SSD unsicherer als HDD? O.o

Ich bezweifel, dass die ICs ihre Leistung 60 Jahre lang alle 2 Jahre verdoppeln werden, die aktuelle Fertigungstechnik sollte dem schon in "wenigen Jahren" ein Ende setzen und was danach kommt muss nicht unbedingt dieser Gesetzmäßigkeit folgen.

Außerdem glaube ich persönlich sowieso, dass wir in 60 Jahren ganz andere Probleme bzw. Themen als 256 Bit Verschlüsselung und deren Sicherheit haben werden.
 
Naja, das ist jetzt eine Glaubensfrage...

die verdoppeldung der Transistoren in den CPUs hätte ja schon vor Jahren zu einem Stillstand kommen müssen, und das Öl hätte uns auch schon vor einiger Zeit ausgehen sollen - vor 10 Jahren war überhaupt geplant dass die ganze Welt untergeht (ist ja jetzt auf 2012 verschoben worden)... xD

Ganz blöd gesagt, wenn wir bei irgend einer Grenze ankommen sollten, dann werden wir uns sicher was einfallen lassen und nicht blöd rumsitzen. Ich hab gesagt 60 Jahre falls nicht vorher etwas passiert (also alles so bleibt wie es ist).
Da es hier um Kryptosachen geht sind Quantencomputer thematisch nicht weit weg. Andere wiederum glauben das man anfangen wird Transistoren übereinander (statt nur nebeneinander) zu stapeln (Ray Kurzweil). Irgenwas wird sich also schon ergeben.

Dieses Phänomen das Sachen exponentiell besser werden ist ja nicht auf Prozessoren beschränkt. Man vergleiche was die Menscheit seit ihrem bestehen bis zum vorigen Jahrtausend erreicht hat, damit was sie im letzten Jahrtausend erreicht hat. Man vergleiche was in den Jahren 1000-1900 passiert ist damit was in den jahren 1900-2000 Passiert ist...
 
Nun ja...
Ich glaube zwar noch immer, dass man TrueCrypt mit einem 30 Zeichen Passwort und einer Schlüsseldatei innerhalb weniger Stunden entschlüsseln kann, allerdings nicht auf üblichem Wege.
Vielleicht mit einem Quantenserver, den nur eine Gruppierung auf der Welt hat, welcher von den schlausten Wissenschaftlern und schlausten Programmierern entwickelt wurde.
Wahrscheinlich angehörige der Illuminati! :lol:

Cytrox schrieb:
Man vergleiche was in den Jahren 1000-1900 passiert ist damit was in den jahren 1900-2000 Passiert ist...

Im Jahr 1.000 ist man auf Dinosaurier geritten und hat gegen die römischen Cyborgs aus der Steinzeit gekämpft.
Im Jahr 2.000 wurden alle Menschen durch einen Virus im Sauerstoff auf der ganzen Welt getötet und von einer höheren Lebensform in Kapseln eingesperrt und deren Gehirne mit einer Matrix verbunden.



Also normale Verschlüsselungsmethoden wie TrueCrypt mit einem guten Passwort und einer Schlüsseldatei sollten ausreichen um seine kleinen Daten zu schützen. :)
Wenn man wirklich ein Passwort oder eine Datei von jemanden haben will, dann kommt man sowieso dran. Da braucht man nicht mal an ein Entschlüsselung-Programm zu denken ;)
 
Passend dazu:

security.png



Vor allem sollte man sich auch im klaren darüber sein was man erreichen will. Ich habe mich eine Zeit lang auch für Kryptografie interessiert, weil die TB an div. Filmchen nicht mehr zu verstecken waren.

Allerdings bin ich dann draufgekommen das es wesentlich einfacher ist den Header der Dateien (= einfach eine fixe Anzahl an Bytes) zu überschreiben (und das orginal dann z.b. am Dateiende anzuhängen). Die Datei ist dadurch defacto-unbrauchbar für andere die den PC verwenden und fällt auch nicht weiter auf wenn man sie passend benennt. Bei Bedarf wird der Header dann wieder rekonstruiert.

Ist 1000x schneller als jede Verschlüsselung und erfüllt seinen Zweck genau so gut.
 
Zuletzt bearbeitet:
Und du meinst, es fällt nicht auf, wenn du 10 1TB platten im Rechner hast, alle sind voll mit riesigen Dateien und alle Dateien sind auf den ersten Blick defekt? :)

Was mich da bei SSD mehr besorgt, ist ein Teil des TrueCrypt Guides. Und zwar, dass aufgrund der Art und Weise, wie SSD die Daten aufteilen (Wear Leveling?), kein vollumfassender Schutz gewährleistet werden kann. Stimmt das?

Hat wohl auch damit zu tun, dass SSD automatisch Zellen aktivieren und deaktivieren, aber dafür kenne ich mich technisch nicht gut genug aus.
 
Die 10 HDDs sind nicht "defekt" sondern einfach leer/mit zufälligen Daten beschrieben. Wenn du plausible deniability bei dir richtig implementierst, dann kannst du ohne Probleme behaupten erst gestern die HDDs mit zufälligen Daten zum Löschen überschrieben zu haben und niemand der das Passwort nicht kennt kann das Gegenteil beweisen (in diesem Jahrtausend...)

Wear Levelling ist ein Problem auf SSDs, aber wenn dann kann man nur ältere verschlüsselte Daten abrufen, wenn konsequent von Anfang an verschlüsselt wurde, was kein allzu riesiges Problem sein sollte - davon abgesehen, dass man NAND nicht einfach wie magnetische Platter ausbauen und manuell ohne Controller auslesen kann. Die Datenstruktur in einem SSD mit Write Combining dürfte recht wüst aussehen! ;)
 
Hab es leider versäumt, direkt von Anfang an zu verschlüsseln. Macht das jetzt noch Sinn oder muss ich da erst die SSD irgendwie in den Ursprung zurückversetzen?

Geht mir halt darum, dass auf C: die temporären Dateien, die Verläufe etc. liegen.
 
Die Verschlüsselung ist doch nebensächlich fürs knacken, ich brauch das Passwort und das vergangene Jahr hat doch im linux-Sevr-Bereich gezeigt, dass dieses Gerede von ultrasicheren Passwörtern ganz toll ist, aber weil sich 99% der leute - und das auch aus sinnvollem Sicherheitsgrund - lieber im Kopf merken, als in einer Gesammeltepasswörterdatei, sind passwörter knackbar - natürlich geht ein aus einem Satz abstrahiertes Passowrt nicht smit einem einfachen Wörterbuch zu knacken, aber man kann auch Software schreiben, die aus markanten Sätzen Passwörter bildet und diese ausprobiert.

Man sollte aber auch ruhig im Sicherheitswahn hinterfragen, ob man die Verschlüsselung wirklich braucht - nicht jeder Furz den ich auf meiner Festplatte hinetrlasse muss vor unerwünschtem Lesezugriff geschützt werden.
 
Zuletzt bearbeitet:
C3rone schrieb:
Und du meinst, es fällt nicht auf, wenn du 10 1TB platten im Rechner hast, alle sind voll mit riesigen Dateien und alle Dateien sind auf den ersten Blick defekt? :)

Naja, die anderen wissen ja nicht dass die Daten "defekt" sind.

Die Dateien heißen ja auch nicht xxx.avi sondern eher mehr F34B88.bu - da kann ich einfach behaupten das dass irgendwelche Backups sind. (hab sogar die Dateiendung in die Registry eingetragen)

Und wenn dem Ganzen dann auch noch ein Programm zugewiesen ist das am Anfang (beim Start/Doppelklick auf die Datei) zuerst mal nach nem Passwort fragt (ganz simple und unsicher - einfach bevor man das hauptfenster anzeigt) dann sieht das schon sehr überzeugend aus :D
 
Vor wem musst du eigentlich Videos verstecken?

P.S.
Ich sach mal, privat gab es früher mal den Anstand das man nicht bei jedem den man kennt alle Schränke durchwühlt. Heute scheint sich jeder in eine Burka hüllen zu müssen.
 
Zuletzt bearbeitet:
Es gibt immer Gründe bestimmten Dateien von bestimmten Menschen zu verstecken.
Ob man vor der Freundin alte Urlaubsfotos und Videos von der Ex versteckt, nicht jugendfreie Videos vom 10 jährigen Sohn oder einfach bestimmte Sachen für andere unzugänglich machen möchte, spielt eigentlich keine Rolle.
Fakt ist, dass man es verstecken möchte ;)
Schließlich kann es Videos geben, die eine Beziehung oder Freundschaft zerstören.

Es wird immer Menschen geben, die etwas verstecken wollen oder müssen. Wer solche "Probleme" nicht hat, kann sich glücklich schätzen oder ... naja ich sag lieber nichts mehr ;)
 
lol freundin/frau ?

nein aber es stimmt schon ... zwar hat das nix mit verschlüsselung zu tun aber flash ist ohne verschlüssselung unsicherer.

enn man eine datei löscht, wird nur der eintrag im inhaltsverzeichnis des dateisystems gelöscht. wenn man dann den freigewordenen speicher überschreibt (mit random daten) dann geht das auf einer festplatte auch prima weil das genau da ja genau weiss wo die datei vorher lag.
(und einmaliges überschreiben reicht bei heutigen platten völlig da die spurbreite sehr schmal ist und ein off-track recording so nicht mehr möglich ist.)

aber eine ssd hab wear-leveling. da flash zellen nur eine begrenzte zahl an schreibzyklen abkönnen versucht der ssd-controller alle schreibzugrife möglichst gleichmäßig af alle flash zellen zu verteilen. nach aussen hin wird dem betriebsystem natürlich nicht das richtige flash gezeigt, sondern eine festplatte simuliert. aber das betriebsystem weiss dadurch nicht wo eine datei liegt. es bekommt zwar blocknummern und so, aber wo welche flashzellen das sind weiss nur der ssd-controller.
sprich löscht man mit dem betriebsystem eine datei auf einer ssd (also ein paar blöcke die der controller simuliert). und sagt dann dem betriebsystem es soll dieselben blöcke mit random werten überschreiben, dann schreibt der ssd-controller in wirklichkeit diese randomwerte auf die freien flash zellen mit den wenigsten schreibzyklen und nicht (zwingenderweise) dahin wo die gelöschte datei war.

sprich man kann eine ssd nur sehr schwer sicher löschen. zumindest teilweise löschen. wenn man die ssd komplett sicher löschen will, dann geht das, weil man dann ja genausoviele random-daten schreibt wie die ssd groß ist und so der ssd-controller auch jede flash zelle neu beschreiben muss.

sicherheitstechnisch ist das echt interessant weil man so an vieles rankommt was im flash lag und eigentlich gelöscht sein sollte. und flash ist fast überall drinnen!
handy, sd-card, mp3-player, usb-stick, digicam - und sowas wird auch verkauft, gebraucht und nicht komplett überschrieben ...

-gb-
 
Zuletzt bearbeitet:
@gustl87:
Wenn ich die komplette Festplatte (SSD) bzw. mit TrueCrypt verschlüssele oder einen 500 GB Container auf einer 500 GB Festplatte erstelle und anschließend normal formatiere, würde das nicht genügen?
 
na klar reicht das, man kann ssds auch sicher löschen indem man die komplette ssd überschreibt.

bei verschlüsselung bist du aber sowieso auf der sicheren seite wenn du ein vernünftiges passwort verwendest und einen guten algorithmus wie aes256. und ann sollte man halt noch auf so dinge achten wie den keyfile irgendwo sicher aufheben das passwort niemandem weitergeben und so. also die größte bedrohung ist wirklich nicht bruteforce sondern keylogger - und da geht echt viel.

und dann gibt es noch strafverfolger - sprich wenn du nach england reis mit einer verschlüsselten platte dann können die von dir verlangen, dass du denen den schlüssel und das passwort gibst. wenn nicht dürfen die dich einsperren. und wie das immer so ist, schwappen solche trends auch irgendwann zu uns. wird eben immer krasser mit usa, australien, england und so und da ist es nur ne frage der zeit.

ja und verwende am besten keine closed source software zum verschlüsseln weil die könnten ja einn generalschlüssel haben oder so den sie interessenverbänden gegen geld geben könnten.
auch wenn sowas wie drivecrypt plus pack schon sehr verlockend aussieht weil es preboot kann und man auch eine komplette partition mit OS in einer anderen verstecken kann - sprich wenn dich einer zur herausgabe des passworts zwingt kannst du ein anderes password geben und der rechner bootet in ein anderes OS/partition.

-gb-
 
Das mit Decoy-Betriebssystem kann Truecrypt seit längerem genauso.
 
Naja man sollte aber ruhig mal überdenken, welche Datei vor wem geschützt werden muss - also wenn man urlaubsfotos vor einer bestimmten Person geheim halten will wärs imho bspw. vollkommen wurscht, wenn die britische Polizei an diese Fotos kommen kann. Man muss nicht alles vor jedem geheim halten. Wir sollten da ruhig mal ein Quäntchen von Colonel Walter E. Kurtz lernen.
 
Zurück
Oben