SSD mit TrueCrypt verschlüsseln? Schädlich?

ace-drink

Lt. Commander
Registriert
Juni 2008
Beiträge
1.291
Hi

Also ich hab ne Intel CPU mit AES Beschleunigung, von daher ist der Faktor, dass es durch die On the fly encryption bremst zu vernachlässigen.

Möchte die Sicherheit unterwegs nicht missen.

Also hatte erst ne Vertex 2 welche mir aber einfach so verreckt ist. Bei der meinte ein OCZ Mitarbeiter in deren US Forum, dass aufgrund der Controllertechnik Sandforce gerne komprimbierbare Daten hat und eine verschlüsselte SSD für den Controller solche gar nicht mehr liefern würde und daher der Flash burn wesentlich höher wäre. Da die Sandforce laut OCZ auch genau wegen der Komprimierung nur MLC haben, der 5000 und nicht 10000 mal gelöscht und beschrieben werden kann, sei daher von der Nutzung einer Vollverschlüsselung eher abzusehen.

Ok. War mal ne interessante Auskunft von denen aber nun hab ich eine C300, welche sich um Zufallsdaten oder Komprimierung nen feuchten Dreck kümmert und einfach tut wie sie soll. Genau wie vorher meine X25.

Spricht bei diesen SSD etwas gegen eine Verschlüsselung? Bringt das die Garbage Collection oder Trim aus dem Tritt?

Wenn jemand was dazu weiss als her damit :-)
 
AW: SSD mit Rue Crypt verschlüsseln? Schädlich?

TRIM geht:
http://www.truecrypt.org/docs/?s=trim-operation

Aber auf Kosten der Abstreitbarkeit. Das bedeutet: Wenn Du TRIM verwendest, dann schützt Dich die verschlüsselte SSD zuverlässig davor, dass im Falle von Diebstahl oder Verlust der Inhalt der SSD anderen Leuten bekannt wird.

Wenn Du allerdings derjenige bist, der die letzten Wiki-Leaks Dokumente weitergegeben hat, dann würde ich TRIM nicht verwenden. Denn mit Water Boarding würde man Dir ggf. das Passwort für die Hidden Partition entlocken, dessen Existenz Du ohne TRIM abgestritten hast.

Auch mit Hardware AES hast mit TrueCrypt einen Performance Impact. Und bei einer SSD ist der relativ hoch:
http://www.tomshardware.de/truecrypt-verschlusselung-aes,testberichte-240679-6.html
Auf TRIM kommt's dann so sehr auch nicht mehr drauf an. Also zieh' den Performance Impact ohne TRIM auch nochmal ab.

Datensicherheit kost' halt etwas. Aber deutlich schneller als eine HDD bist natürlich trotzdem.
 
Zuletzt bearbeitet:
Hi auch,

ich habe selber einen Q9450 (also ohne irgendwelche Beschleunigungen) und verwende seit nunmehr über einem Jahr Truecrypt mit einer GSkill Falcon SSD. Habe keinen merklichen Performanceverlust. Subjektiv ist das Ding einfach irre schnell, objektiv...interessierts mich nicht :)

Hatte bisher nicht ein Problem damit.

VG,
Mad
 
Thx

Das mit dem Trim ist ja interessant aber plausable deniability brauch ich net. Mir geht es um den Schutz von Privaten wie auch Firmendaten im Falle eines Verlustes oder Diebstahls.
Daher werde ich einfach mal encrypten und schaun was dann noch geht vom Speed. Aber die Zugriffszeit sollte ja weiter nen Riesenunterschied machen zu den elend lahmen Notebookplatten
 
Hallo,

ich hole den Thread hervor, da ich mir diese Frage auch stelle.
Ich habe mich damit beschäftigt, las auch schon, dass man nicht die komplette Festplatte verschlüsseln soll sondern einen Bereich X an GB frei lassen soll für defekte Bereiche?

Thorsten
 
Wenn dich schon ein einziger "geklauter" datenblock den kopf kosten kann, ja.
Ansonsten ist das für normale menschen sowieso unwichtig.
Wenn es sich nicht gerade um industriespionage handelt reicht auch das einfache ATA passwort. Das spart alle sorgen um verschlüsselung, ordinäre diebe interessieren sich sowieso nicht für die daten.
 
Soso, um Kipo also, na dann verkriech dich mal besser schnell ;)

Die polizei hat ganz andere mittel um an deine daten zu kommen, wenn sie das unbedingt wollen. Da nützt keine verschlüsselung der welt was.
 
weil die ermittler bockmist gebaut haben, oder die rechtliche grundlage für keylogger/kameras/trojaner/folter fehlte.
 
Hi,

Die polizei hat ganz andere mittel um an deine daten zu kommen, wenn sie das unbedingt wollen. Da nützt keine verschlüsselung der welt was.

Ich wage zu bezweifeln dass die Polizei die Mittel, Kapazitäten und Gelder hat eine Verschlüsselung wie z.B. AES in absehbarer Zeit zu knacken. Daher => Aussage "da nützt keine Verschlüsselung der Welt was" ist schlicht falsch. Das hat auch nichts mit "Bockmist" zu tun. Lese dich in die Grundlagen von AES ein und du verstehst vielleicht warum.

VG,
Mad
 
ace-drink schrieb:
Also hatte erst ne Vertex 2 welche mir aber einfach so verreckt ist. Bei der meinte ein OCZ Mitarbeiter in deren US Forum, dass aufgrund der Controllertechnik Sandforce gerne komprimbierbare Daten hat und eine verschlüsselte SSD für den Controller solche gar nicht mehr liefern würde und daher der Flash burn wesentlich höher wäre. Da die Sandforce laut OCZ auch genau wegen der Komprimierung nur MLC haben, der 5000 und nicht 10000 mal gelöscht und beschrieben werden kann, sei daher von der Nutzung einer Vollverschlüsselung eher abzusehen.

Inhaltlich ist das korrekt, bis auf den Punkt mit der Verschlüsselung. Dazu findest Du hier im Forum schon einige Threads, auch worauf man achten sollte, dann kannst Du auch mit einer Vertex 2 Verschlüsseln.

Wenn Du große Mediendateien in einer aktuellen Kodierung auf deine Festplatte speicherst, kann da auch der Sandforce nicht mehr viel komprimieren und zum Thema totschreiben gibts hier auch schon einige Threads, die das ehr unwahrscheinlich erscheinen lassen.. Wie lange hattest Du die Platte denn? Ich würd mich damit nicht abspeisen lassen.

Viele Grüße
Winni

edit: sorry, hab übersehen dass das Originalpost bereits so alt ist
 
Zuletzt bearbeitet:
"...'selig sind die armen' im geiste..."

Madman1209 schrieb:
Ich wage zu bezweifeln dass die Polizei die Mittel hat AES in absehbarer Zeit zu knacken.

Der witz ist ja dass die verschlüsselung selbst gar nicht beachtet, geschweige denn geknackt wird :rolleyes:

ein hardware-keylogger zeichnet das passwort der pre-boot authentifizierung auf.
eine kamera ebenso.
(auch eine antenne mit entsprechendem know-how kann das, wenn auch recht aufwändig)
ein trojaner läuft auf dem bereits laufenden system, das allermeistens eine transparente verschlüsselung hat.

jedes der szenarien funktioniert völlig unbeeindruckt von irgendeiner (gängigen) verschlüsselung und wurde auch schon durchgeführt, auch von polizeibehörden.

natürlich wird die polizei (hoffe ich doch) den aufwand nicht treiben, weil jemand ein paar songs raubmordkinderschändterrorkopiert hat. aber ab einer bestimmten haben-wollen-schwelle sind keine daten sicher.
genauso wenig wie folter in westlichen selbternannten "rechtsstaaten" ausgeschlossen ist, man suche nach "Gäfgen, von Metzler, Folter" oder "Guantanamo, Kurnaz, Folter" oder ...

find ich ja alles auch nicht toll, aber wir sind hier nicht bei "wünsch dir was", sondern bei "so isses." :lol:
 
Hi,

ich will mich in diesem Thread - in dem es eigentlich um die SSD's gehen sollte - nicht mehr länger OT bewegen, aber kurz noch zur Richtigstellung:

1. Wir sind - allen Unkenrufen und "Ungläubigen" zum Trotz - ein Rechtsstaat. PUNKT. In diesem Rechtsstaat gibt es das sogenannte Beweismethodenverbot. Folter und andere Mittel sind ausdrücklich VERBOTEN und Beweise, die auf diese Weise gewonnen wurden sind NICHT im Strafprozess zulässig (siehe Strafprozessordnung).
2. Es gibt KEINEN Erstverdacht, genauso ist die Wohnung nach wie vor unverletzlich (siehe GG Art.13).

Folgerung: Es muss über eine Software Zugang verschafft werden. Ich halte es für (beinahe) ausgeschlossen, dass etwas an einer gut konfigurierten Firewall einfach so vorbeimaschiert, selbst wenn die besten Programmierer drangesessen sind. Ich denke, es ging hier auch nicht um Daten, die geheimdienstlich relevant sind - diese haben sowieso auf einem Computer mit Internetzugang nichts, aber auch GAR NICHTS verloren. Genau für diesen Grund nutzt man abgeschottete Inselsysteme. Alles andere lässt sich mit sehr hoher Wahrscheinlichkeit ausschließen.

Mehr will ich dazu nicht mehr sagen.

VG,
Mad
 
Hallo Leute !
Entschuldigt dass ich diesen alten Thread nochmal ausgrabe, aber ein Thema wurde hier nicht behandelt:

Das Voll-Crypting für eine SSD schädlich sei habe ich schon öfter gelesen.
Desshalb möchte ich auf meiner 60GB SSD einen 1GB HiddenContainer erstellen, in dem Firefox und Chrome als portable laufen.

Meine Fragen:
1: Sind Hidden-Container / Container genau so schädlich für SSDs? Es ist zwar nur 1GB von 60GB aber er wird viel genutzt werden, da dort die Browser drauf sind.
2: Wieso kann ich mit TRIM einen Hidden-Container nicht verleugnen?

Danke für eure Hilfe !
 
Volle Encryption ist bei einer Sandforce SSD etwas schädlicher, als normale Daten, da der Controller nicht mehr komprimieren kann, und daher die Write Amplifictation etwas höher ausfällt. Bei SSDs mit anderen Controllern, die nicht so von Kompression abhängig sind, dürfte der Unterschied gegen Null sein.

Allerdings sollte man bei Vollverschlüsselung immer 20% des Laufwerks unpartitioniert lassen, weil jeder verschlüsselte Bereich, auch wenn keine Daten drauf liegen, für den Controller "voll" ist, und damit kann die Garbage Collection und TRIM nicht mehr arbeiten, wenn jede Zelle belegt ist.
 
Ok danke !
Aber der Hidden-Container von 1-2GB: Sehr schädlich, etwas schädlich, kaum schädlich oder garnicht schädlich für die SSD, vorallem die Lebensdauer?
 
Zurück
Oben