Zuverlässige SSD mit Verschlüsselung

Hi,

sicher ist es richtig, dass man nur das Vorhandensein von Fehlern, nicht aber das Nicht-Vorhandensein von Fehlern in Programmen nachweisen kann. Aber da muss ich ihm schon beipflichten (und der gesunde Menschenverstand sagt es auch): TrueCrypt ist auf alle Fälle besser geeignet, diese Fehler auffindbar zu machen wie proprietäre Controller-Firmware, die ggf. von Herstellern unter Verschluß gehalten wird.

Abgesehen davon bin ich wie schon mehrfach geschrieben herstellerunabhängig und kann mir das beste und zuverlässigste Stück Hardware kaufen, das momentan für Geld zu haben ist.

Natürlich ist auch TC kein Garant für Fehlerfreiheit (den es in der Softwareentwicklung so oder so nicht gibt), aber es macht es einfach sehr viel unwahrscheinlicher.

Vor allem auch, wenn man sich solche Funde vor Augen hält. Das kann dir eben mit TC nicht passieren.

VG,
Mad
 
Zuletzt bearbeitet:
Wilhelm14 schrieb:
Bei hardwareseitiger Verschlüsselung ist heutzutage übrigens nicht das ATA-Passwort gemeint, sonder z.B. FDE.

Klar verschlüsseln die modernen SSDs alle Daten mit AES, aber das Ganze ist hardwareseitig über das ATA Passwort abgesichert. So kenne ich es zumindest von den Consumer SSDs von Intel und Sandforce. Die Verschlüsselung der Laufwerke an sich ist super, aber der Controller entschlüsselt eben, sobald man das richtige ATA Passwort eingibt.

Falls es hier andere hardwarebasierte Lösungen gibt, die ohne das ATA Passwort funktionieren - her damit, das würde mich sehr interessieren.
 
...sobald man das richtige ATA Passwort eingibt.

Und sobald man das richtige TrueCrypt Passwort eingibt. ;)

Ich wollte nur präzisieren. Die Hardwareverschlüsslung wird meines Wissens nach heutzutage durch setzen des ATA-Passwortes im BIOS aktiviert. Es gibt keinen speziellen Menüpunkt dafür. Das heißt aber nicht, dass eine hardwareverschlüsselte SSD rein durchs ATA-Passwort geschützt ist. Die Handhabung lässt das zuerst so vermuten. (Dass dir das klar war, wusste ich nicht.)

Menschenverstand, ja. Verschwörungstheorie, ich weiß nicht. Für mich nehme ich beide Verfahren als gleich sicher an, solange nicht das Gegenteil bewiesen wird.
 
Hi,

naja, aber dann widersprichst du dir ein wenig, findest du nicht? Die eine Seite ist TC, das komplett quelloffen vorliegt (und du es dir im Zweifel sogar selbst kompilieren kannst). Das andere sind Hersteller, die die Chips herstellen und wie in meinem Beispiel gezeigt durchaus ein Interesse an Backdoors haben, worauf du unter keinen Umständen jemals einen Einfluß hast.

In beiden Szenarios besteht immer die Möglichkeit, dass es fehlerhafte Implementierung / böswillige Absichten gibt. Aber bei TC sind diese doch - da sind wir uns hoffentlich einig - massiv geringer! Und da ich durch Hardwareverschlüsselung keinen Vorteil bzgl. der Sicherheit oder der Perfmormance habe und dafür mit TC Einfluß auf die Sicherheit nehmen kann finde ich die Empfehlung relativ einfach :)

VG,
Mad
 
TrueCrypt hat einen Nachteil, der hier noch nicht genannt wurde. Wenn man einen Datenträger damit sicher vollverschlüsselt, kann der SSD-Controller nicht länger unterscheiden, ob die mit Zufallswerten beschriebenen Blöcke belegt sind oder nicht. Das heißt, er "sieht" immer ein volles Device, mit allen damit verbundenen Nachteilen (weniger Platz für Wear Leveling, stärkere Write Amplification, kürzere Lebensdauer, Geschwindigkeitseinbußen zumindest bei Sandforce-Controllern).

SSDs mit interner AES-Verschlüsselung sollen diese Probleme hingegen nicht haben. Dass deren Absicherung mittels des ATA-Passwords je nach dessen BIOS-Implementation ziemlich witzlos sein kann, wurde hier ja schon erwähnt. (Selbst habe ich beispielsweise noch nicht getestet, ob irgendwelche der frei verfügbaren BIOS-PW-"Crack"tools den anschließenden Zugriff auf eine SSD ermöglichen würden.)
 
Hi,

dann erstelle ich eben eine Partition, die 5-10% der SSD leer lässt und verschlüssle diese. Ich habe das bei einer alten GSkill Falcon so gemacht, diese ist bis heute in täglichem Einsatz bei hoher Belastung und es gibt keine Einbußen jedweder Art. Die 5-10% Speicherplatz sind es mir allemal Wert, auf der sicheren Seite zu sein.

Denn mal ehrlich: Wenn ich das nur wegen der Sicherheit mache und mir nicht sicher sein kann, ob der Chip vielleicht nicht doch eine Backdoor hat - wo bleibt dann der Sinn? Dann kann ich auch gleich "mama" als Kennwort verwenden, ruhiger schlafen würde ich dann aber nicht :)

VG,
Mad
 
Ich wollte es nur erwähnt haben. Meine SSDs haben sogar eine Spare Area von insgesamt 25% (einschließlich der 7%, die Intel ohnehin fest belegt). Soviel dafür abzustellen, ist aber ziemolich sicher übertrieben. :)
 
Madman1209 schrieb:
H Und da ich durch Hardwareverschlüsselung keinen Vorteil bzgl. der Sicherheit oder der Perfmormance habe und dafür mit TC Einfluß auf die Sicherheit nehmen kann finde ich die Empfehlung relativ einfach

Naja, man verliert mit TC schon ein wenig Performance, besonders dann, wenn man keinen i5 oder i7 mit AES Hardwareunterstützung benutzt. Ob man das wirklich merkt, ist eine andere Frage, aber die Controller-interne Verschlüsselung (die ja immer durchgeführt wird) kostet 0,0 % Performance - es wäre schon schön, wenn man diese auch sicher nutzen könnte.
Wenn man die interne HW-Verschlüsselung aber nur über das ATA Passwort absichern kann, dann hilft sie allenfalls gegen den weniger versierten Gelegenheitsdieb.
Ergänzung ()

Wilhelm14 schrieb:
...sobald man das richtige ATA Passwort eingibt.

Und sobald man das richtige TrueCrypt Passwort eingibt. ;)

Na eben nicht, wenn man auf die Performanceeinbußen von TC verzichten möchte.
Es wäre schön, wenn man die interne HW-Verschlüsselung von SSDs mit so etwas wie dem TC Bootloader absichern könnte - also einem sicheren Open-Source Programm, dass den Schlüssel für die SSD abfragt. Dann läge die letzte Unsicherheit nur noch in der Implementierung der Verschlüsselung in der SSD. Aber gerade im Falle von Intel würde ich hoffen, dass das einigermaßen gut umgesetzt ist.
 
Wilhelm14 schrieb:
Was schützt TrueCrypt, wenn nicht den Inhalt?
Was ist, wenn bei TrueCrypt das Passwort bekannt ist?
Welches BIOS hat eine Backdoor?

Das sind keine rhetorischen Fragen. Ich weiß es schlicht nicht bzw. bin anders informiert. Mein Thinkpad hat FDE mit einer Intel-SSD und jetzt mache ich mir eben Gedanken.

Die AES Funktion der SSD dient zu Verschleierung der Funktionsweise des Controllers und "schützt" die User davor, dass man den "Dateninhalt" der Flash ICs nicht einzeln auslesen und recovern kann.
Bei alten SSDs konnte man die Flash IC einzeln auslesen und die Daten per Recovery Software zum Großteil wiederherstellen. Im Prinzip ist es identisch mit der Datenrettung einer klassischen HDD.

Aufgrund der AES Verschlüsselung wird es heute deutlich schwerer, wenn sowohl der Schlüssel und die Datenstruktur in den Flash ICs nicht bekannt sind.

Probiere es mal bei deinen PC unds Notebook aus. Einige Modelle zeigen nach 3-4 falschen HDD Passwörtern eine Zahlenkombination an. Mit dieser kann man sich in der Regel an den Hersteller wenden und dieser teilt einen, nachdem man den Kauf des Laptops nachgewiesen hat, das original Passwort bzw. eine Passwort welches aufgrund einer Kollision ebenfalls funktioniert mit.

Leider findet man die Tools zur Berechnung der Passwörter aus den Zahlenkombinationen auch in diversen Foren.


TrueCrypt sperrt in meinen Augen die "HDD Passwort Backdoor" im Bios aus. Wenn das TC PW natürlich bekannt ist, ist TC ebenfalls nutzlos.


Die Verschlüsselung misst sich immer am schwächsten Glied in der Kette und nicht am stärksten.
Ergänzung ()

Moranaga schrieb:
TrueCrypt hat einen Nachteil, der hier noch nicht genannt wurde. Wenn man einen Datenträger damit sicher vollverschlüsselt, kann der SSD-Controller nicht länger unterscheiden, ob die mit Zufallswerten beschriebenen Blöcke belegt sind oder nicht. Das heißt, er "sieht" immer ein volles Device, mit allen damit verbundenen Nachteilen (weniger Platz für Wear Leveling, stärkere Write Amplification, kürzere Lebensdauer, Geschwindigkeitseinbußen zumindest bei Sandforce-Controllern).

SSDs mit interner AES-Verschlüsselung sollen diese Probleme hingegen nicht haben. Dass deren Absicherung mittels des ATA-Passwords je nach dessen BIOS-Implementation ziemlich witzlos sein kann, wurde hier ja schon erwähnt. (Selbst habe ich beispielsweise noch nicht getestet, ob irgendwelche der frei verfügbaren BIOS-PW-"Crack"tools den anschließenden Zugriff auf eine SSD ermöglichen würden.)

Falsch, die aktuelle Version von TC reicht Trim zur SSD durch.
 
Hallo32 schrieb:
Aufgrund der AES Verschlüsselung wird es heute deutlich schwerer, wenn sowohl der Schlüssel und die Datenstruktur in den Flash ICs nicht bekannt sind.
Richtig, es geht ja um aktuelle SSDs und die sind sicher. Solange die Unsicherheit nur in Verschwörungstheorien auftaucht, ist sie nicht vorhanden. Damit kann man, wie gesagt, alles in Frage stellen. Man muss die Entscheidung für oder gegen eine Technik an Fakten festmachen.

Mein Thinkpad lässt nach zweimaliger Falscheingabe nur ein Ausschalten zu. Die letzten Universalpasswörter für BIOS-Sicherheit sind über zwei Jahrzente her. lkwpeter fällt mir da noch ein.
 
Wilhelm14 schrieb:
Mein Thinkpad lässt nach zweimaliger Falscheingabe nur ein Ausschalten zu. Die letzten Universalpasswörter für BIOS-Sicherheit sind über zwei Jahrzente her. lkwpeter fällt mir da noch ein.

Falsch.
 
Hi,

möchte mir auch eine SSD mit AES Hardwareverschlüsslung für mein Notebook zulegen,
so wie ich das verstanden habe wird die Verschlüsselung aktiv, wenn man im Bios ein ATA-Passwort eingibt.

Falls es jetzt einen Defekt am Mainboard gibt, müsste sich die SSD bei einem neuen Ersatz-Mainboard weiternutzen lassen (Passwort beibt ja das gleiche).
Das einzige was nicht funktionieren sollte, die SSD ausbauen und an einem Desktop-Mainboard anschließen, um an die Daten zu kommen, da ich dort kein ATA-Passwort eingeben kann, oder gibt es da eine Möglichkeit?


Gruß,
Willi
 
Willi01 schrieb:
Hi,

möchte mir auch eine SSD mit AES Hardwareverschlüsslung für mein Notebook zulegen,
so wie ich das verstanden habe wird die Verschlüsselung aktiv, wenn man im Bios ein ATA-Passwort eingibt.

Falls es jetzt einen Defekt am Mainboard gibt, müsste sich die SSD bei einem neuen Ersatz-Mainboard weiternutzen lassen (Passwort beibt ja das gleiche).
Das einzige was nicht funktionieren sollte, die SSD ausbauen und an einem Desktop-Mainboard anschließen, um an die Daten zu kommen, da ich dort kein ATA-Passwort eingeben kann, oder gibt es da eine Möglichkeit?


Gruß,
Willi

So sollte sich die SSD theoretisch verhalten und so verhält sie sich auch in den meisten Fällen.

Die AES Verschlüsselung ist bei den meisten Modellen schon ohne PW aktiv.

Ob das ATA-Passwort nur zur Freigabe des AES Keys oder als "Quelle" dient ist meistens nicht bekannt.
 
Hallo32 schrieb:

Es wäre schön, wenn du deinen Standpunkt näher erläuterst. Ein simples "Falsch." macht es nicht richtig. Es stimmt schon, dass manche BIOSe mehrere Passworter verwalten, wie User und Master. Beide werden aber vom Einrichter frei gewählt und ausgesucht.

Unternehmen, Behörden und Regierungsorganisationen nutzen Krypto-Laufwerke nach NIST und FIPS-140-2-Standard. Ich beziehe mich auf die c't 6/2012 S. 174 ff. Den ATA-Passwortschutz können Datenretter bei vielen Massenspeichern mittlerweile knacken, doch bei selbstverschlüsselnden Laufwerken finden sie dann nur kryptischen Datensalat.
 
Wilhelm14 schrieb:
Es wäre schön, wenn du deinen Standpunkt näher erläuterst. Ein simples "Falsch." macht es nicht richtig. Es stimmt schon, dass manche BIOSe mehrere Passworter verwalten, wie User und Master. Beide werden aber vom Einrichter frei gewählt und ausgesucht.

Unternehmen, Behörden und Regierungsorganisationen nutzen Krypto-Laufwerke nach NIST und FIPS-140-2-Standard. Ich beziehe mich auf die c't 6/2012 S. 174 ff. Den ATA-Passwortschutz können Datenretter bei vielen Massenspeichern mittlerweile knacken, doch bei selbstverschlüsselnden Laufwerken finden sie dann nur kryptischen Datensalat.


Notebook Beispiel Acer 3820TG, steht vor mir, gerade getestet.

Meinst du, dass die aktuellen Consumer SSDs die Zertifikate haben? Nach meinen Wissen trifft dieses nicht zu.

Auf der anderen Seite macht es einen nachdenklich, dass es Unternehmen gibt, die die Daten von einer Sandforce SSD retten können, deren Controller alle AES verwenden.

http://www.drivesaversdatarecovery.com/welcome/welcome-sandforce-customers/


MfG
 
Hallo32 schrieb:
Notebook Beispiel Acer 3820TG, steht vor mir, gerade getestet.
Was hast du getestet? Du hast ein Masterpasswort vom Hersteller erhalten, welches Dein Passwort übersprungen hat? In dem Notebook ist eine hardwareverschlüsselte SSD?

Die Datenrettungsfirma im Link sagt ganz am Ende in Klammern, nachdem es geworben hat, was sie alles kann, Encryption username, password and/or key must be provided to DriveSavers if this method is chosen. Man muss der Firma also Benutzername, Passwort, Schlüssel nennen. Knacken tun die nichts.
 
ACHTUNG, wenn ihr hier US-hersteller empfehlt:

US-hersteller dürfen verschlüsselung nicht exportieren. wenn sie es tun, dann muss eine Backdoor eingebaut sein. DAS IST GÜLTIGES US-RECHT UND WIRD AUCH ANGEWENDET !!!!

euch sollte also klar sein das es für eure verschlüsselten daten immer noch ein paar mehr passwörter/keys gibt. sollange die nicht public sind mag das ok sein, da die jedoch fest in die firmware gecodet sind ist man im falle eines leaks halt am arsch.

PS: wers net glaubt sollte sich zb. nen billigen verbatim-usb-stick mit verschlüsselung kaufen, ein passwort einrichten und ihn dann man bitweise auslesen XD und dann zählt mal wieviele zertifikate eingerichtet sind XD ironischerweise sind die bitfolgen bei allen verbatim-geräten identisch, dh. EIN CIA-zertifikat entschlüsselt ALLE produkte des herstellers, vom 25-euro-stick bis zum X-tausend-euro-NAS. und die NSA hat natürlich auch ein zertifikat. und die USA verlieren ja nix.... stichwort wikileaks
 
Zuletzt bearbeitet:
Die neue Samsung 840 hat auch AES 256Bit Verschlüsselung und die Koreaner haben hoffentlich nicht so ein Gesetz. Aber solange das BIOS aus den USA kommt und der Schlüssel für die SSD das dort hinterlegt Passwort ist, nutzt das im Zweifel auch nichts.
 
Alternate 3
Zurück
Oben