SSD´s mit Hardware-AES besser für TrueCrypt geeignet (bzgl. Wear-Leveling, TRIM) ?

chris-22

Lt. Junior Grade
Registriert
Apr. 2005
Beiträge
443
Hallo,

1. Ihr kennt ja sicherlich die Problematik von softwarebasierender AES-Verschlüsselung auf SSD´s; Stichwort Wear-Leveling, ATA-TRIM und Garbage. Die Performance bricht deutlich ein (stärker als bei verschlüsselten HDD), die SSD altert schneller und durch das Weiterreichen des TRIM-Kommandos kann ein Angreifer feststellen, wie viele Daten tatsächlich auf der SSD gespeichert sind.
Ich weis, mit einer kleinen freien Partition am Ende der SSD zum „Erholen“ lässt sich das zwar etwas mildern, aber dann ist die SSD nicht mehr zu 100% verschlüsselt und es könnten wichtige Daten im unverschlüsselten Bereich ausgelagert werden.


2. Nun gibt es ja SSD´s mit Hardware-AES, Problem sind hier die proprietären Verschlüsselungstechniken der Controllerhersteller. Wie sicher die wirklich sind und ob nicht doch eine gewollte oder ungewollte Hintertür (Bug) besteht … man kann letztendlich nur dem Hersteller vertrauen.

Auch eine Datenrettung ist wesentlich komplexer oder ist im Einzelfall gar nicht möglich (bei TrueCrypt hat man wenigstens noch ein Ersatzschloss auf der CD):
„Herstellereigene Verschlüsselungs-Lösungen wie sie beispielsweise von Sandforce eingesetzt werden, sind für SSDs durchaus üblich. Allerdings liegt der Schlüssel dafür immer in der Hand des Herstellers und nicht beim Kunden. "Die Hersteller der SSD-Speicher geben diese Schlüssel auch im Fall eines Datenverlustes nicht aus der Hand, selbst wenn sie keine eigene Datenwiederherstellung bzw. -rettung anbieten", mahnt Böhret. "Eine Rettung der Daten wird dadurch wesentlich komplexer oder ist im Einzelfall gar nicht möglich."
http://www.heise.de/resale/artikel/SSDs-sind-nicht-sicherer-als-Festplatten-1747517.html

Des Weiteren ist mir gar nicht klar, ob die Daten überhaupt an sich verschlüsselt werden oder ob nur der Zugang zu den Daten lediglich im SSD-Controller verschlüsselt ist, Stichwort ATA-Passwort?




3. Meine eigentliche Frage, da ja die SSD Controller mit AES-Verschlüsselung vermutlich besser mit den Problemen wie Wear-Leveling, ATA-TRIM und Garbage zurechtkommen, müssten doch im Controller Befehlsanpassungen erfolgen, die diese Probleme kompensieren.
Wären die SSD´s mit Hardware-AES womöglich auch besser für Software-AES geeignet?


4. Eine andere Frage, lassen sich die Probleme aus 1. auch mit einer Softwareanpassung eliminieren; sodass TrueCrypt vielleicht mit einer speziellen SSD Variante nachrückt?


MfG
Chris
 
TC kann Trim.

Die AES Funktion innnerhalb einer SSD haben keine Auswirkung auf TC, dm-crypt usw..
 
chris-22 schrieb:
mit einer kleinen freien Partition am Ende der SSD zum „Erholen“ lässt sich das zwar etwas mildern, aber dann ist die SSD nicht mehr zu 100% verschlüsselt und es könnten wichtige Daten im unverschlüsselten Bereich ausgelagert werden.
Nein! Erstmal sollte man da keine Partition anlegen sondern einen Bereich einfach unpartitioniert lassen und dann sind den LBAs dieses Bereiches ja keine Flashadressen zugeordnet und somit kann darüber auch nicht auf irgendwelche Userdaten zugegriffen werden. Dann sind bei Vollverschlüsselung alle Daten ja verschlüsselt, also selbst wenn man auf die "alten" Daten die z.B. Überschrieben wurden, irgendwie zugreifen könnte (z.B. über eine gehackte FW oder durch auslöten der Chips), hätte man nur genauso gut verschlüsselte Daten wie man sie auch direkt auslesen kann. Einen Teil der Kapaztität unpartitioniert und damit ungenutzt zu lassen, stellt also kein Sicherheitsrisiko dar.
chris-22 schrieb:
Wie sicher die wirklich sind und ob nicht doch eine gewollte oder ungewollte Hintertür (Bug) besteht … man kann letztendlich nur dem Hersteller vertrauen.
Das ist genau der wunde Punkt dieser HW Verschlüsselungen. Wenn man sich ansieht wie lange es gedauert hat bis aufgefallen ist, dass die SF-2xxx nur mit 128Bit statt der versprochenen 256Bit verschlüsseln, dann würde ich mal klar fürchten: Niemand kontrolliert das sehr genau und daher weiß wohl keiner wirklich, wie sicher das ist.


chris-22 schrieb:
Auch eine Datenrettung ist wesentlich komplexer oder ist im Einzelfall gar nicht möglich
Man sollte seine Backupstrategie sehr sorgsam planen und einhalten, wenn man die Daten verchlüsselt, egal wie.
chris-22 schrieb:
Des Weiteren ist mir gar nicht klar, ob die Daten überhaupt an sich verschlüsselt werden oder ob nur der Zugang zu den Daten lediglich im SSD-Controller verschlüsselt ist, Stichwort ATA-Passwort?
S.o., auch das kann man letztlich nicht wissen und muss den Herstellerangaben vertrauen.
chris-22 schrieb:
Meine eigentliche Frage, da ja die SSD Controller mit AES-Verschlüsselung vermutlich besser mit den Problemen wie Wear-Leveling, ATA-TRIM und Garbage zurechtkommen, müssten doch im Controller Befehlsanpassungen erfolgen, die diese Probleme kompensieren.
Wären die SSD´s mit Hardware-AES womöglich auch besser für Software-AES geeignet?
Definitiv NEIN. Wie gut eine SSD mit SW-Verschlüsselung klar kommt, hängt natürlich sehr von der jeweiligen SSD, also deren Controller, FW und NANDs ab, aber nicht davon, ob der Controller nun selbst auch AES unterstützt. Das macht keinen Unterschied für TRIM oder das Wear-Leveling. Das die Daten die die SSD schreibt selbst verschlüsselt sind, merkt der Controller ja nicht. Wenn er sich komprimiert wird das nichts bringen, weil verschlüsselte Daten i.d.R nicht komprimierbar sind, aber andere Daten wie Archive oder Videos sind das auch nicht.

Die Probleme kommen für den Controller ja aber auch nicht davon, dass die Dateien selbst komprimiert werden sondern vielmehr daher, dass die Verschlüsselungssoftware eben oft die ganze Partition ständig mit Datenmüll auffüllt um eben die Position der echte Daten zu verschleiern. Dann greift TRIM auch nicht mehr, weil ja nach dem Löschen die LBAs sofort überschrieben werden, also kein freier Platz geschaffen wurde und der Controller auch durch das Überschreiben erfahren hat, dass die alten Daten ungültig geworden sind. Bei so einem Verhalten ist die ganze Nutzkapazität (ggf. abzgl. des unpartitionierten Bereiches und unbelegter Bereiche in unverschlüsselter Partitionen) aus Sicht ständig mit gültigen Daten belegt.

Verschlüsselt er selbst die Daten, so dürfte das kaum ebenso der Fall sein. Dann wird er nur die Nutzdaten im NAND verschlüsseln (oder gar nur den Zugriff begrenzen, s.o.) und hat mit oder ohne Verschlüsselung immer gleich viel freien Platz zur Verfügung.
 
Zurück
Oben