SSD Verschlüsselung sicher?

s0ulwinter

Cadet 2nd Year
Dabei seit
Feb. 2012
Beiträge
20
Hallo,
Hat jemand eine Ahnung ob die vollständige Verschlüsselung einer SSD mit DriveCryptor z.B. Die Daten wirklich sicher verschlüsselt bzw. ein wiederherstellen unmöglich macht nach anschließender Löschung der Partition?

Mfg
 

baizon

Commander
Dabei seit
Juni 2007
Beiträge
2.084
Egal ob HDD oder SSD, wenn die Verschlüsselung stimmt können die Daten nicht mehr gelesen werden.
 

s0ulwinter

Cadet 2nd Year
Ersteller dieses Themas
Dabei seit
Feb. 2012
Beiträge
20
Das betrifft aber dann wohl nur Bitlocker? Ich hab zumindest gehört das DiskCryptor wohl etwas optimiert ist für SSDs.

Verkürzt es eigentlich die Lebensdauer wenn zwar der TRIM Befehl ausgeführt werden kann (lt. DriveCryptor Website ist das bei DriveCryptor möglich) aber das Wear-Leveling nicht greifen kann aufgrund einer Vollverschlüsselung der Platte ohne 10-20% "Puffer"?

MfG
 

baizon

Commander
Dabei seit
Juni 2007
Beiträge
2.084
Verschlüsselung ist nicht gut für SSDs, sprich es stimmt was du schreibst.
Weil der Flash-Disk-Controller bei einer vollen oder im Falle einer mit TrueCrypt voll verschlüsselten SSD auch mehr Daten umschichten muss, steigt auch die sogenannte Write Amplification, also das Verhältnis der zu schreibenden zur tatsächlich geschriebenen Datenmenge, was wiederum Einfluss auf die Haltbarkeit hat. Es kann daher sinnvoll sein, einen Teil – oft werden 10 bis 20 Prozent genannt – einer SSD unpartitioniert zu lassen.
Mehr dazu unter: http://www.heise.de/ct/hotline/SSD-verschluesseln-1063382.html
 
E

etheReal

Gast
Truecrypt bestätigt auf der eigenen Seite eine gewisse Angriffsgefahr auf SSDs mit Wear-Levelling, allerdings nur in gewissen Fällen, wenn z.B. das Passwort geändert wird - dann könnte der alte Laufwerks-Header auf der SSD weiter vorhanden sein. Wenn nun das alte Passwort bekannt ist, könnte ein Angreifer mit Hilfe des alten Headers das Laufwerk auch mit dem alten Passwort mounten.
Auch Daten, die vor der Verschlüsselung auf dem Laufwerk waren, könnten durch Wear Levelling noch in unverschlüsselter Form auf dem Laufwerk vorliegen, nachdem alles verschlüsselt wurde.
http://www.truecrypt.org/docs/?s=wear-leveling

Man muss das aber so sehen: selbst diese beschriebenen Szenarien werden dem Gelegenheitsdieb nicht weiterhelfen. Es müssten schon sehr fähige Spezialisten an das Laufwerk ran, um solche Schwächen auszunutzen.
Wenn man dagegen ein sauberes System verschlüsselt, und das Passwort nicht ändert, sollte auch eine TC verschlüsselte SSD so gut wie unknackbar sein.
Ergänzung ()

Dieselbe Angriffsmöglichkeit besteht auch für vergleichbare Programme wie TrueCrypt.
In dem Wikipedia Artikel wird ja beschrieben wie das funktioniert: der Angriff setzt voraus, dass der Angreifer Zugriff auf das laufende, gemountete System hat, und sich von diesem System den RAM-Inhalt inklusive des Passworts kopiert.
Wenn der Angreifer aber Zugriff auf das laufende, gemountete System hat, ist sowieso alles zu spät, da schützt dich keine Verschlüsselung der Welt mehr, auch nicht auf Festplatten!
 
Zuletzt bearbeitet:

Holt

Banned
Dabei seit
Mai 2010
Beiträge
59.532
Nicht nur ein fähiger Spezialist, sonst auch ein gut ausgestatteter. Normalerweise erlauben die SSD Controller keinen Zugriff auf die Daten, die überschrieben aber noch nicht von der GC gelöscht wurden. Da wird man wohl nur auf Flashebene heran kommen, also durch direktes Auslesen der NANDs und Rekonstrunktion des Datenstrukturen. Wenn die CIA hinter Deinen Daten her ist, dann wäre das vielleicht ein Problem....
 
Top