News Kingston KC600: SATA-SSD mit Verschlüsselung und 5 Jahren Garantie

MichaG

Redakteur
Teammitglied
Dabei seit
Juli 2010
Beiträge
8.636
Die SSD-Neuvorstellungen sind in diesem Jahr von PCIe-Modellen mit NVMe bestimmt. Doch bei Kingston gibt es auch einen Neuzugang mit klassischem SATA-Anschluss. Die KC600-Serie setzt auf einen SMI-Controller, 3D-TLC-NAND, eine Datenverschlüsselung und fünf Jahre Garantie. Die Modelle reichen von 256 GB bis 2 TB Speicherplatz.

Zur News: Kingston KC600: SATA-SSD mit Verschlüsselung und 5 Jahren Garantie
 

davidnet

Lt. Junior Grade
Dabei seit
Jan. 2012
Beiträge
265
Und die macht Hardwareverschlüsselung besser als die anderen SSDs die kürzlich in den News waren und Schwachstellen hatten?
 

Killer1980

Commander
Dabei seit
Feb. 2006
Beiträge
2.163
Kingston ssds waren bisher vom Preis her oft günstig zu bekommen. Die Datenangaben sind auf guten Niveau und wenn die bei irgendwelchen Sales auftauchen, Wo sie sich vom crusial oder Samsung absetzen können, wird das mit Sicherheit ne interessante Alternative.
 

Wattwanderer

Commodore
Dabei seit
Juni 2005
Beiträge
4.303
Vor kurzem geisterte ja die Schlagzeile durch die Gegend, Microsoft vertraut die Verschlüsselung der Hersteller nicht. Kann man die Verschlüsselung dennoch nutzen?

Wie gut ist eigentlich die Verschlüsselung. Ich bin erst vor kurzem nur wegen zu langsamer Verschlüsselung von 5 W CPU auf 15 W gewechselt. Nun gibt es da Reserven aber begeistert bin ich nach wie vor nicht. Dennoch rede ich von 20 MBytes/s bzw. 50 MBytes/s. Für eine SSD müsste es ja bei 550 MBytes/s sein? Das ganze ohne den Stromverbrauch zu erhöhen?
 

deo

Vice Admiral
Dabei seit
Okt. 2005
Beiträge
7.152
Meine erste SSD ist von Kingston und ist seit 2011 im Einsatz. Das war die erste SSD, bei der 1GB unter 1€ kostete.
https://www.computerbase.de/2011-08/ssd-preise-fallen-auf-1-euro-pro-gigabyte/
Die hat ein Metallgehäuse und ist deutlich schwerer als die aktuellen 2,5" SSD, die im Plastikgehäuse daherkommen, in dem nur ein kleiner Teil mit der eigentlichen SSD belegt ist.
Ich würde mir keine KC600 kaufen, sondern die MX500.
 

Termy

Lt. Commander
Dabei seit
Mai 2007
Beiträge
1.105
Und die macht Hardwareverschlüsselung besser als die anderen SSDs die kürzlich in den News waren und Schwachstellen hatten?
Je nach Anforderungsprofil würde ich generell nicht auf nicht-auditierte/auditierbare Verschlüsselungsimplementationen setzen.
Auch hier wüsste ich nicht, warum man einem SSD-Hersteller vertrauen sollte, ausser man hat eine extremst schwache CPU.
Interessant könnte das ggf. bei PCIe4-SSDs werden - mein 3800x schafft im cryptsetup bench aes-xts "nur" ca. 2.2GB/s.
Allerdings dürfte ein entsprechend starker Chip, der mehr schafft die Abwärmeprobleme bei m2-ssds nur noch verschärfen und auch nicht allzu billig sein...

Ich bleibe also erstmal bei LUKS :D
 

MichaG

Redakteur
Ersteller dieses Themas
Teammitglied
Dabei seit
Juli 2010
Beiträge
8.636
Artikel-Update: Ein erster Test der Kingston KC600 bestätigt den Einsatz von Microns 96-Layer-TLC-NAND sowie DDR3-Cache. In den Benchmarks liegt die KC600 insgesamt nur knapp hinter Crucial MX500 und Samsung 860 Evo. Am Ende ist der Preis der größte Kritikpunkt der Tester von Hardware.info, denn mit rund 130 Euro sei das 1-TB-Modell vergleichsweise teuer. Allerdings sollte nicht vorschnell geurteilt werden, denn erfahrungsgemäß werden die UVP der Hersteller erst bei breiter Verfügbarkeit deutlich unterboten.
 

Pitt_G.

Vice Admiral
Dabei seit
Aug. 2007
Beiträge
6.927
Zu spät Bitlocker verschlüsselt nicht mehr in Hardware
 

Zero_Point

Lt. Commander
Dabei seit
Feb. 2017
Beiträge
1.550
...denn mit rund 130 Euro sei das 1-TB-Modell vergleichsweise teuer. Allerdings sollte nicht vorschnell geurteilt werden, denn erfahrungsgemäß werden die UVP der Hersteller erst bei breiter Verfügbarkeit deutlich unterboten.
Da muss der Preis aber um 50€ sinken, damit die interessant wird. Für 100€ bekommt man eine gute Crucial oder Samsung, die ich einer Kingston bei vergleichbarem Preis immer vorziehen würde. Und auch eine Crucial oder Samsung ist ab und an reduziert.
 

Holt

Fleet Admiral
Dabei seit
Mai 2010
Beiträge
53.623
Vor kurzem geisterte ja die Schlagzeile durch die Gegend, Microsoft vertraut die Verschlüsselung der Hersteller nicht. Kann man die Verschlüsselung dennoch nutzen?
Ja, lies doch mal die News genau, die besagt nur, dass Bitlocker wegen der möglichen Schwächen bei der HW Verschlüsselung diese nicht mehr per Default aktiviert. Bisher war es so, dass wenn die SSD die HW Verschlüsselung unterstützt, diese in der Defaulteinstellung auch genutzt wird. Diese Voreinstellung hat sich geändert, ab jetzt muss man dann die HW Verschlüsselung explizit auswählen, wenn man diese nutzen möchte.
Zu spät Bitlocker verschlüsselt nicht mehr in Hardware
Nur per Defaulteinstellung!

Schon traurig wie schlecht die Informationen zu dem Thema verstanden wurden bzw. nach so kurzer Zeit noch in Erinnerung sind.
 

Pitt_G.

Vice Admiral
Dabei seit
Aug. 2007
Beiträge
6.927
@Holt sicher? Hatte das so gelesen, dass man ganz von wegging mit einem der letzten MS Patches, da ja fast alle CPUs , bis auf meine Okdtimer, AES in Hardware machen .
 

Holt

Fleet Admiral
Dabei seit
Mai 2010
Beiträge
53.623
Du bist auf dem falschen Dampfer: Es geht nicht um die CPU Befehle, sondern darum die Verschlüsselung per TCG Opal 2.0 dem Controller der SSD zu überlassen, statt sie auf der CPU auszuführen.
 

tox1c90

Lieutenant
Dabei seit
März 2007
Beiträge
771
Start -> Ausführen -> gpedit.msc -> Computerkonfiguration -> Administrative Vorlagen -> Windows-Komponenten -> BitLocker-Laufwerkverschlüsselung

Und dort dann folgendes aktivieren:

Betriebssystemlaufwerke -> "Verwendung der hardwarebasierten Verschlüsselung für Betriebssystemlaufwerke konfigurieren"

und das gleiche unter Festplattenlaufwerke für sekundäre Laufwerke/Partitionen. Das sorgt dafür, dass Hardwareverschlüsselung wieder priorisiert wird. Wer sich eine fälschlicherweise Aktivierung von Softwareverschlüsselung ersparen will, macht in der Richtlinie noch den Haken "Softwarebasierte Verschlüsselung von BitLocker verwenden, wenn keine hardwarebasierte Verschlüsselung verfügbar ist" raus.

Diese Sicherheitslücken betrafen auch nur bestimmte ältere SSDs und von denen nicht alle in gleichem Maße. Die aktuellen Serien wie z.B. Samsung 860 Evo sowie Crucial MX500 sowie alle verfügbaren NVMe-SSDs mit entsprechendem Support sind von keiner der bekannten Lücken betroffen und können Stand jetzt bedenkenlos auch mit Hardwareverschlüsselung verwendet werden.
Ergänzung ()

Auch hier wüsste ich nicht, warum man einem SSD-Hersteller vertrauen sollte, ausser man hat eine extremst schwache CPU.
Interessant könnte das ggf. bei PCIe4-SSDs werden - mein 3800x schafft im cryptsetup bench aes-xts "nur" ca. 2.2GB/s.
Das Problem ist hierbei nicht, dass moderne CPUs es nicht schaffen würden, auch mit Verschlüsselung die maximale Datenrate zu halten, sondern dass die CPUs damit dann auch wirklich dicht sind. Wenn du auf eine moderne NVMe-SSD mit 3,5GB/s softwareverschlüsselt schreibst, packt das eine aktuelle CPU zwar, aber die Auslastung kann dann auch mal auf ~80% hochgehen. Das macht nix, wenn die CPU grad sonst nix zu tun hat. Aber wenn du den NVMe-Speicher in Zusammenhang mit etwas Rechenintensivem verwendest, z.B. Videoencoding, das dir deine CPU auch so schon zu fast 100% zuballert, ist es dann Essig mit gleichzeitig 3,5GB/s softwareverschlüsseln.

Hardwareverschlüsselung dient eigtl. einzig und allein dem Zweck, die Performance des Laufwerks trotz Verschlüsselung auch bei anderweitig vorhandener starker CPU-Last des Rechners oben halten zu können. Der IDLE-Zustand spielt bei der Betrachtung keine große Rolle.
 
Zuletzt bearbeitet:

Holt

Fleet Admiral
Dabei seit
Mai 2010
Beiträge
53.623
Diese Sicherheitslücken betrafen auch nur bestimmte ältere SSDs und von denen nicht alle in gleichem Maße.
Es wurden aber auch nur SSD von Crucial und Samsung untersucht, wie es bei denen anderer Anbieter aussieht, kann man nicht sagen, aber wenn schon der Marktführer und ein weiterer der große Player es nicht schaffen die Sicherheitsfunktionen immer korrekt zu implementieren, wird es bei den anderen auch nicht besser aussehen.
Da wäre ich mir keineswegs so sicher, weil siehe oben.
können Stand jetzt bedenkenlos auch mit Hardwareverschlüsselung verwendet werden.
Der Empfehlung würde ich mich nicht anschließen, weil eben nicht alle getestet wurden und weil auch so ein Test nicht beweist, dass es keine Backdoors gibt. Die Frage ist eben immer, wozu man die Verschlüsselung will. Die schützt ja nicht gegen das Ausspionieren, dies passiert meist mit Schadsoftware, sondern nur dagegen das jemand der physikalischen Zugriff auf den Datenträger hat, auch an die Daten kommt, nicht mehr aber auch nicht weniger. Also ist die Frage, gegen wessen Zugriff man sich schützen möchte.

Gegen Freunde, Verwandte, WG-Mitbewohner dürfte es kaum nötig sein sich Sorgen um Sicherheitslücken zu machen, außer wenn es eine Hacker-WG ist, werden die kaum in der Lage sein diese auszunutzen und außerdem sollte man sich überlegen ob man nicht umzieht, wenn man befürchten müsste das jemand von denen dies machen würde, wenn er es könnte.

Gegen den Hersteller, sollte ein Garantiefall eintreten? Da würde ich entweder dem Hersteller vertrauen das er kein Interesse an Kundendaten hat und diese löscht, sollte er die SSD reparieren können oder muss fürchten, dass der Hersteller noch eine Backdoor kennt und an die Daten auf allen von ihm gefertigten SSD kommen kann.

Gegen die Staatsgewalt oder Geheimdienste: Vergiss es und ändere deinen Lebensstil.
Das Problem ist hierbei nicht, dass moderne CPUs es nicht schaffen würden, auch mit Verschlüsselung die maximale Datenrate zu halten, sondern dass die CPUs damit dann auch wirklich dicht sind.
Nein, zwar können die CPUs mehr Datendurchsatz schaffen als SSDs, die würden damit also nicht "dicht" sein und wird morgen sicher mehr als Einer kommen der das anhand seiner schnellen CPU zeigt. Der Grund warum eine Softwareverschlüsselung immer Leistung kostet ist, dass dies eben immer ein weiterer Schritt ist, die Daten müssen erst gelesen werden, bevor sie entschlüsselt werden können und beim Schreiben müssen sie eben auch erst verschlüsselt werden, bevor sie geschrieben werden können.

Damit erhöht sich also die Latenz und nun ist die Frage was der Hersteller der Verschlüsselungssoftware macht, ob er also wartet bis die ganzen Daten, bei AHCI können dies pro Zugriff bis zu 2^32 LBAs sein, was bei 512 Byte pro LBA dann 32MB sind, dann steigt die Latenz auch entsprechend. Oder er will die Latenz nicht stark steigen lassen, dann bricht er die Zugriffe in mehrere kurze Zugriffe auf, HDDs erreichen bereits bei 64k pro Zugriff ungefähr ihre maximalen Transferraten, SATA SSDs oft erst bei 256 oderr 512 Byte und für NVMe SSDs können auch 2MB oder 4MB noch zu wenig sein. Wenn die Verschlüsselungsoftware sowas macht, wovon man direkt ja nichts merkt, dann fällt der maximale Durchsatz wegen der kürzeren Zugriffe viel mehr als wegen der Zeit die die CPU zum Verschlüsseln braucht.
 

tox1c90

Lieutenant
Dabei seit
März 2007
Beiträge
771
Nein, zwar können die CPUs mehr Datendurchsatz schaffen als SSDs, die würden damit also nicht "dicht" sein und wird morgen sicher mehr als Einer kommen der das anhand seiner schnellen CPU zeigt. Der Grund warum eine Softwareverschlüsselung immer Leistung kostet ist, dass dies eben immer ein weiterer Schritt ist, die Daten müssen erst gelesen werden, bevor sie entschlüsselt werden können und beim Schreiben müssen sie eben auch erst verschlüsselt werden, bevor sie geschrieben werden können.
Ich kann dir das gerne auch an meiner schnellen CPU zeigen. Intel i7 8700K, Samsung 970 Evo (NVMe). CrystalDiskMark beim Schreiben mit aktivierter Bitlocker-Softwareverschlüsselung, Auslastung des 8700K bei etwa ~50-80%.
Mach ich irgendein Programm währenddessen auf bricht die Datenrate im Benchmark ein.
 

Holt

Fleet Admiral
Dabei seit
Mai 2010
Beiträge
53.623
Du weißt aber auch wie viele parallele Zugriffe CrystalDiskMark erzeugt und auch mit wie vielen Threads es teils arbeitet? Dies hilft natürlich die Transferraten hoch zu halten, ist aber für Heimanwender nicht realistisch, wo schon 4 parallele Zugriffe viel sind.
 
Top