Intels 3. SSD-Generation - Postville Refresh und Lyndonville

ich plane mir eine 320er für meinen lappi zu gönnen.
da ich mir aber sicher sein möchte, nicht zu denen zu gehören, wo die ssd zu beginn auf einmal ausfällt, würde ich die platte bevor sie in den lappi wandert gerne ausgiebig 'streßen' (ein desktoprechner dafür wäre da).
wie würdet ihr einen solchen streßtest aufbauen? wäre für ein paar tipps dankbar!
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Eine Platte schreibt man einmal oder auch mehrmals voll - aber dank Wearlevelling ist das bei ner SSD ja so ne Sache. Einmal randvoll machen schadet wohl dennoch nicht...nimm doch h2testw, das ist für etwas kleinere Flashgerätschaften gedacht und prüft anschließend gleich die geschriebenen Daten.
 
So, nachdem Wechsel von der ollen Indilinx zur Intel 510 (120gb) macht mich folgendes stutzig: Host Writes bei 0MB, Power-On Hours auch 0?
Crystaldisk liest das gleiche aus. Hat jemand ähnliche Erfahrungen oder eine Erklärung?

SSD ist seit mehreren Wochen in Betrieb per msahci, sata 3, win7 64, mb Asus M4a87td evo.
 

Anhänge

  • intel510.jpg
    intel510.jpg
    49,6 KB · Aufrufe: 85
Was heißt da wohl Unternehmensumgebung? Server oder reicht es schon die als Unternehmen zu kaufen?

Da ich seit eingier Zeit nur noch Intel SSDs bei uns in der Firma einsetze (Desktop Rechner), fände ich das ne ziemliche Frechheit wenn die dann die Garantie verweigern.

Ansonsten schöner Schritt, die nächste sollte sowieso aufgrund der Zuverlässigkeit ne 320er werden :)
 
Was heißt da wohl Unternehmensumgebung? Server oder reicht es schon die als Unternehmen zu kaufen?
..Einschränkungen der Garantie gelten allerdings bei einer Nutzungsintensität wie in Unternehmensanwendungen.

Das heisst für mich, es ist erstmal irrelevant ob Unternehmen oder nicht. Sprich, Intel hat sich intern für einen bestimmten Wert entschieden ab dem die Nutzungsintensität die in einem Unternehmen entspricht. Schätzungsweise auf Hostwrites und Laufzeit bezogen. Da könnte Intel ruhig mehr preis geben.
 
Das heisst für mich, es ist erstmal irrelevant ob Unternehmen oder nicht. Sprich, Intel hat sich intern für einen bestimmten Wert entschieden ab dem die Nutzungsintensität die in einem Unternehmen entspricht. Schätzungsweise auf Hostwrites und Laufzeit bezogen. Da könnte Intel ruhig mehr preis geben.

Nach meiner Interpretation bedeutet das so viel, dass innerhalb der nun 5 jährigen Garantie keine Haftung für normale NAND-Abnutzung übernommen wird.
 
Ich habe die Einschränkung für die Unternehmensumgebung so gedeutet, das die Intel 320 sich klar an den Consumer richtet, somit für die Nutzlast, die sich bei Enterpriseapplikationen ergeben kann nicht unbedingt gedacht ist. Intel bietet ein klares Portfolio an SSDs für Consumer und Enterprise an. Würde Intel diese Einschränkung nun nicht machen, könnte man in Versuchung kommen Consumer SSDs für Enterpriseumgebungen zu "missbrauchen".

Aber zumindest bei den OEM-Produkten schliesst Intel die Garantie für Abnutzung explizit aus. Bei den Boxed-Produkten wird dies zwar nicht erwähnt, warum das so ist müsste aber mal jemand beim Intel Support erfragen. Würde mich doch sehr wundern wenn Intel hier die Abnutzung durch die Garantie mitabdecken würde. Leider wird hier auch nicht auf die "Unternehmensumgebung" eingegangen...

OEM SSD Products:
FÜR ALLE PRODUKTE DES INTEL® SSD SERIE 320, AUSGENOMMEN DIEJENIGEN, BEI DENEN DIE LETZTEN BEIDEN ZIFFERN DES PRODUKTCODES (laut Angabe auf dem Karton) „B5“ ODER „K5“ SIND:

http://download.intel.com/support/s...earoutltdwarrantyssd320seriesmay42011defi.pdf

UMFANG DER BESCHRÄNKTEN GARANTIE
Intel garantiert nicht, dass das Produkt frei von Defekten oder Entwurfsfehlern, sogenannten „Errata“, ist. Informationen zu aktuellen Errata stehen auf Anforderung zur Verfügung. Weiterhin erstreckt sich diese beschränkte Garantie NICHT auf:

...

- ein Produkt, dessen Nutzung die maximale Schreiblebensdauer erreicht hat. Dies wird, wie oben beschrieben, dadurch angezeigt, dass das SMART-Attribut (E9) des „Media Wear-out Indicator“ einen Wert von „1“ hat.

Boxed SSD Products:
FÜR ALLE PRODUKTE DES INTEL® SSD SERIE 320, BEI DENEN DIE LETZTEN BEIDEN ZIFFERN DES PRODUKTCODE (laut Angabe auf dem Karton) „B5“ ODER „K5“ SIND:

http://download.intel.com/support/ssdc/hpssd/sb/5yrlimitedwarrantyssd320seriesmay42011de_final.pdf
 
Ich habe die Einschränkung für die Unternehmensumgebung so gedeutet
Ach, du deutest das aus der Richtung. Die 5 Jahre Garantie betrifft glaub nicht die Unternehmen, sondern richtig ausschließlich an die Consumer.

Ich habe die Einschränkung für die Unternehmensumgebung so gedeutet, das die Intel 320 sich klar an den Consumer richtet, somit für die Nutzlast, die sich bei Enterpriseapplikationen ergeben kann nicht unbedingt gedacht ist. Intel bietet ein klares Portfolio an SSDs für Consumer und Enterprise an. Würde Intel diese Einschränkung nun nicht machen, könnte man in Versuchung kommen Consumer SSDs für Enterpriseumgebungen zu "missbrauchen".
Deshalb schrieb ich ja dass sich dies nach einem bestimmten Wert/ Pensum richtet. Da sind wir uns also einig. Wie in meinem verlinkten Post könnten das die 20GB am Tag sein.
 
Nach der Aussage:

SATA 3 Gb/s: 320
SATA 6 Gb/s: 510

Mal blöd gefragt was spricht gegen eine Intel 510 bei SATA 3 Gb/s,abgesehen davon dass "ich" ins Limit laufe.Sehr wahrscheinlich steht auch ein Umstieg Ende Jahr auf ein SATA 6 Gb/s Board an.
Spricht gegen der Intel 510 bei SATA II rein das Bandbreitenlimit oder ist es noch was anderes?
 
Die 320 ist einfach deutlich günstiger und an 3 Gb/s verschwindet der Performance-Unterschied.
 
Jo,merci für die Auskunft.Wobei ,wenn die 320(für mich) ,dann mindestens die 120 Gb wenn nicht die 160Gb.Die Schreibwerte der 80Gb sind mir zuwenig für den heutigen Stand.
 
Zuletzt bearbeitet:
Hallo, habe meine Intel 320 SSD mit 80Gb jetzt 8 Tage, stimmt auch mit den SMART-Werten überein. Gucke ich nun auf die Host-Writes in der SSD-Toolbox komme ich auf 333GB. das wären dann ja so durchschnittlich 40Gb am Tag. Ist das nicht ein bisschen hoch? mache eigentlich kaum was ausser surfen und Musik hören aktuell. Die Host-reads liegen sogar bei 490Gb. Was könnte da los sein?
 
Zuletzt bearbeitet:
Ich hab mir auch eine 510er 120GB geöhnt und lass diese über SATA II laufen am P5Q-Pro Board.

Kann sonst mal ein paar Benchmarks laufen lassen heute abend.
 
@MisterG: Guck mal hier, da werden wichtige Fragen zum Thema G320 hardwarebasierte Verschlüsselung beantwortet. Der Thread ist auch ansonsten sehr informativ. Was mir aber für die ultimative Sicherheit fehlt, ist die Gewissheit, dass Intel den Key, mit dem der Flash verschlüsselt wird, nicht irgendwo abgespeichert hat... :(
 
Nach einem Secure Erase wird ein neuer Key erzeugt. Es würde Intel also wenig bringen, eine Liste mit allen Keys aufzubewahren...
Das schließt natürlich nicht die Möglichkeit aus, dass irgendwo ein Master-Key o.ä. existiert, aber ich denke da muss man Intel einfach vertrauen. Oder eben auf andere Methoden setzen. Ich finde so eine transparente FDE unglaublich praktisch und ich denke auch, dass die Sicherheit zumindest für Homeuser (=> es soll nicht jemand gleich alle Mails lesen können, wenn das Notebook geklaut wird) ausreichend ist.
 
Hallo,
genau diese Hardwareverschlüsselung sowie der Stromverbrauch lassen mich im Augenblick an einen Neukauf denken. Ich würde gerne meine C300 256GB gegen eine Intel320 300GB tauschen. Damit hätte ich ein länger laufendes Notebook (SATA 3GB) und ich könnte auf die Gesamtverschlüsselung mit TrueCrypt verzichten. Hierdurch erhoffe ich mir eine Leistungssteigerung, auch wenn die C300 ohne TC wohl etwas performanter sein wird.
Meinungen hierzu vorhanden?
Grüße
Mad
 
Nach einem Secure Erase wird ein neuer Key erzeugt. Es würde Intel also wenig bringen, eine Liste mit allen Keys aufzubewahren...
Hast du dafür eine Quelle? Das wurde schon des öfteren erwähnt, aber die Quelle dafür habe ich bisher nicht finden können...
Das schließt natürlich nicht die Möglichkeit aus, dass irgendwo ein Master-Key o.ä. existiert, aber ich denke da muss man Intel einfach vertrauen. Oder eben auf andere Methoden setzen. Ich finde so eine transparente FDE unglaublich praktisch und ich denke auch, dass die Sicherheit zumindest für Homeuser (=> es soll nicht jemand gleich alle Mails lesen können, wenn das Notebook geklaut wird) ausreichend ist.
Nicht noch einer... *seufz*
Es gibt nur zwei Seiten - entweder ist etwas sicher, oder etwas ist unsicher. Sicherheit für Home user = Sicherheit light = ein bisschen schwanger.
Wenn schlussendlich irgendwer DOCH Zugriff auf meine Daten erlangen kann, hat das in diesem Fall genutzte Sicherheitskonzept versagt und damit keine Daseinsberechtigung.
Fall a: Das Sicherheitskonzept ist offiziell geknackt und damit veraltet. (z.B. WLAN-Modi wie WEP oder WPA)
Fall b: Das Sicherheitskonzept ist closed source und es ist damit unbekannt, ob eine Hintertür existiert. Hierzu zählt das System der Intel, da nicht bekannt ist, ob es einen Masterschlüssel gibt.

Die Moral aus der Geschicht - ohne TC/diskcryptor/etc geht es nicht... :wall:
 
Hast du dafür eine Quelle?
Steht in irgendeinem PDF von Intel.


Und TC hat sicher keine Backdoor? Und nein, nur weil es Open Source ist, hat das nichts zu sagen. Ein vernünftiges Peer-Review gibt es bei TC ja wohl immer noch nicht...? (Außerdem sei mal an OpenSSL erinnert, wo jahrelang trotz offener Quelle eine riesige Sicherheitslücke existiert hat - so genau hat sich den Quelltext danach wohl niemand mehr angeschaut)

Und nicht vergessen: xkcd: Security
 
Zuletzt bearbeitet:
Habe mich verschrieben, ich meinte nicht Open Source, sondern einen offen liegenden Quellcode (TC ist closed source).
Hehe, das Bild ist immer wieder gut. Natürlich hast du Recht - man kann jedes Sicherheitskonzept ad absurdum führen. Ich verstehe nur einfach nicht, warum der komplette Vorgang der Hardware-FDE nicht offengelegt wird. Klar werden dann die Jungs aus China das ganze nachbauen, aber das tun sie auch so, wenn auch vielleicht einige Wochen später. Man kann damit aber wirklich einiges gewinnen: Firmenkunden. Eine SSD mit einem Verschlüsselungskonzept auf Firmensicherheits-Niveau (was meistens lächerlich niedrig ist, aber das liegt ja dann an den jeweiligen Administratoren ;)) wäre sicherlich ein finanzieller interessanter Markt.

Dazu noch eine Frage: Wann sollen denn eigentlich die Postville Refresh SLC-SSDs erscheinen? Und was hat Intel dort für ein Sicherheitskonzept angedacht?
 
Zuletzt bearbeitet:
Hallo,
richtig es ist nicht bekannt, ob Intel und einige amerikanische Organisationen einen masterschlüssel haben, welcher auch nach Secure Erase noch zur entschlüsselung taugen, aber weiterhin bin ich der Meinung, das dieses Feature für den Privatanwender/kleine Unternehmen sehr interessant und ausreichend ist. Dies ist jedoch vom jeweiligen Neurotiker/Verschwörungs-Faktor abhängig.
Aus diesem grund habe ich mich jetzt für die 320er mit 300GB entschieden und diese bestellt. Ich bin echt mal gespannt wieder ein Notebook ohne TC zu erleben und trotzdem meine persönlichen Sicherheitsbedürfnisse erfüllt zu sehen.

mad

PS: Wenn das Sicherheitskonzept offiziell als geknackt angesehen werden muß kann ich ja auch noch TC auf die Platte hauen.
 
Zuletzt bearbeitet:
Ich verstehe nur einfach nicht, warum der komplette Vorgang der Hardware-FDE nicht offengelegt wird.
Und dann? Nur weil etwas im Quelltext vorliegt, wird es dadurch nicht sicherer. Davon abgesehen, dass den Low-Level-Firmwarecode sowieso nur sehr wenige Leute verstehen werden, müsste man schon ein Kryptographie-Experte sein, um etwas über die Verschlüsselung sagen zu können. Natürlich gibt es Leute, die das können/machen, nur lassen die sich ihre Arbeit entsprechend ihrer Qualifikation meistens mit einem drei- bis vierstelligen Betrag pro Stunde vergüten. Wenn der Quelltext veröffentlicht wird, wird dadurch nichts sicherer. Das hat man wie gesagt schon sehr schön an OpenSSL gesehen...

Also ich bleibe dabei: Für Homeuser ist die FDE der 320 vollkommen ausreichend.

(Auch sollte man sich natürlich mal fragen, ob man sich bei Intel so ein Ei legen würde und mit einer Hintertür mal eben das Vertrauen sämtlicher Kunden verspielt.)
 
Zuletzt bearbeitet:
hier mal die intel 510 120GB unter SATA II auf einem ASUS P5Q-PRO
 

Anhänge

  • as-ssd-bench INTEL SSDSC2MH12 24.05.2011 22-35-59.png
    as-ssd-bench INTEL SSDSC2MH12 24.05.2011 22-35-59.png
    12 KB · Aufrufe: 136
Zuletzt bearbeitet:
PS: Wenn das Sicherheitskonzept offiziell als geknackt angesehen werden muß kann ich ja auch noch TC auf die Platte hauen.
Und das ist ja genau das Problem - es wird niemand jemals das Hintertürchen finden, da niemand den Quellcode durchsuchen kann.
Und dann? Nur weil etwas im Quelltext vorliegt, wird es dadurch nicht sicherer. Davon abgesehen, dass den Low-Level-Firmwarecode sowieso nur sehr wenige Leute verstehen werden, müsste man schon ein Kryptographie-Experte sein, um etwas über die Verschlüsselung sagen zu können. Natürlich gibt es Leute, die das können/machen, nur lassen die sich ihre Arbeit entsprechend ihrer Qualifikation meistens mit einem drei- bis vierstelligen Betrag pro Stunde vergüten. Wenn der Quelltext veröffentlicht wird, wird dadurch nichts sicherer. Das hat man wie gesagt schon sehr schön an OpenSSL gesehen...
(Auch sollte man sich natürlich mal fragen, ob man sich bei Intel so ein Ei legen würde und mit einer Hintertür mal eben das Vertrauen sämtlicher Kunden verspielt.)
Und wer würde einen solchen Experten bezahlen? Eine Firma, der ihre Sicherheit wesentlich mehr wert ist, als ein vierstelliger Betrag! Das Dumme ist nur - wir würden von einem solchen Test (von dem ich ausgehe, dass er bereits stattgefunden hätte) mit Sicherheit niemals erfahren.

Was das Ei angeht - ich bin zwar kein Verschwörungstheoretiker und auch kein Jurist, aber was FBI/CIA in den USA für Verbindungen zur Weltkonzernen zur Verfügung stehen, darüber braucht man denke ich nicht zu diskutieren. Es steht natürlich auf einem ganz anderen Blatt, wem Intel außerhalb dieser Strukturen das Ei zur Verfügung stellen würde.
Aber davon abgesehen hab ich selbst eine Sache nicht bedacht: Die Intel ist wohl kaum Mainstream zu nennen (überhaupt sind SSDs noch lange nicht mainstream, in meinem Bekanntenkreis hat außer mir keiner eine SSD), und damit stellt sich die Frage, ob diese Organisationen an so einem Produkt ansetzen würden, um ihre Hintertürchen zu erzwingen...

Ich für meinen Teil will es hierbei belassen, eine Antwort wird man ohnehin niemals erhalten, das Sicherheitskonzept des Normal-SSD-Users geht ohnehin eher selten überhaupt nur bis zu TC und daher wird das nur die allerwenigsten interessieren...
 
Hallo,
nachdem meine Intel 320 300GB heute schon eingetroffen ist habe ich das System von meiner C300 256GB einfach auf die Intel geklont. Ich habe nun das SATA-Passwort gesetzt und damit ist mein persönliches Sicherheitsbedürfnis erfüllt. Ich habe mal drei AS Läufe als Screens angehangen.
Der erste zeigt die neue Intel mit 300GB; der zweite zeigt die C300 256GB ohne TC, was jedoch nie wirklich im Einsatz war; der dritte zeigt dann die C300 mit TC - komplette Systemverschlüsselung mit AES wie es die ganze Zeit benutzt wurde.
Das System ist ein Lenovo x201 mit i5-540 CPU und 8GB RAM.
 

Anhänge

  • Intel 320_x201_ohne TC.jpg
    Intel 320_x201_ohne TC.jpg
    56,2 KB · Aufrufe: 170
  • Crucial C300_x201_ohne TC.jpg
    Crucial C300_x201_ohne TC.jpg
    57,9 KB · Aufrufe: 170
  • Crucial C300_x201_mit TC.jpg
    Crucial C300_x201_mit TC.jpg
    57,1 KB · Aufrufe: 161
Na das Upgrade hat sich ja mal rentiert :wall:
 
Na das Upgrade hat sich ja mal rentiert :wall:

Ja, warum?
Hast du mein Posing nicht gelesen und verstanden?
Von vorher Score 159 da nur mit TC betrieben auf Score 372 da TC nicht mehr benötigt. Und ich würde sagen ich merke einen Unterschied.
Für mich hat es sich rentiert :)
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh