Du verwendest einen veralteten Browser. Dieser kann eventuell diese oder andere Webseiten nicht richtig darstellen. Du solltest deinen Browser aktualisieren oder einen alternativen Browser verwenden.
Hallo,
Hat jemand eine Ahnung ob die vollständige Verschlüsselung einer SSD mit DriveCryptor z.B. Die Daten wirklich sicher verschlüsselt bzw. ein wiederherstellen unmöglich macht nach anschließender Löschung der Partition?
Das betrifft aber dann wohl nur Bitlocker? Ich hab zumindest gehört das DiskCryptor wohl etwas optimiert ist für SSDs.
Verkürzt es eigentlich die Lebensdauer wenn zwar der TRIM Befehl ausgeführt werden kann (lt. DriveCryptor Website ist das bei DriveCryptor möglich) aber das Wear-Leveling nicht greifen kann aufgrund einer Vollverschlüsselung der Platte ohne 10-20% "Puffer"?
Verschlüsselung ist nicht gut für SSDs, sprich es stimmt was du schreibst.
Weil der Flash-Disk-Controller bei einer vollen oder im Falle einer mit TrueCrypt voll verschlüsselten SSD auch mehr Daten umschichten muss, steigt auch die sogenannte Write Amplification, also das Verhältnis der zu schreibenden zur tatsächlich geschriebenen Datenmenge, was wiederum Einfluss auf die Haltbarkeit hat. Es kann daher sinnvoll sein, einen Teil – oft werden 10 bis 20 Prozent genannt – einer SSD unpartitioniert zu lassen.
Truecrypt bestätigt auf der eigenen Seite eine gewisse Angriffsgefahr auf SSDs mit Wear-Levelling, allerdings nur in gewissen Fällen, wenn z.B. das Passwort geändert wird - dann könnte der alte Laufwerks-Header auf der SSD weiter vorhanden sein. Wenn nun das alte Passwort bekannt ist, könnte ein Angreifer mit Hilfe des alten Headers das Laufwerk auch mit dem alten Passwort mounten.
Auch Daten, die vor der Verschlüsselung auf dem Laufwerk waren, könnten durch Wear Levelling noch in unverschlüsselter Form auf dem Laufwerk vorliegen, nachdem alles verschlüsselt wurde. http://www.truecrypt.org/docs/?s=wear-leveling
Man muss das aber so sehen: selbst diese beschriebenen Szenarien werden dem Gelegenheitsdieb nicht weiterhelfen. Es müssten schon sehr fähige Spezialisten an das Laufwerk ran, um solche Schwächen auszunutzen.
Wenn man dagegen ein sauberes System verschlüsselt, und das Passwort nicht ändert, sollte auch eine TC verschlüsselte SSD so gut wie unknackbar sein.
Ergänzung ()
Zitat von real_general:
Dieselbe Angriffsmöglichkeit besteht auch für vergleichbare Programme wie TrueCrypt.
In dem Wikipedia Artikel wird ja beschrieben wie das funktioniert: der Angriff setzt voraus, dass der Angreifer Zugriff auf das laufende, gemountete System hat, und sich von diesem System den RAM-Inhalt inklusive des Passworts kopiert.
Wenn der Angreifer aber Zugriff auf das laufende, gemountete System hat, ist sowieso alles zu spät, da schützt dich keine Verschlüsselung der Welt mehr, auch nicht auf Festplatten!
Nicht nur ein fähiger Spezialist, sonst auch ein gut ausgestatteter. Normalerweise erlauben die SSD Controller keinen Zugriff auf die Daten, die überschrieben aber noch nicht von der GC gelöscht wurden. Da wird man wohl nur auf Flashebene heran kommen, also durch direktes Auslesen der NANDs und Rekonstrunktion des Datenstrukturen. Wenn die CIA hinter Deinen Daten her ist, dann wäre das vielleicht ein Problem....