Samsung - Hardwareverschlüsselung deaktivieren

Dabei seit
Juli 2010
Beiträge
600
#1
Hallo,

habe die neueste Magician Software installiert, aber ich finde nirgends den Punkt zum Deaktivieren der Hardware-Verschlüsselung. Es handelt sich um 840 Pro Laufwerke. In den Dokus steht nichts. Lt. Testberichte muss man die HW-Verschlüsselung deaktiveren können. Nur wo und wie?
 
Dabei seit
Jan. 2011
Beiträge
12.398
#2
wieso kauft man sonst eine 840 PRO wenn du die SSD nicht verschlüsseln willst? ;)

Die Verschlüsselung erfolgt separat über das OS oder eine SW und ist nicht standardmäßig aktiv
 
Zuletzt bearbeitet:
Dabei seit
Apr. 2004
Beiträge
977
#3
Die 840 pro nutzt wie viele andere SSDs intern einen AES encryption algorithmus, um die Daten zufällig über die Speicherzellen zu verteilen (wear levelling). Das kann man weder aktivieren noch deaktivieren. Es ist teil der Basisfunktionalität. Die Verschlüsselung erfolgt eben nicht seperat über das OS oder Software sondern direkt in der SSD.

Mit einem geeigneten BIOS, das ATA security unterstützt, kann man einen eigenes Passwort verwenden, das man dann vor dem boot eingeben muss. Erst dann kann auf die Daten auf der Festplatte zugegriffen werden. Verwendet man aber keinen eigenes Passwort bzw hat kein geeignetes BIOS, sind die Daten zwar trotzdem verschlüsselt auf den Speicherchips abgelegt, aber es kann jeder einfach über den Controller darauf zugreifen. Dann sind die Daten also defakto nicht veschlüsselt (zumindest nicht in dem Sinn, dass niemand darauf zugreifen kann).

Du musst in jedem Fall nichts deaktivieren. Willst du deine Daten sicher speichern, brauchst du aber ein entsprechendes BIOS. Manche Notebooks können das, viele Desktop Mainboards leider nicht. Und es ist fast unmöglich herauszufinden, welches das kann.

lg
Lion
Lion
 
Zuletzt bearbeitet:

Holt

Fleet Admiral
Dabei seit
Mai 2010
Beiträge
45.178
#4
Die 840 pro nutzt wie viele andere SSDs intern einen AES encryption algorithmus, um die Daten zufällig über die Speicherzellen zu verteilen (wear levelling).
Da bringst Du aber was durcheinander, denn die AES Verschlüsselung hat nichts mit der Verteilung der Daten auf die NANDs und damit dem Wear-Leveling zu tun. Es geht darum, die Daten zu verschlüsseln.
Willst du deine Daten sicher speichern, brauchst du aber ein entsprechendes BIOS.
Wenn ich das richtig verstanden habe, dann hat er das gemacht und möchte es wieder rückgängig machen und braucht dabei Hilfe. Wie das geht, kann ich aber auch nicht sagen.
 
Dabei seit
Jan. 2011
Beiträge
680
#5
Die 840 pro nutzt wie viele andere SSDs intern einen AES encryption algorithmus, um die Daten zufällig über die Speicherzellen zu verteilen (wear levelling). Das kann man weder aktivieren noch deaktivieren. Es ist teil der Basisfunktionalität. Die Verschlüsselung erfolgt eben nicht seperat über das OS oder Software sondern direkt in der SSD.

Mit einem geeigneten BIOS, das ATA security unterstützt, kann man einen eigenes Passwort verwenden, das man dann vor dem boot eingeben muss. Erst dann kann auf die Daten auf der Festplatte zugegriffen werden. Verwendet man aber keinen eigenes Passwort bzw hat kein geeignetes BIOS, sind die Daten zwar trotzdem verschlüsselt auf den Speicherchips abgelegt, aber es kann jeder einfach über den Controller darauf zugreifen. Dann sind die Daten also defakto nicht veschlüsselt (zumindest nicht in dem Sinn, dass niemand darauf zugreifen kann).

Du musst in jedem Fall nichts deaktivieren. Willst du deine Daten sicher speichern, brauchst du aber ein entsprechendes BIOS. Manche Notebooks können das, viele Desktop Mainboards leider nicht. Und es ist fast unmöglich herauszufinden, welches das kann.

lg
Lion
Lion
Hallo,

also das was Du hier beschreibst hat nichts mit Verschlüsselung zu tun. Verteiltes schreiben macht jede SSD um die Zellen gleichmäßig zu nutzen. Und ein PW kann jeder im Mainboard Bios setzen. Die SSD eigene AES Verschlüsselung, was nur wenige können, ist was anderes.
 
Dabei seit
Apr. 2004
Beiträge
977
#6
@Holt
Ich habmal irgendwo gelesen, dass der AES algorythmus quasi als nebeneffekt für das wear levelling eingesetzt wird, da er schöne zufallsdaten erzeugt und das für die zufällige verteilung auf die zellen verwendet wird. aber ich kann den artikel nicht mehr finden und bin mir jetzt auch nicht mehr 100% sicher. würde aber erklären, warum die AES Verschlüsslung immer aktiv ist, obwohl das ja Rechenzeit kostet und es solange kein anderes PW als der Masterkey gesetzt ist gar nichts bringt. Aber letzlich hier völlig nebensächlich.

Und wenn der TE nicht mal weiß, wo man die encryption "aktiviert" und die PW verwaltet, wird er sie auch nicht aktiviert haben.

@BaserDevil
Bitte beschäftige dich erst mal damit oder lies richtig, was ich schreibe. Das hat nichts mit dem BIOS Passwort zu tun. Hier geht es um das setzen eines ATA Passworts. Das ist ein Teil von ATA Security... Oder wie glaubst du funktioniert der pre-boot-auth? Die Keyverwaltung passiert im BIOS und das muss es unterstützen. Es darf sogar aus Sicherheitsgründen nur so sein, denn sonst könnte ein Angreifer/Virus einfach ein nichtgesetzes PW setzten und damit die Daten auf dem Datenträger unbrauchbar machen.

Wie das aussieht, sieht man zB hier:
http://www.hgst.com/tech/techlib.nsf/techdocs/F08FCD6C41A7A3FF8625735400620E6A/$file/HowToGuide_BulkDataEncryption_final.pdf

ATA Security kann übrigens fast jede Platte, selbst wenn die Daten am Ende gar nicht verschlüsselt abgelegt werden. Komplizierte Sache das.

Hier ein interessanter Artikel generell dazu:
http://www.canadatechblog.com/2011/01/27/sandforce-ssd-encryption-demystified
 

Holt

Fleet Admiral
Dabei seit
Mai 2010
Beiträge
45.178
#7
StuffedLion, irgendwo im Netz kann man jeden Schwachsinn finden, deshalb steht ja auch in meiner Signatur, was da eben steht.
 
Top