SSD Disk Encryption (Truecrypt vs Bitlocker vs DiskCryptor)

Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
@iamunknown
Ohne bölse zu wirken, aber wenn ich Ratschläge brauche, dann frag ich hier schon nach...

@HLmurphy
Hölle... Sowas passiert, wenn man grad ein Satz umeditiert und während dessen 2 Anrufe bekommt. Und eins davon von Mutti :)
 
Gibts für Diskcryptor irgendwo eine gescheite Anleitung für Komplettverschlüsselung? Ich würde meine neue SSD gerne von Gunrd auf verschlüsseln und danach Win7 installieren...mit Google bin ich da nicht wirklich fündig geworden (nur sehr viel mit BartPE..).
 
Gibts für Diskcryptor irgendwo eine gescheite Anleitung für Komplettverschlüsselung? Ich würde meine neue SSD gerne von Gunrd auf verschlüsseln und danach Win7 installieren...mit Google bin ich da nicht wirklich fündig geworden (nur sehr viel mit BartPE..).

Andersherum. Erst Win7 installieren, dann über Diskcryptor verschlüsseln. Eigentlich alles selbsterklärend, ist eine gute GUI finde ich. Hier mal reinlesen:

Main Page/de - DiskCryptor wiki

Da ist auch ein Link zum Forum. Bitte auf das Tastaturlayout achten, rechts auf der Seite des obigen Links.

Die derzeitige Beta läuft übrigens seit Monaten bei mir absolut stabil.
 
mhh das Wiki und auch das forum kenne ich schon, aber eine Seite dort gefunden auf der steht: diese oder jene Reihenfolge bei meinem Vorhaben ist die "richtige" finde ich da nicht...
Ich dachte immer es wäre sicherer bei einer preboot auth diese als erste einzurichten und dann win7 zu installieren?!
 
Nein, so kann das nicht funktionieren. Immer erst das OS, dann innerhalb des OS mittels GUI "bescheid sagen", dass die Systemplatte verschlüsselt werden soll. Wenn Du eh eine neu partitionierte SSD verschlüsseln willst, hast Du doch nicht viel zu verlieren. Also einfach OS rauf, danach Backup mittels Acronis o.ä., dann Diskcryptor rauf und verschlüsseln. Wenns nicht klappt, Backup wiederherstellen.
 
Alles klar, danke!

Eine Frage noch: Da es bei ssds soweit mir bekannt egal ist, ob nur mit Nullen überschrieben wird oder mehrfach überschrieben wird - sollte ich als wipe mode wohl den schnellsten/einfachsten wählen und dod/gutmann ist nicht nötig. (bei einer hdd wäre es natürlich dann anders)
 
Gern geschehen. Zu Deiner Frage: Nach neueren Erkenntnissen ist wohl das Wiederherstellen von Daten auch bei HDDs nach einmaligem Überschreiben nahezu unmöglich. Demenstprechend ist auch bei einer SSD einmal überschreiben ausreichend. Bei SSDs gibt es gegenüber HDDs allerdings einen winzigen Pferdefuß. In jeder SSD sind mehr Flashzellen vorhanden, als als Kapazität ausgewiesen wird. Diese werden als Reservezellen benutzt, wenn einzelne Zellen ausfallen. Auf diese Zellen kann man mittels Software im Grunde nicht zugreifen. Das bedeutet, dass auch bei einem Überschreiben der gesamten Partition diese Zellen nicht überschrieben werden. Das klingt jetzt nach einem großen Sicherheitsloch, ist es aber nicht ganz so sehr. Auch die Reservezellen werden durch die Garbage Collection und Trim regelmäßig von der SSD in Anspruch genommen und dementsprechend ggf. verschlüsselt beschrieben. Die Zellen wechseln sich also hinsichtlich ihres Gebrauchs ab. Wenn also eine SSD eine Weile in Benutzung war und ausreichend viel geschrieben und gelöscht wurde, kann man davon ausgehen, dass auch die Reservezellen zumindest einmal mit verschlüsseltem Inhalt beschrieben wurden. Gefährlich wird es also eigentlich nur dann, wenn eine SSD zunächst unverschlüsselt beschrieben wurde (die Reservezellen durch GC!) und erst später verschlüsselt wurde und dann nur wenig geschrieben und gelöscht wurde. Also ein recht seltenes Szenario. ;-)

Der andere Nachteil einer SSD kann auch bei Brute-Force-Attacken die geringere Latenz sein, die eine höhere Brute-Force-Frequenz als bei HDDs zulässt. Wenn allerdings "mächtige Angreifer" etwas "brute-forcen" wollen, werden sie vermutlich ohnehin große Mengen im Ram ablagern, bevor sie an die Attacke gehen, da ist es dann auch egal.
 
Zuletzt bearbeitet:
danke für die ausführliche Erklärung :bigok:
Jetzt warte ich nur noch auf den Postboten der laut dhl Seite heute kommen soll... (und normalerweise schon um die Zeit da ist.. :hmm: )
 
Diese werden als Reservezellen benutzt, wenn einzelne Zellen ausfallen. Auf diese Zellen kann man mittels Software im Grunde nicht zugreifen.
Dieser Fakt lässt

Gefährlich wird es also eigentlich nur dann, wenn eine SSD zunächst unverschlüsselt beschrieben wurde (die Reservezellen durch GC!) und erst später verschlüsselt wurde und dann nur wenig geschrieben und gelöscht wurde.
doch zur reinen Hypothese und damit hinfällig werden, würde ich meinen ... oder ist es theoretisch tatsächlich machbar, am Controller vorbei direkt auf bestimmte Flash-Zellen zuzugreifen und verwertbare Daten zu extrahieren? Stell ich mir sowohl softwaretechnisch (Protokoll des Controllers "knacken"?) als auch hardwaretechnisch (Gehäuse aufbrechen, Chips auslöten und einzeln auslesen?) schwierig bis unmöglich vor. Oder gab es da schon Versuche bzw. gibt es bereits Erkenntnisse in der Richtung?
 
Ja, ich hab ja geschrieben, dass es nicht der Standardfall ist. Aber wenn jemand wirklich Interesse und die entsprechenden Mittel hat, ist das vielleicht weniger aufwendig als 20 Jahre lang zu "brute-forcen". ;)
 
Ja, ich hab ja geschrieben, dass es nicht der Standardfall ist.
... und deshalb kam es mir auch nur auf den Unterschied zwischen "theoretisch möglich" oder "rein hypothetisch" an ;)

Die eigentliche Frage war ja, ob es überhaupt irgendwie denkbar ist am Controller vorbei verwertbare Daten aus Overprovisioning-Zellen zu extrahieren, oder ob es nicht Gründe gibt aus denen schon allein der Versuch zum scheitern verurteilt wäre. Bei den Leuten, die hier rumspringen dachte ich, es ist vielleicht jemand dabei, der sich mit dem Thema schon mal beschäftigt hat ... und sei es auch nur lesend :)
 
wie zuverlässig ist denn der Benchmark in diskcryptor?
Ich erhalte als Werte:
AES: 5800,42 mb/s
Serpent: 951,17 mb/s
Serpent-AES: 836,75 mb/s
Twofish: 736,04 mb/s
AES-Twofish: 667,73 mb/s
Twofish-Serpent: 415,93 mb/s
AES_Twofish-Serpent: 392,45 mb/s

Der AES Wert wundert mich schon irgendwie im vergleich zum Rest, aber auch ein Reboot und nochmaliges messen ändert daran nichts.

So wie ich gelesen habe, sind alle Verschlüsselungen ansich gleich sicher. Der Vorteil von einer Kombiverschlüsselung ist nur der, dass wenn bei einer Methode eine Schwachstelle entdeckt wird - es eine weitere (bzw 2) zu knacken gibt.
Wenn es egal ist, würde ich ja auf AES setzen...?! Oder ist eine andere Verschlüsselung erfahrungsgemäß schneller?
 
das ist schon korrekt, du hast vermutlich eine cpu mit aes-ni instruction set,
sprich aes ist in hardware implementiert was natürlich einen erheblichen performancevorteil bringt
 
Hallo...Habe mich extra hier angemeldet, da hier bzgl Cryptonerds wie mich einiges mehr geht als bei Computerbase.

Ich suche hier Leute mit folgendem Setup.

- Samsung 830 oder andere SSD, welche bis zu 500 MB seq. schafft.

- Intel CPU mit AES-NI

- Komplett verschlüsselt mit TrueCrypt oder DiskCryptor

Was für Werte erhaltet ihr dann bei Crystaldiskmark oder As-ssd?

Mir ist inzwischen klar das Verschlüsselung immer etwas performance kostet auch mit AES-NI.
Nur wieviel genau interessiert mich. Habe aktuell ne C300 und die schafft ohne Verschlüsselung seq. read 335 im Notebook mit sind wir bei 293

Nun frag ich mich eben, ob ich bei einer schnelleren SSD wie der Samsung 830 von sagen wir mal 500 auf 460 falle oder eben auch auf um die 290.

Eigentlich sollte durch AES-NI der höhere Wert locker drin sein. Meine Vermutung ist also, das bei einer schnelleren SSD auch nur dieser "Overhead" der Verschlüsselung anfällt, es also nur so 30-40 MB/s sein sollten die ich verliere.
.
Aber zur Sicherheit bzw. weil es mich interessiert würde ich gerne paar Werte hören, von Leuten die eventuell ein passendes System haben.

Soweit ich diesen sehr langen Thread durschaut habe...sollte ich mit der Vermutung Recht haben, dass meine AES-NI fähige 2430m CPU bei einer 830 schon so 450 lesen packen sollte mit DC. Oder?
 
also verlierst du so ca. 50 MB vom Speed ohne DC oder?

Ne der Umstieg wäre schon auch gleichzeitig auf ne größere SSD
 
Samsung 830 in meinem Laptop mit DiskCryptor sieht (unter Last) nun so aus, denke die Werte sind für Verschlüsselung in Ordnung.

as-ssd-bench SAMSUNG SSD 830  11.03.2012 13-57-56_load.png

Laptop ist ein Dell XPS 17 (702x) mit nem i7-2670qm Prozessor - läuft unter Win7 x64
 
Zuletzt bearbeitet:
Laptop ist ein Dell XPS 17 (702x) mit nem i7-2670qm Prozessor - läuft unter Win7 x64

habs auch mal noch in den obigen post rein editiert :)
 
hmmm...hätte ich jetzt bei seq. read und 64 thrd. write sowie allgemein bei 4 k mehr erwartet.

sind das die Werte, wenn Prime im Hintergrund voll auslastest?
 
Kann man inzwischen Truecrypt für eine SSD verwenden oder hat Truecrypt noch immer keine entsprechende Unterstützung?
 
Ist DC auch genauso "sicher"? Ich weiß nicht, wie ich es formulieren soll...

...TC ist sehr bekannt und hat einfach einen guten Ruf.
...DC hingegen habe ich erst hier in diesem Thread kennen gelernt, scheint ein russisches Projekt zu sein und irgendwie habe ich da nicht so richtig das "positive" Gefühl...
 
@phannluxx

hmm... also dann finde ich die Werte in den genannten Bereichen zu niedrig. Die M4 von "musschrott" schafft bei ner schwächeren CPU bis knapp 440...sollte die 830 doch dann auch locker können grade mit noch besserer CPU...und 4 k write hät ich auch mehr gedacht....

bzgl Post über mir:

DC ist von der Lizenz sogar noch offener als TC. Ja es ist russisch und das Zertifiakt von ReactOS ist eine Stiftung die Software hilft die Lizenzgebühr für Windowszertifizierung zu zahlen.
Der source code ist einsehbar. AES scheint super integriert zu sein und vorallem wesentlich performanter als TC bei SSD. Aber hey...soll jeder machen wie er will. TC bremst halt grad bei 4k heftig
 
Zuletzt bearbeitet:
@phannluxx
hmm... also dann finde ich die Werte in den genannten Bereichen zu niedrig. Die M4 von "musschrott" schafft bei ner schwächeren CPU bis knapp 440...sollte die 830 doch dann auch locker können grade mit noch besserer CPU...und 4 k write hät ich auch mehr gedacht....

Wo ist der Post? Ich finde nur den Run hier von ihm:
http://www.hardwareluxx.de/communit...er-vs-diskcryptor-689181-10.html#post17618366
und das ist mit sata2 (und entsprechend lahmer) - zudem hat er die 256gb Version die schneller ist als die 128er...

Achja, mach dich nicht zu sehr an Benches fest - im Betrieb wirst du davon üblicherweise nix merken.
 
Zuletzt bearbeitet:
du siehst aber hoffentlich auch die mieserablen Zugriffszeiten bei seinen Benches? Die sind es, die eine SSD sich schnell anfühlen lassen...
Und wie gesagt, es ist die 256GB Variante...
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh