Intel i7 2600k mit AES-NI +SSD+TruCrypt Komplettverschlüsselung?

ynfinity

Lt. Commander
Registriert
Jan. 2006
Beiträge
1.776
Moin,

ich hab mir gestern das Gigabyte GA-P67A-UD4 mit 2x GeIL Value Plus DIMM Kit 8GB PC3-10667U CL9-9-9-24 bestellt. Am Montag bestelle ich dann, wenn verfügbar, einen Intel Core i7-2600K der ja AES-NI besitzt und somit AES verschlüsselung stark beschleunigt.
Daher wollte ich mein komplettes System (KEINE Diskussion über Sinn oder Unsinn an dieser Stelle erwünscht) mit TrueCrypt verschlüsseln, das das ja wohl Performance technisch nicht wirklich spürbar sein wird.
Die Frage ist wie das die SSD verkraftet (von der Schreibrate her), da sie dann ja immer komplett "belegt" ist!
SSD siehe Signatur!
 
TC schreibt bei der Kompettverschlüsselung die komplette SSD zu. Ja, das wird sicher etwas Leistung kosten.
Verkraften wird sie das sicher.
 
Ich glaube gehört zu haben, das eine SSD Probleme macht, wenn sie komplett beschrieben wird. Bitte korrigiert mich, wenn ich hier falsch liege.

Deswegen würde ich bei der Partitionierung einfach am Ende der SSD ein paar GB unpartitioniert lassen.
 
ich hab aber nunmal eine Supertalent von Oktober 2009! Aber 5GB freilassen wäre ne Möglichkeit!
 
Celt!c schrieb:
Mit den neuen Controllern nicht.

Auch mit den neueren Controllern geht das vollständige Beschreiben auf die Lebensdauer der Speicherzellen, da in diesem Fall viel weniger freie Blöcke zur Verfügung stehen und somit die SSD gezwungen wird, weniger geeignete Blöcke zu verwenden. Wenn man sieht, dass die ersten Indilinx-SSDs bereits heute (und z.T. nach gerade mal ein paar TB Host-Writes) die spezifizierte Anzahl an Löschzyklen für die Speicherzellen erreicht haben, so hilft das sicher nicht die Lebensdauer zu verlängern.
 
Hey,

ich war lange Zeit selbst am rechachieren ob meine SSD (Intel X-25M Gen. 2 80GB) es "überlebt" :)
Zuerst einmal, ich kümmer mich wenig um die CPU Usage bzw. das es Leistung kostet, es geht rein um den Faktor "sicher"!

Das vollständige Beschreiben der SSD sollte wie ich es mehrfach im Netz gelesen habe, und durch gepostete Erfahrungswerte von Forenusern, nicht "schädlich" sein.
TC kann ja maximal jeden Blog den es gibt von einer 1 in einer 0 wandeln bzw. umgekehrt! Wenn der Wert schon vorhanden ist passiert nichts, demnach wird bei der Verschlüsselung, also write Zyklen, maximal jede Zelle 1 man verändert.
Einige weniger sicher ein paar mal öfter um Infos abzuspeichern! Allerdings wird keine Zelle mehr als 2 mal beschrieben (TRIM Befehl, wird der "alte" ersetzt wird es an eine Zelle gegeben die noch nicht soviel write Zyklen hatte)!

2 von 10.000 mal ist NICHTS! Und das ist ja einmalig, bedeutet bei den read Zugriffen ist es ja egal, das geht nicht auf die Lifetime.
Also: Ich persönlich werde meinen Laptop nach dem "Erfahrungsgewinn" nun auch Vollverschlüsseln (Systempartition für BootUp Passwort) und diese "Bastelein" Vorschläge (irgendwelche Unpartitionierten Bereiche, deaktivieren von Funktionen, Containererstellung, externe Festplatte etc.) nicht eingehen und das stumpf machen.

Das Maximum ist das sie kaputt geht, davor sollte sich sowieso jeder schützen (egal ob HDD oder SSD) und dann ist halt mal meine erste HDD/SSD kaputt. Entweder sie wird ersetzt (weil Garant auf X- Schreibzyklen, Garantiezeit etc.) oder ich kauf bis dahin eine neue.
Denn 10.000 Schreibzugriffe wird man auch mit TrueCrypt nicht in 2 Jahren schaffen (dü müsstest dazu bei 800 Tagen jeden Tag 125x jede Zelle beschrieben :D

Bei 80GB SSD müsste ich dazu jeden Tag 1 TB Daten schreiben, also "impossible" :)


Gruß
 
DUNnet schrieb:
TC kann ja maximal jeden Blog den es gibt von einer 1 in einer 0 wandeln bzw. umgekehrt! Wenn der Wert schon vorhanden ist passiert nichts, demnach wird bei der Verschlüsselung, also write Zyklen, maximal jede Zelle 1 man verändert.
Einige weniger sicher ein paar mal öfter um Infos abzuspeichern! Allerdings wird keine Zelle mehr als 2 mal beschrieben (TRIM Befehl, wird der "alte" ersetzt wird es an eine Zelle gegeben die noch nicht soviel write Zyklen hatte)!
Da muss ich mal ein bisschen aufräumen, denn ganz stimmt es so nicht. Fakt ist, TrueCrypt schreibt den kompletten Speicherplatz zunächst einmal voll mit Zufallsdaten - dies führt dazu, dass die SSD sämtliche "virtuelle" Sektoren mappen (das heißt im Flash ablegen) muss. Anschließend sind alle Flash-Blöcke, bis auf ein paar wenige Spare-Blöcke (ich weiß nicht, wie viele die unterschiedlichen SSD-Hersteller da haben) mit Daten gefüllt. Du beginnst anschließend Daten auf dein TrueCrypt-Volume zu schreiben. Dabei müssen die betroffenen Sektoren neu geschrieben und das Mapping korrigiert werden. Ist keine Speicherstelle zum Schreiben der Sektoren vorhanden, so muss ein Block gelöscht werden. Diese Auswahl geschieht meist durch eine Formel, welche die Anzahl der Löschzyklen des Blocks und den möglichen Speicherplatzgewinn abwägt. Hat die SSD einen Block, welcher keinerlei gültige Daten mehr enthält (sämtliche virtuelle Sektoren wurden bereits durch erneutes Schreiben dieser oder durch den TRIM-Befehl nutzlos gemacht), so bevorzugt die SSD meist diesen Block und kann diesen einfach löschen. Gibt es keinen solchen Block, so wird meist (außer bei statischem Wear-Leveling) der Block bevorzugt, welcher den größten Speicherplatzgewinn bringt. Anschließend müssen alle noch gültigen Sektoren in diesem Block auf einen neuen Block verschoben werden - und genau hier liegt der Grund für die verstärkte Abnutzung. Es werden hier nämlich deutlich mehr Daten geschrieben, als durch die Host-Writes verursacht sind. Durch den hohen Anteil an statischen Daten (Zufallszahlen) kann die SSD die Blöcke nicht mehr so effizient verwalten, da stets die eigentlich nutzlosen Zufallswerte mitgeschleppt werden müssen. Dies betrifft auch das Wear-Leveling: die Zufallsdaten müssen im Gegensatz zu freien Speicherplatz verschoben werden um eine gleichmäßige Abnutzung der Flash-Zellen zu erreichen.

DUNnet schrieb:
ich war lange Zeit selbst am rechachieren ob meine SSD (Intel X-25M Gen. 2 80GB) es "überlebt"
Wobei es bisher so aussieht, als würde es die Intel viel besser wegstecken als die Indilinx-SSDs. Diese sind teilweise wirklich schon - womöglich auch durch Firmwarefehler - bei durchschnittlich 10000 Löschzyklen angekommen und das sogar häufig bei unter 5TB Host-Writes.
 
Zurück
Oben