SSD Disk Encryption (Truecrypt vs Bitlocker vs DiskCryptor)

Ausweiser

Neuling
Thread Starter
Mitglied seit
11.01.2010
Beiträge
26
Nachdem ich trotz längerer Suche nur wenig brauchbare Infos zum Thema gefunden hab, welche Software man für die Verschlüsselung bei einer SSD verwenden sollte, habe ich mich heute mal drangesetzt und einige Benchmarks laufen lassen.

Verglichen habe ich Truecrypt, Bitlocker und DriveCryptor, auf auf einer praktisch neuen Intel x25-m Prostville G2 160GB.
Restliches System:
- Intel Core i7 920 @Standardtakt 2,66GHz mit Turboboost.
- 6GB DDR3 RAM
- Windows 7 x64 frisch installiert, ohne besondere Einstellungen.

Es waren zu jeder Zeit mindestens 20% der Platte unpartitioniert und ein Großteil unbeschrieben, wodurch ich versuchte habe einen Einbruch durch die üblichen "Verschleißerscheinungen" minimal zu halten.
Zwischen den einzelnen Tests wurde neugestartet und die Reihenfolge war grob zufällig gewählt.


Um die Auswirkungen des Read-Ahead-Buffering von Truecrypt, das in Version 6.2 eingeführt wurde zu testen, habe ich nicht nur die neueste Version (6.3a) getestet, sondern auch die letzte ohne (6.1a).
Aufgefallen war mir der massive Einbruch bei den Async 4K Tests von Truecrypt, während die sequenziellen Tests praktisch den geringsten Einbruch aufwiesen.
In der Tat ist dieser Einbruch bei 4K in Version 6.1a geringer.
Je nach Benchmark, könnte man sogar meinen, dass 6.3a schlechtere Performance abgibt als 6.1a.
Allein verantwortlich für die eher schlechte 4K Performance scheint das Read-Ahead-Buffering aber nicht zu sein.


AS SSD Benchmark



Besonders auffällig ist hier der äußerst geringe Einbruch von Truecrypt bei den sequenziellen Tests, der aber von einem recht großen Einbruch bei den beiden 4K Tests, insbesondere beim Asynchronen, begleitet wird.
Version 6.3a scheint hier gegenüber 6.1a nur verloren zu haben.
Bitlocker liefert hier quasi das Gegenteil, den schlechtesten squenziellen aber die besten 4K Resultate, und DiskCryptor liegt hier ziemlich in der Mitte.



ATTO Disk Benchmark



DiskCryptor hat hier eindeutih die Nase vorn, Bitlocker liegt aber nicht weit dahinter.
Truecrypt zeigt hier in Version 6.3 knapp bessere Werte als 6.1, insgesamt aber die mit Abstand schlechtesten.


CrystalDiskMark



Hier sieht man einen Unterschied zwischen den beiden Truecrypt Versionen recht deutlich: 6.3a liefert höhere sequenzielle Werte, verliert aber eindeutig dafür bei Random.
Insgesamt liefert Truecrypt 6.1a hier den besten Durchschnitt, gefolgt von Bitlocker und Truecrypt v6.3a. DriveCryptor belegt hier klar den letzten Platz.




Nach den synthetischen Tests, habe ich noch ein paar - angeblich - praxisorientiertere Benchmarks laufen lassen.
Während die Aussagekräfigkeit beim Passmark Disk Bench wahrscheinlich gering ist, da ich das Szenario eher zufällig gewählt habe, sind die Ergebnisse vom PCMark Vantage teilweise sogar fraglich.


Passmark Performance



Discryptor und Truecrypt 6.1a unterscheiden sich kaum und liefern hier besten Werte, während Truecrypt 6.3a hier ebenfalls schlechter als 6.1 abschneidet. Bitlocker ist klar der schlechteste Kandidat.


PCMark Vantage



Truecrypt 6.3a hat hier seltsamerweise Probleme bereitet, PCMark ist mehrmals gecrashed, und als es dann durchlief, hat das Ergebnis vom ersten Test gefehlt. Sonst liegt 6.3a aber meißtens vor 6.1a.
Wie der unglaubliche Gewinn beim Test "HDD 7" von ~3800% selbst gegenüber dem unverschlüsselten Test zu erklären ist kann ich nicht sagen, das es nicht realistisch sein dürfte ist wohl klar.

Allgemein gehen die Werte alle recht weit auseinander, und was die Tests in der Praxis bedeuten ist mir auch unklar.
DriveCryptor liefer meiner Meinung nach aber das beste Ergebnis ab, Bitlocker liegt am häufigsten hinten.


Allgemeines

Trim:
Alle Tools untertützen den Trim Befehl an sich.
Wie ich das überprüft habe steht ein paar posts weiter unten.
Bitlocker, unterstützt Trim laut Microsoft mehr oder weniger offiziel.

Bei Truecrypt lässt sich die Intel SSD Toolbox allerdings nur mit den als System verschlüsselten Partitionen verwenden, da später gemountete Partitionen nicht als das original Laufwerk erkannt wird.
Ob Windows selbst den Befehl sendet habe ich nicht überprüft, sollte aber dann wenn das Laufwerk korrekt erkannt wird, sicher gesendet werden.


Sicherheit:
Bei meinen Recherchen ist mir aufgefallen, dass Bitlocker den Key u.a. während der Verschlüsselung der Platte, unverschlüsselt auf der Platte speichert. Mit Wear Leveling, so wie es hier beschrieben wird, ist das das eine kritische Vorgehensweise, die in meinen Augen solange einen theoretischen Angriff erlaubt, bis die verschlüsselte Platte wieder komplett vollgeschrieben wurde.
Die Tatsache, dass Bitlocker nichtmal ein normales Passwort unterstützt und ohne TPM überhaupt keine Benutzereingabe beim Booten erlaubt (sondern nur eine Datei auf einem USB Stick), macht es für mich aber sowieso schon uninteressant und ich habe es nur rein Interessehalber zum Vergleich in die Tests mit einbezogen.



And the Winner is...
Einen klaren Sieger gibt es nicht, und da es keine reellen Praxistests waren, ist die große Frage welchen Benchmark man als am Wichtigsten betrachtet,
und ob man Sequenzielle oder Random Leistung bevorzugt. Da mir letzteres Sinnvoller erscheint, werde ich mich wahrscheinlich für DiskCryptor entscheiden.
Was meint ihr?


So, ich hoffe der Post hier ist für den einen oder anderen hilfreich oder zumindest interessant.

Persönlich würde es mich sehr interessieren, welche Benchmarks ihr als am Aussagekräftigsten für die Praxis haltet, welches Programm ihr benutzt und auch was es für Erfahrungen und Entwicklungen mit dem Trim Support gibt.
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Interessanter Vergleich, danke dafür.
Bin gespannt wie es mit DiskCryptor weitergeht, ich kannte die Software bisher gar nicht.
 
Schade eigentlich das es doch so wenig Interesse an dem Thema zu geben scheint.
Den aktuellen Stand der Dinge meiner Untersuchungen möchte ich euch trotzdem nicht vorenthalten :).

Ich habe mir ausschließlich DiskCryptor weiter angeschaut, da mir der Source nicht zuletzt aufgrund der GPL Lizenz am besten gefallen hat.
Alles was folgt bezieht sich also ausschließlich darauf.


Trim
Zuersteinmal kann ich bestätigen das Trim über die Toolbox definitiv funktioniert.
Für diejenigen die es selbst überprüfen wollen:
Da die Intel x25-m g2 DRAT bzw. "Deterministic Read After Trim" unterstützt, enthalten getrimmte Sektoren 0 Bytes wenn sie gelesen werden.
Schreibt man also eine kleine Partition mit Text voll, kann man mit einem entsprechenden Hexeditor leicht nachprüfen, ob sich die Daten nach dem Trimmen verändert haben.


Performance
Desweiteren konnte ich die Performance ein gutes Stück verbessern, indem ich u.a. die IO Operationen und das Ver-/Entschlüsseln parallelisiert und encryption queue so verändert habe, dass verschiedene Operationen nichtmehr nur nacheinander (first come, first served) behandelt werden.
Ich werde jetzt nicht weiter ins Detail gehen, falls es jemanden genauer interessiert hole ich das aber gerne nach.

Die modifizierte Version setzt sich in allen Benchmarks an die Spitze, und das obwohl die Platte inzwischen durch die ganzen Benchmarks nichtmehr so frisch wie bei den Benchmarks im ersten Post ist.



Wenn jemand die modifizierte Version testen möchte, stelle ich Code und Binary gerne zur Verfügung.
Ich werde mich auch mit ntldr, dem Entwickler von DiskCryptor, in Verbindung setzen, und möglicherweise kommt das eine oder andere auch in eins der nächsten offiziellen releases.
Ganz genauso aber wohl nicht, da ich ein paar dinge speziell für die (intel) ssd optimiert habe, wie alignment auf pages und erase blocks.
 
Zuletzt bearbeitet:
Hi, auf jeden Fall ein Interessanter Thread. War nur auf Zufall drauf gestoßen und wollte erstmal abwarten was hier noch so alles kommt.
Erstmal vielen Dank für die Arbeit. Ich persönlich würde mich natürlich trotz der vielleicht etwas schlechter ausgefallenen Ergebnisse weiterhin für truecrypt interessieren.
Nutze das Programm schon ein 1-2 Jahre und bin super zufrieden. Nach dem Umstieg bei der System-Platte habe ich die vollverschlüsselung jedoch erstmal sein gelassen, auf grund des vermuteten hohen Einbruchs.

Was mich also persönlich brennend interessieren würde: Funktioniert trim mit truecrypt wirklich nicht? Und lässt sich true crypt vielleicht auch so verbessern, wie du das bei DiskCryptor gemacht hast. Vielleicht hast du ja zeit und kannst es dir mal anschauen. Scheinbar verstehst du etwas vom Programmieren, was ich von mir, bis auf rudimentäre Java und C++ Kenntnisse jedoch nicht behaupten kann ;-)
 
Ich hätte mir das selbst schon gern interessehalber angeschaut, leider mounted Truecrypt normale Volumes, die nicht teil einer System Verschlüsselung sind irgendwie anders und unter einem extra laufwerk.
Dieses Laufwerk kann man mit der intel ssd toolbox gar auswählen, geschweige denn trimmen.
Ich hab jetzt wenig Lust ne TrueCrypt System Verschlüsselung aufzusetzen um das zu testen, aber mal schauen, vielleicht mach ichs doch noch.
 
Falls du dich doch entscheiden solltest es zu testen, würde ich mich freuen, wenn du uns die Ergebnisse hier vorstellst.
Bin sehr gespannt :-))
 
Ok ich habs mir jetzt angeschaut und kann bestätigen das Trim auch mit Truecrypt funktioniert. Hätte mich auch gewundert wenn nicht, da im Source nichts zu erkennen ist, dass der Ata DSM Befehl aktiv blockiert wird, aber man weiß ja nie :).

Schlecht an Truecrypt ist die schon angesproche Eigenheit, das nur die als System verschlüsselten Partitionen von der Toolbox als auch als SSD erkannt werden kann.
Windows wird von selbst also wahrscheinlich auch keinen Trim Befehl für normal gemountete Partitionen senden.
 
Hi, das ist doch eine gute Nachricht, wie ich finde.
Für mich persönlich würde das schon reichen, da ich in meinem Rechner eh nur eine SSD habe und diese als Systemplatte benutze.
Die anderen Platten sind normale HDD´s. (Hier kommt es auch nicht ganz so auf die Geschwindigkeit, sondern eher auf die Speichergröße an ;-))

Wahrscheinlich werde ich die Tage dann mal einen Teil der Platte "unpartitionieren" und danach die verschlüsselung starten. Wie viel meinst du sollte man bei einer 128 SSD frei lassen? Meinst du es reichen 15-20 gb ?

Achja und noch was. Könnte man truecrypt eigentlich auch noch etwas verbesern, wie du das bei Diskcrypter gemacht hast?
 
Wie viel meinst du sollte man bei einer 128 SSD frei lassen? Meinst du es reichen 15-20 gb ?
Ich habe an verschiedenen Stellen gelesen, dass Intel selbst 20% empfehlen würde bzw. zumindest vor den Zeiten von Trim empfohlen hat.
Eine Quelle konnte ich dafür aber bisher nicht finden und kann somit auch keine begründete Antwort geben. Ich selbst habe soviel freigelassen, da ich sie auf dem Systemlaufwerk sowieso nicht vermisssen werde und schaden wird es wohl auch kaum.

Achja und noch was. Könnte man truecrypt eigentlich auch noch etwas verbesern, wie du das bei Diskcrypter gemacht hast?
Mit Sicherheit könnte man das tun, der Source ist ja schließlich auch erhältlich. Dieser ist allerdings um einiges komplexer, und das zumindest zum Teil auch zu Recht, da es ja einige Features mehr hat, wie Hidden Volumes.

Einer der größten Schwachpunkte von TC liegt imo übrigens darin, dass der komplette IO eines Volumes synchron in einem einzigen Thread durchgeführt wird. Das sieht man sofort an der miserablen Performance wenn mehr als eine Operation gleichzeitig durchgeführt wird (siehe as-ssd-bench 4K-64Thread, und atto).
Bei herkömmlichen HDDs mag das möglicherweise sogar von Vorteil sein, aber bei SSDs ist das definitiv ein riesen Flaschenhals, da diese ja ein vielfaches an IOPS haben. Man muss sich nur Vorstellen was passiert wenn ein Programm große Mengen an Daten liest oder schreibt. Will ein anderes Programm parallel auf die Platte zugreifen, und sei es nur für 1kb, muss es warten bis der letzte Block vom ersten Programm fertig ist. Je größer dieser Block ist, desto schneller wird es zu einer fühlbaren Verlängerungen kommen.
 
Zuletzt bearbeitet:
ok, dass habe ich natürlich nicht gewusst. Vielleicht schaue ich mir doch mal den Diskcryptor an. Hätte dann evtl. interesse an dem von dir veränderten Code, bzw. Programm.
Ist das Programm auch für Win 7 x64 gedacht? Bei Diskcryptor muss man ja bestimmt ebenfall einen Teil Unpartitioniert bleiben, oder nicht?
Das mit dem Programm könnten wir ja dann über pn klären.

Ich habe noch eine Frage zu folgendem Text:

"In den Versionen 0.1-0.4 ist DiskCryptor vollständig mit Truecrypt kompatibel, da es dasselbe Format verwendet und die Daten mit dem AES-256-Algorithmus verschlüsselt. Ab der Version 0.5 ist DiskCryptor nicht mehr kompatibel mit TrueCrypt, da es ein eigenes Partitionsformat verwendet und die Daten mittels verschiedener Algoritmen im XTS Modus verschlüsselt. Diese Änderung wurde aufgrund einiger Unzulänglichkeiten des Truecrypt-Formats durchgeführt und soll langfristig dafür sorgen, dass die Software fehlerfrei funktioniert, und dabei auch erweiterungsfähig bleibt."

Bedeutet dies, dass ich ab Version 0.5 Diskcryptor-Container nur nicht mehr mit Truecrypt öffnen kann? Oder das ich Truecrypt und Diskcrypter nicht parallel nutzen kann?
Würde nämlich dann evlt. Truecrypt weiter für meine HDD´s nutzen (da ich keine Lust habe ca. 6 Tb neu zu verschlüsseln) und nur Diskcrypter für die SSD also Systemverschlüsselung zu nutzen.
 
Zuletzt bearbeitet:
Ist das Programm auch für Win 7 x64 gedacht? Bei Diskcryptor muss man ja bestimmt ebenfall einen Teil Unpartitioniert bleiben, oder nicht?
Ja, funktioniert problemlos auch dort, ich benutzt es ja selbst. Allerdings kann ich den Treiber nicht signieren, was aber kein so großes Problem sein sollte.
Möglicherweise wird der DC Entwickler hier helfen können.

Ich hab den Code und Binary übrigens im offiziellen Forum gepostet:
Performance Improvements (including optimized DC 0.8)

Bedeutet dies, dass ich ab Version 0.5 Diskcryptor-Container nur nicht mehr mit Truecrypt öffnen kann? Oder das ich Truecrypt und Diskcrypter nicht parallel nutzen kann?

Bedeutet ersteres, beide Programme kann man Problemlos gleichzeitig benutzen, solange man nur unteschiedliche Laufwerke/Partitionen verschlüsselt.
 
ok danke für die Antwort. Werde das dann mal die Tage ausprobieren, wenn ich meine Klausuren hinter mir habe.

PS: habe gerade unter dem Link den du gepostet hast, gesehen, dass 0.9 veröffentlicht wurde.

"This is new DC 0.9 version with new parallelized_crypt implementation. New parallelized_crypt use global lock-free queue and minimize memory allocation attempts."
 
PS: habe gerade unter dem Link den du gepostet hast, gesehen, dass 0.9 veröffentlicht wurde.

"This is new DC 0.9 version with new parallelized_crypt implementation. New parallelized_crypt use global lock-free queue and minimize memory allocation attempts."

Das bringt übrigens keine besondere performance Veränderung mit sich, es wird nur ein Bug entfernt, der in der alten Version zu Instabiltät führen konnte, wenn kein Speicher mehr frei war. Lock-free ist der Code im gesposteten Source übrigens nicht, aber möglicherweise ist es nicht der aktuellste.
 
Ich würde dich bitten uns mal eine fertige Version (installer) online zustellen (hab gerade kein visual zur hand :) ). Am besten auf Grundlage der 0.8 oder 0.9 für Win7 x86 also auch x64. Das würde vielen hier im forum sehr weiter helfen ;).

Edit:

lösung des Treiber Signatur Problems:
http://www.ngohq.com/home.php?page=dseo
 
Zuletzt bearbeitet:
Ein installer ist eigentlich nicht notwendig.
Wenn man die Binaries entpackt und die dcrypt.exe startet, wird gefragt ob der Treiber installiert werden soll.

Wenn man DiskCryptor 0.8 schon installiert hat, reicht es die beiden .sys files mit denen in c:\winodws\system32\drivers auszutauschen.
Aber ich hab trotzdem mal ein setup mit dem im original source enthaltenen script erstellt: File-Upload.net - dcrypt_setup.exe

Gleich als Warnung für x64:
Wenn man den modifizierten Treiber installiert, wird Windows nur booten wenn man F8 drückt und "Erzwingen der Treibersignatur deaktivieren" auswählt!
Windows ist hier so nett, nichtmal eine Warnung bzw. Information auszugeben, bevor es automatisch den Reparaturmodus startet und einen älteren Wiederherstellungspunkt läd.
Also nicht vergessen.

Um dauerhaft unsignierte Treiber zu benutzen, sollte man Windows im Test Signing Modus laufen lassen, was durch eben diesen "Driver Signature Enforcement Overrider" automatisiert wird.
Driver Signature Enforcement Overrider 1.3b - NGOHQ.com


Die fehlende Signatur ist leider ein sehr nerviger Faktor.
In meinen Augen ist es auch nichts anderes als Schikane für nicht-kommerzielle Software seitens Microsoft.
Ein entsprechendes Zertifikat kostet einige hundert Dollar pro Jahr, hier hätte es auch weniger getan.
Für kriminelle Organisationen die Geld mit malware machen, ist ein solches Zertifikat nämlich eben keine große Hürde.
Aber das ist ein anderes Thema...


Hier sind nochmal die files die ich im offiziellen Forum gepostet hab als mirror.
Attachen geht aufgrund der limits hier leider nicht.
File-Upload.net - dcrypt-0.8-modded.zip
 
Nochmal ein kleines Update:

Inzwischen habe ich meine Platte nochmal neu aufgesetzt und dabei keinen unpartitionierten Bereich frei gelassen.
Die komplette Platte wurde beim Verschlüsseln also noch einmal beschrieben.
Und siehe da, nachdem ich anschließend über die Toolbox getrimmed habe, waren keinerlei Leistungseinbrüche zu vorher feststellbar. Und das obwohl die Host Writes bei ziemlich genau 1TB liegen.
Ich kann somit keinen Vorteil davon bestätigen, beim Partitionieren auf 10-20% zu verzichten - außer man möchte sich selbst davon abhalten die Platte komplett vollzuschreiben.


Außerdem habe ich die Veränderungen noch an dem inzwischen geposteten DC 0.9 Beta Source angepasst.
Diese läuft jetzt auch auf Windows XP und möglicherweise sogar 2000, in der verherigen Version hatte ich übersehen, das eine verwendete Funktion erst ab Vista existiert.

File-Upload.net - dcrypt_0.9.580.105_modded-bin.rar
File-Upload.net - dcrypt_0.9.580.105_modded-src.rar
 
also ich kriegs nicht hin, selbst im Testmodus krieg ich einen bluescreen nach der installation. Muss aber dazu sagen, das ich nach der installation der neuen G-Force Beta treiber auch einen kriege :(. Sobald ich einen unsigned Driver installiere Bluescreen. Nur der Wiederherstellungspunkt rettet mich vor der neuinstallation :).
 
ich habs gerade mit Bitlocker verschlüsselt, und danach gebencht

Read sind die werte unmöglich und Write total eingebrochen
 

Anhänge

  • bit.JPG
    bit.JPG
    59,6 KB · Aufrufe: 344
Hallo,

bezüglich dem Test / Vergleich von TC, DriveCryptor und Bitlocker...
TC verschlüsselt meines wissens nach die gesamte Partition. Das heisst auch, dass danach keine 0en mehr vorhanden sind (keine nicht, aber es befinden sich keine erkennbaren 0-sequenzen mehr auf der Disk). Wie DriveCryptor und Bitlocker vorgehen ist mir nicht bekannt.
Bei TC kann also TRIM gar nicht funktionieren bzw. darf nicht, denn das Volume würde so zumindest teilweise (wo keine Daten vorliegen) entschlüsselt werden...
Gut, man verliert dadurch nicht gleich die Sicherheit der Verschlüsselung, man verliert dadurch aber "plausible deniability".

Mir ist, als wäre dies zuvor auch schon einige Male im Forum diskutiert worden...
 
Trotzdem funktioniert TRIM, da es nicht aktiv geblockt/unterdrückt wird. Wer das nicht möchte, kanns ja einfach in Windows abstellen.
 
also ich kriegs nicht hin, selbst im Testmodus krieg ich einen bluescreen nach der installation. Muss aber dazu sagen, das ich nach der installation der neuen G-Force Beta treiber auch einen kriege :(. Sobald ich einen unsigned Driver installiere Bluescreen. Nur der Wiederherstellungspunkt rettet mich vor der neuinstallation :).

Nur den Testmodus aktivieren reicht hier auch nicht (bzw. tut es das nur wenn du den Treiber vorher selbst signierst).
Am besten manuell F8 beim booten drücken und ohne Signaturzwang booten. Tritt dann auch ein BSOD auf? Wenn ja kannst du mir wenn du willst per PM mal ein minidump zukommen lassen.

Bei TC kann also TRIM gar nicht funktionieren bzw. darf nicht, denn das Volume würde so zumindest teilweise (wo keine Daten vorliegen) entschlüsselt werden...
Gut, man verliert dadurch nicht gleich die Sicherheit der Verschlüsselung, man verliert dadurch aber "plausible deniability".

Mir ist, als wäre dies zuvor auch schon einige Male im Forum diskutiert worden...

Bei den Diskussionen die ich gesehen habe, fehlen häufig die Belege für gewisse (und leider falsche) Aussagen.
Denn Tatsache ist nunmal nicht, dass TRIM mit TC nicht funktionieren darf und es das deshalb auch nicht tut, sondern vielmehr das Trim funktioniert, obwohl es das eigentlich nicht dürfte.

Diese weit verbreitete Desinformation ist mit Sicherheit nicht unkritisch und kann einem in der Tat die "Plausible Deniability" zunichte machen.
Legt man also Wert auf dieses Feature, sollte man Trim sicherlich deaktivieren, wenn nicht, dürfte es der Performance wegen eher erfreulich sein.
Ein Update der TC Dokumentation, die ja sonst schon recht ausführlich gehalten ist, halte ich hier allerdings für angebracht.

Nebenbei bemerkt, halte ich dieses Feature persönlich eh für überwertet und glaube, dass der tatsächliche Nutzen, einem versierten Widersacher gegenüber, von vielen Nutzern verkannt wird.
Solange TC ohne weiteres keinen externen Bootloader (wie es DC tut) untersützt, ist die ganze Sache doch eh ein Witz...oder glaubt irgendwer man könne jemandem, der sich auch nur 5 Minuten mit dem Thema auseinandergesetzt hat, noch glaubhaft machen, dass es kein Hidden Volume gibt (auch und gerade dann, wenn dem wirklich so ist)?
 
was muss ich beachten wenn ich DiskCryptor auf meinem Laptop mit Windows 7 X64 verwenden will??

Kann ich nachträglich die Platte verschlüsseln?
Wie stelle ich das mit dem Treiber unter Windows 7 X64 ein.?
Und verwendet DiskCryptor die Engine des Core5i Prozessors ( AES Beschleunigung )

MFG Christoph
 
Solange TC ohne weiteres keinen externen Bootloader (wie es DC tut) untersützt, ist die ganze Sache doch eh ein Witz...oder glaubt irgendwer man könne jemandem, der sich auch nur 5 Minuten mit dem Thema auseinandergesetzt hat, noch glaubhaft machen, dass es kein Hidden Volume gibt (auch und gerade dann, wenn dem wirklich so ist)?

Hä? Plausible Deniability bedeutet ja nicht, dass man eindeutig beweisen kann, dass da kein Hidden Volume ist sondern, dass eben niemand beweisen kann, dass da ein Hidden Volume ist! Also bspw. bei nem Gerichtsfall.

Wenn du mit nem gewalttätigen ********** zu tun hast, na, dann kommts drauf an ob er dir glaubt oder nicht...

EDIT: LOL, es zensiert Ver-brecher
 
ich frage mich wie die neuen sandforce ssds sich mit truecrypt usw. schlagen. hat irgendjemand schon tests/userreviews diesbezgl. zur vertex LE oder so gesehen?

nachdem die sandforce controller ja bei bereits komprimierten daten architekturbedingt etwas einbrechen bzw. nicht die volle leistung entfalten, werden die wohl bei verschlüsselten daten/partitionen (noch) schlechter abschneiden, oder? (ja ich weiß, dass sandforce bereits/angeblich in hardware aes-128 implementiert, aber das will ich bei meiner frage mal außen vor lassen).
 
was muss ich beachten wenn ich DiskCryptor auf meinem Laptop mit Windows 7 X64 verwenden will??

Kann ich nachträglich die Platte verschlüsseln?
Wie stelle ich das mit dem Treiber unter Windows 7 X64 ein.?
Und verwendet DiskCryptor die Engine des Core5i Prozessors ( AES Beschleunigung )

MFG Christoph

Backups sollten vorhanden sein, im schlimmsten Fall droht kompletter Datenverlust, ist natürlich unwahrscheinlich und sollte klar sein.
Nach dem Verschlüsselm am besten gleich ein Header Backup erstellen und extern speichern.
Unter Umständen kann es sinvoll sein eine BartPE cd zu erstellen, um im Fall der Fälle entschlüsseln zu können. Informationen dazu solltest du auf der offiziellen Seite finden.

Die Platte kann bei einer Systempartition (nur) nachträglich, nachdem Windows schon installiert ist, verschlüsselt werden.

Wenn du eine offizielle Version von DC installiert, musst du nichts besonderes einstellen für x64. Am Besten du machst das auch erstmal mit so einer, da kann am wenigsten schief gehen.
Willst du dann anschließend die Modifizierte verwenden, kannst du die beiden Treiber Dateien später manuell austauschen und wie oben bereits beschrieben zum Laden bewegen (im Zweifelsfall beim booten F8 -> Treibersignaturzwang aus).

Ab einer gewissen 0.9x beta Version werden die AES-NI instruktionen des i5 unterstützt. Diese findest du im offiziellen Forum, und die hier gepostete Modifizierte 0.9 sollte das ebenfalls schon beinhalten.


Hä? Plausible Deniability bedeutet ja nicht, dass man eindeutig beweisen kann, dass da kein Hidden Volume ist sondern, dass eben niemand beweisen kann, dass da ein Hidden Volume ist! Also bspw. bei nem Gerichtsfall.

Wenn du mit nem gewalttätigen ********** zu tun hast, na, dann kommts drauf an ob er dir glaubt oder nicht...

EDIT: LOL, es zensiert Ver-brecher

Das ist mir bewusst und mir ging es auch eher darum, das einem eben wegen dem fehlenden Beweis, niemand noch 100%ig glauben wird, gerade dann, wenn es kein solches hidden volume gibt. Allein das Indiz das verschlüsselt wurde, wird einem soviel Mißtrauen einbringen, das ich als "plausible deniability" klar vorziehen würde, das mir niemand überhaupt nachweisen kann, dass und womit überhaupt verschlüsselt wurde. Und das ist nunmal mit dem TC Bootloader nicht (ohne weiteres) möglich.

Hierzulande muss man sich bei Polizei etc. nicht an den Schlüssel erinnern.
Gibt man aber den des Decoy Systems, wird jeder Befrager, der seine Hausaufgaben gemacht hat, nach dem Schlüssel für das Hidden Volume fragen.
Gibt man diesen nicht an, wird man genausowenig zweifellos entlastet werden, wie wenn man erst gar keinen Schlüssel angibt.
In der Theorie gilt in beiden Fällen "im Zweifel für den Angeklagten", aber in der Praxis wohl kaum.
Wird einem Gewalt angedroht, nützt es natürlich sowieso nichts...wenn ein Ver-brecher überzeugt ist etwas zu finden, wird ihn die Unbeweisbarkeit der Existenz eines Hidden Volumes kaum überzeugen.

Bei der Unwissenheit des Gegenübers bleibt selbstverständlich ein Vorteil.
Ob man auf soetwas hoffen sollte, ist imo schon angesichts der äußerst unpraktikablen Benutzung eines solchen Hidden OS (wenn es denn auch wirklich 100%ige "Plausible Deniability" sein soll), eher zweifelhaft.

Um nicht falsch verstanden zu werden: Es gibt klar Anwendungsgebiete, wo dieses Feature sehr nützlich sein kann. Nur schließen diese, meiner Meinung nach, eben nicht die Verschlüsselung von Systemen ein, an denen man täglich arbeitet.
 
Das ist mir bewusst und mir ging es auch eher darum, das einem eben wegen dem fehlenden Beweis, niemand noch 100%ig glauben wird, gerade dann, wenn es kein solches hidden volume gibt. Allein das Indiz das verschlüsselt wurde, wird einem soviel Mißtrauen einbringen, das ich als "plausible deniability" klar vorziehen würde, das mir niemand überhaupt nachweisen kann, dass und womit überhaupt verschlüsselt wurde. Und das ist nunmal mit dem TC Bootloader nicht (ohne weiteres) möglich.

Hierzulande muss man sich bei Polizei etc. nicht an den Schlüssel erinnern.
Gibt man aber den des Decoy Systems, wird jeder Befrager, der seine Hausaufgaben gemacht hat, nach dem Schlüssel für das Hidden Volume fragen.
Gibt man diesen nicht an, wird man genausowenig zweifellos entlastet werden, wie wenn man erst gar keinen Schlüssel angibt.
In der Theorie gilt in beiden Fällen "im Zweifel für den Angeklagten", aber in der Praxis wohl kaum.
Wird einem Gewalt angedroht, nützt es natürlich sowieso nichts...wenn ein Ver-brecher überzeugt ist etwas zu finden, wird ihn die Unbeweisbarkeit der Existenz eines Hidden Volumes kaum überzeugen.

Bei der Unwissenheit des Gegenübers bleibt selbstverständlich ein Vorteil.
Ob man auf soetwas hoffen sollte, ist imo schon angesichts der äußerst unpraktikablen Benutzung eines solchen Hidden OS (wenn es denn auch wirklich 100%ige "Plausible Deniability" sein soll), eher zweifelhaft.

Um nicht falsch verstanden zu werden: Es gibt klar Anwendungsgebiete, wo dieses Feature sehr nützlich sein kann. Nur schließen diese, meiner Meinung nach, eben nicht die Verschlüsselung von Systemen ein, an denen man täglich arbeitet.

o.k., ich würde auch nicht gleich das ganze OS in ein Hidden Volume verschlüsseln, Daten würde mir da reichen... Und da hast du natürlich recht, bei TC nützt es auch nicht viel das OS in einem Hidden Volume zu haben.
Temporäre Daten kann man gut in einer Ramdiks speichern. Die (gewisse) Daten dann eben in einem Hidden Volume.

Hierzulande (Schweiz) muss man sich an den Schlüssel erinnern. Entsprechend nützt dir ein verschlüsseltes System vor den Behörden nicht viel.
 
Also ich krieg es nicht installiert. Sobald ich die Setup ausführer krieg ich einen bluescreen nach dem neustart, der nur durch die Systemwiederherstellung behoben werden kann.
 
ich frage mich wie die neuen sandforce ssds sich mit truecrypt usw. schlagen. hat irgendjemand schon tests/userreviews diesbezgl. zur vertex LE oder so gesehen?

nachdem die sandforce controller ja bei bereits komprimierten daten architekturbedingt etwas einbrechen bzw. nicht die volle leistung entfalten, werden die wohl bei verschlüsselten daten/partitionen (noch) schlechter abschneiden, oder? (ja ich weiß, dass sandforce bereits/angeblich in hardware aes-128 implementiert, aber das will ich bei meiner frage mal außen vor lassen).


Ja, verschlüsselte Daten lassen sich typischerweise nicht / schlecht komprimieren, d.h. es dürfte die gleiche Performance wie bei komprimierten Daten raus kommen.

Aber das hast du dir wohl schon gedacht.

Die in-hardware Verschlüsselung dürfte wohl nur Nützen, wenn man die Encryption des Platte benutzt, d.h. also im Bios einstellt (?). Bei Truecrypt und anderen Verschlüsselungs-SWs wird es wohl nichts bringen.
 
Offene Fragen

Hallo Ausweiser,

habe bisher TrueCrypt benutzt. Allerdings verlangsamt es sehr stark meine SSD (Intel X-25 M G2 in Kombination mit Win7). Im Bios habe ich AHCI aktiviert und Trim müsste auch funktionieren.
Auch habe ich gelesen, dass es mit der Langlebigkeit von der SSD im Kombination mit TrueCrypt nicht sehr gut bestellt sein soll, da die Platte immer voll ist und daher Trim kein Nutzen mehr hat und dies sich sehr negativ auf die Lebensdauer der Platte auswirkt.

Habe da noch ein paar Fragen zu DiskCryptor. Vielleicht kannst du mir kurz helfen:

-Ist mit deine Version gewährleistet, dass die Trim-Funktion ordentlich funktioniert und im Zuge dessen, die Langlebigkeit der SSD unter normalen Umständen gewährleistet ist? Oder ist damit zu rechnen, dass jede Verschlüsselung einer SSD die Lebensdauer grundsätzlich verkürzen kann?

-Ich würde gerne die komplette Platte verschüsseln (SSD). Leider finde ich keine Funktion die komplette Platte zu verschlüsseln, sondern nur die Hauptpartition C: (wo Win installiert ist) und dann separatt die 100MB-Startpartition von Win, aber nicht die gesamte Festplatte. Bringt das keine Sicherheitsrisiken mit sich? Und wie wäre da die empfohlene Vorgehensweise? Zuerst die kleine 100 MB Partition oder zuerst die Partition C:?

-Den Header zu sichern ist wahrscheinlich gleichgestellt mit der TrueCrypt-Bootcd oder? Das müsste dann auch mit Acronis Disk-Director gehen.

-Die Versionen die hier angeboten werden, sind die angepasst für die oben genannte SSD von Intel? Ich habe nähmlich die Version 0.9.592.106 aus der Homepage geladen. Und welche hier im Board ist deine Aktuellste die speziell auf die Intel SSD´s optimiert ist? Vielleicht kannst du es mir auch per Email schicken (e.hopkins@gmx.net), bitte mit Installer. Ich finde es hier etwas unübersichtlich, daher will ich sichergehen, dass ich nicht die falsche Version installiere. Mir ist nähmlich sehr daran gelegen, die maximale Geschwindigkeit auf meine SSD rauszuholen und dabei eine vernünftige Langlebigkeit gewährleistet haben.

-Funktioniert die interne Trim-Funktion von Win7 auch mit meine SSD im Zusammenspiel mit DiskCryptor oder nur die von der Intel Toolbox?

-Kann ich meine TrueCrypt-Partitionen (erstellt mit TC 6.3a und keine System-Partitionen) mit DiskCryptor starten? Oder muss ich alles neu mit DiskCryptor verschlüsseln?

Ich wäre dir für eine kurze Antwort sehr dankbar :):).
Grüße und schönes Wochenende,
sombra
 

Ähnliche Themen

Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh