesagt so richtig geschnallt habe ich nicht was ich da mache. Daten hat s eh nicht durch versuche bzw. wäre wurscht, trotzdem danke für den Hinweis.

Wenn ich mal wieder die Muse habe, berichte ich nochmal inkl. der Fehlermeldung.
 
Schade, ja, ich habs nur mit der 850 Sata damals probiert, ev. gibt es eine neue Version für nvme. Eigentlich war es wirklich nur PSID eingeben, ne Sekunde oder so warten und weg war alles.
 
  • Gefällt mir
Reaktionen: Palemooner
Bob.Dig schrieb:
Äh ja das war hier schon der Stand...
Ok, sorry. Ich bezog mich auf NVMe SSDs bei dem das mir verlinkte PSID nicht ging, Neueres gibt es wohl nicht, außer die anderen dort erwähnten Programme, die ich nicht kenne bzw. kannte.
 
Zurücksetzen geht, hab bei meiner NVMe 960 dafür folgendes Tool https://github.com/Drive-Trust-Alliance/sedutil/wiki/Executable-Distributions in der Rescue Variante verwendet. Muss aber zugeben, dass das schon n halbes Jahr her ist - genaue vorgehensweise weiß ich also nicht mehr. In Samsung Magnician war die rechte Box (Encrypted Drive?) wieder im Urzustand und theoretisch wieder aktivierbar. Hintergrund: Wollte ursprünglich die NVMe 960 als System-Laufwerk mit BitLocker im Hardwaremodus nutzen... ging aber einfach nicht und hab mich von der Box ebenfalls zu sehr belästigt gefühlt. XD
 
Zurück
Oben