SSD Disk Encryption (Truecrypt vs Bitlocker vs DiskCryptor)

Öhm also bei der Full System Encryption nutzt er lt. aktuellen Entwicklerangaben auch TRIM. Die seuentiellen Datenraten sind mir sogar eher Schnuppe! Da es wenn um eine Systempartition gehen würde -> 4k wäre entscheidend.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
DC klingt sehr interessant, hab jetzt einiges dazu gelesen, danke für das review hier im Thread. Leider kann man aber nirgendwo sehen, welche Version von DC reviewed wurde. Das war sicherlich nicht die aktuelle beta, oder? Vielleicht wäre eine Aktualisierung der Benchmarks (zumindest einiger) mit den derzeitigen Versionen von TC 7.1a und DC 1.0.716.109 Beta möglich?

Ich habe auch gelesen, dass einige User deutlich bessere Benchmarks bei DC erhielten, wenn sie statt AES den Algorithmus Serpant verwendet haben. Dieser soll in der aktuellen beta nochmal deutlich beschleunigt worden sein. Dazu heißt es in einem anderen Thread:

"...The new version of disc cryptor 1.x has a obtimised serpant code that can process 50 mb/s on a atom 1.3GHz cpu.
TC can only get at best 20 MB/s with AES on the same machine..."

Ist die derzeitige beta stabil genug für den Systemeinsatz ohne befürchten zu müssen, dass die Daten Hops gehen?

Kann man (im Gegensatz zu TC) auch für Systempartitionen eine pre-boot-auth mit keyfile und Passwort realisieren?

Kann man TC und DC nebeneinander problemlos nutzen, z.B. DC für Systemverschlüsselung und TC für Datenplatten?

Danke schonmal und Gruß...
 
Zuletzt bearbeitet:
Kann man (im Gegensatz zu TC) auch für Systempartitionen eine pre-boot-auth mit keyfile und Passwort realisieren?

Kann man TC und DC nebeneinander problemlos nutzen, z.B. DC für Systemverschlüsselung und TC für Datenplatten?

Danke schonmal und Gruß...
Ich würde diese Fragen alle mit "Ja" beantworten.

Kann das mit Serpant hier jemand bestätigen?

DC hat ja nen internes Benckmark-Tool, das aber nach mehrere Läufen abweichende Ergebnisse liefert. Im Schnitt jedoch etwa so bei mir:

Twofish: 1,1 GB
AES: 1,0 GB
Serpant: 0,7 GB

Hab nen X6 1090T mit nem alten DDR2-MB.. wahrscheinlich siehts bei Intel mit aktuellem MB anders aus..
 
Der Unterschied ist ja marginal, hätte er den Test mehrmals wiederholt wären sicherlich unterschiedliche Ergebnisse (wie bei mir) herausgekommen.

Ich würde seinen Ergebnissen auch nicht unbedingt zu hohen Wert verleihen, sieh Dir mal die Werte an.. 0.2 GB.. bei mir sinds etwa 1 GB.. und ich denke die Tendenz Deines Systems wird eher in meine Richtung gehen?! Bei 0.2GB muss er ne ziemlich alte Möhre haben. Wenn Du verstehst...

---------- Beitrag hinzugefügt um 13:04 ---------- Vorheriger Beitrag war um 12:55 ----------

DC 1.0 beta - Is Serpent best choice?

Mit Intels Atom soll Serpant wohl etwas performanter als AES/Twofish sein. Würde auch die 0.2GB erklären *g*
 
Mein Rechner hat bei Serpent mit Abstand die besten Benchmark-Ergebnisse bei Serpant, liegt vielleicht am Intel-Prozessor.
 
Ist zwar reichlich spät, aber wollte mich noch für die tolle Arbeit von Ausweiser bedanken (Danke button ist leider verschwunden).
 
Hallo alle zusammen,

ich stehe gerade vor der Entscheidung für eine SSD für ein Notebook (älteres MacBook Pro mit SATA 150). Systemverschlüsselung ist für mich Pflicht. Für OS X ist da leider die einzige Lösung PGP, die ins OS integrierte Apple-Lösung "File Vault" ist gelinde gesagt besch...en. Als nutzbare Kapazität werden mindesten 240 GiB benötigt - da habe ich zunächst an ebenso große Laufwerke gedacht. Persönlich habe ich mit Indilinx- und SandForce 1200-SSDs in Desktop-Rechnern Erfahrungen gesammelt, beide in Kombination mit Verschlüsselung waren eher negativ. Bei beiden SSDs war es eigentlich stets der Fall, dass sobald die Laufwerke zu ca. 90 % verschlüsselt waren, die Performance extrem eingebrochen ist. Nun habe ich mir überlegt, eine Intel G3 mit 600 GB zu holen und nur 300 bis 400 GB zu partitionieren und zu nutzen, der Rest ist "teure Controllerreserve", besonders im Hinblick auf die 25 nm-Speicherchips.

Ist in dem Gedankengang ein Fehler oder spricht etwas außer den höheren Anschaffungskosten dagegen? Was meint ihr?
Wie immer bin ich dankbar für alle Anregungen!
 
Falls Reserveplatz benötigt wird, dürften aber 300GB auch ausreichen. 20% wären hier sicherlich genug.
 
Hallo Leute,

wollte nur mal kurz wissen, ob es was neues an der Verschlüsselungsfront gibt?

Akutelle News, neue gemoddete Betas oder so.

Neue Erfahrungswerte über 15-20% frei lassen (partioniert oder unpartioniert) oder nun doch nicht nötig?

Trim funzt oder wear-leveling, oder nun doch nicht?

Ich will meine neue Crucial 128GB Systemplatte mit Drivecryptor verschlüsseln.

Wie erkenne ich denn die cool gemoddete Version von Ausweiser? Welche ist denn nu die aktuellste bzw. wo kann ich sie downloaden.

Wenn Ihr mich kurz auf Stand bringen würdet, dann wäre ich Euch sehr verbunden. Ich möchte, dass meine Crucial noch sehr lange mir Freude bereitet.:wink:

:hail::hail::hail:

System: Win7Home, I7-Proz, 6 gig Ram
 
Nach den Postings hier habe ich auf die 20% verzichtet....und im Vergleich zu früher merke ich keinen Unterschied.
 
20% frei lassen ist unnötig, so lange man regelmäßig TRIM per Herstellertool+Aufgabenplanung nutzt. Wenn die SSD einmal komplett verschlüsselt war, werden allerdings auch alle neugeschriebenen Daten verschlüsselt sein, deswegen stellt das kein eigenes Sicherheitsrisiko dar, es kann einem allerdings die plausible deniability unmöglich machen (die bei Truecrypt wegen dem Bootmanager bei einermaßen versierten "Gegnern" aber ohnehin fragwürdig ist).
Wenn man TRIM nicht nutzt, sehr viele Daten schreibt/löscht und eine 80% verschlüsselte SSD mit 20% unpartitioniertem Bereich nutzt, wird einem die Performance allerdings nur kurze Zeit erhalten bleiben - die 20% werden nämlich dank wear-leveling zuerst vollgeschrieben und dann ist die Leistung genauso im Keller, wie wenn man die SSD "normal" vollgeschrieben hat ;)
 
Zuletzt bearbeitet:
20% frei lassen ist unnötig...

Mehr OP ist immer gut in Bezug auf Leistung und Haltbarkeit. Es stellt sich nur die Frage auf wieviel Nutzkapazität man verzichten kann.
 
@Cippoli: Die 20% Reservevolumen sind ein Sicherheitsrisiko - beim Überschreiben der Daten während der Systemverschlüsselung kann nicht gewährleistet werden, dass auch alle Daten überschrieben werden (vgl die Truecrypt Dokumentation dazu), und selbst wenn alles überschrieben wird ist man wegen der für den User nicht zugänglichen Reservezellen nicht 100% sicher, dass nur noch verschlüsselte Daten vorliegen. Deswegen sollte man zumindest am Anfang alles einmal überschreiben, um so wenig potentiell unverschlüsselte Daten zu haben wie möglich - wenn man auf die 20% Reserve besteht, packt man die meinetwegen in eine eigene Partition, die dann nach der Systemverschlüsselung wieder gelöscht wird.

@Doktor: Jein - nur wenn die SSD unverschlüsselt ist funktioniert das automatisch.
Mit Truecrypt allerdings nicht - ist zwar gut so (damit nicht automatisch die plausible deniability zerschossen wird, sondern nur manuell "gewollt"), aber wie sie das implementiert haben ist mir ein Rätsel. Mit der Intel SSD Toolbox kommt zwar ein Warnhinweis "Diese SSD ist entweder im RAID-Modus oder verschlüsselt", aber dann kann man trotzdem den TRIM-Befehl senden. Und dass dieser TRIM-Befehl funktioniert kann man an einem Benchmark-Test vor und nach dem TRIMmen per Toolbox ganz einfach sehen.
Du benötigst also ein manuelles Tool (unterschiedlich je nach verwendeter SSD) zum Senden von TRIM.
 
Zuletzt bearbeitet:
Aber mit Bitlocker sind die Daten nicht sicher.

Ich habe mal bei OCZ geschaut...dort habe ich kein Programm zum Absenden eines TRIM-Befehles gefunden....
 
Was soll das mit diesen x% freilassen? Ich halte das für großen Käse.
Auch mit dem benchen ist das so eine Sache bei SSD, siehe SF1200-basierte SSDs im Detail - TRIM, OP Area und DuraClass

Wenn also plötzlich das Ergebnis ein anderes ist, muss das nicht die Schuld des geänderten Testparameters sein, die Chance ist viel größer, dass die SSD selber "bremst".


Zum Topic:
BitLocker und TrueCrypt nehmen sich im realen/spürbaren Bereich nichts. BitLocker hätte den Vorteil, dass es nativ in Windows steckt (Crashdump, VSS, WinPE...) und man es temporär "deaktivieren" kann, ohne die Platte zu entschlüsseln. Hat aber in meinen Augen den entscheidenden Nachteil, dass bei Systemen ohne TPM die PBA unbrauchbar ist. Ich will da bitte ein Kennwort eingeben... USB-Stick ect. ist für mich ein No-Go.
Hier kommt dann TC ins Spiel. Wenn die SSD das Systemvolumen ist, hat man oben genannte Nachteile soweit nicht, d.h. Crashdump, VSS wird unterstützt. Man hat lediglich das Problem, dass man zur Reparatur ein eigenes PE-Image mit TC bauen müsste.
Wer zudem mit verschiedenen Betriebssystemen arbeitet, dem rate ich auch eher zu TC.

Meine Empfehlung daher: BitLocker, wenn Single OS und TPM vorhanden - ansonsten TC.

Das gilt für normale HDD wie eben auch SSDs. Da gibt es keinen Unterschied.
Achtet lieber darauf CPUs mit AES-HW Unterstützung zu kaufen...


Aber mit Bitlocker sind die Daten nicht sicher.
Bitte was? Was meinst du mit "nicht sicher"?
 
Ich habe gestern einen Artikel gelesen, in dem stand, dass es Firmen gibt, die kommerzielle Programme für Geheimdienste und Co anbieten um eine Bitlockerverschlüssung auszuheben. Soll woll nicht soo schwer sein...
 
Es gibt bspw. von Elcomsoft Angriffsprogramme. Aber hier wird eben per BruteForce-Angriff versucht die Phassphrase zu knacken. Elcomsoft hat sowohl etwas für BitLocker wie eben auch TrueCrypt.

Insofern sind diese "Gerüchte" grober Unfug. Solche Gerüchte gibt es immer bei Closed Source. Du kannst dir aber sicher sein, dass wenn da etwas dran wäre, dies in der Szene bekannt wäre...

Wenn du da also Sorgen hast, dann darfst du ausschließelich auf quelloffene Programme setzen, deren Sourcecode su selber überprüft hast. Dann ist nicht ausreichend, dass bspw. der angebliche TC Quellcode irgendwo einsehbar ist - du musst dann auch selber kompilieren. Denn wer garantiert dir, dass das TC Binary auf truecrypt.org wirklich auf genau dem einsehbaren Code basiert und nicht doch auf dem Fork mit einer Hintertür? ;)

Also wenn du dir Sorgen machst, der Geheimdienst könne sich für dich interessieren, dann bitte in voller Konsequenz ;-)
 
Unter Linux ist das kein Thema das selber zu compilieren. Wie das unter Windoof geht weiß ich nicht. :>

PS: Nutze TC für Windoof + ext. Platte und das integrierte LVM von Ubuntu für Linux (AES).
 
Habe nun selber mal Tests mit meiner Crucial C300 64Gb mit TrueCrypt und DiskCryptor gemacht. Zum Einsatz kam TrueCrypt in der Version 7.0a. Bei DiskCryptor habe ich mich an die Beta (1.0.732.111) gewagt, denn diese hat angeblich besondere Optimierungen für SSDs. Verwendet wurde AES als Verschlüsselung.

Das ist die Leistung ohne Verschlüsselung:



Hier mit TrueCrypt:



Und mit DiskCryptor:



Offensichtlich gibt es wie erwartet große Einbrüche bei den 4k-64Th mit TC. DiskCryptor funktioniert in der neuesten Version erstaunlich gut und kaum ohne messbaren, geschweige denn spürbaren Performanceverlust. Mal schauen, ob die Geschwindigkeit auch in Zukunft weiterhin so gut bleibt, wovon ich aber auf Grund des TRIM-Supports ausgehe.
 
Zuletzt bearbeitet:
Aber mit Bitlocker sind die Daten nicht sicher.

Ich habe mal bei OCZ geschaut...dort habe ich kein Programm zum Absenden eines TRIM-Befehles gefunden....

Wie kommste denn darauf? Schwachsinn.

Meine Empfehlung daher: BitLocker, wenn Single OS und TPM vorhanden - ansonsten TC.

Sehe ich genauso. Anmerken muss man nur, dass es BL nur in der Ultimate und Enterprise Version von Win 7 gibt. Wer also den Aufpreis scheut (verständlich) kann getrost zu TC greifen.
 
Zuletzt bearbeitet:
Und wer auch noch Leistung bei gleicher Sicherheit möchte, dem kann man bei einer SSD als Systemplatte DC empfehlen.
 
Ich bin noch immer hin und hergerissen, ob ich TC oder DC nehmen soll.
Truecrypt ist das "bekanntere" Projekt und bei DC scheint aus Russland zu kommen....aber wohl mit der besseren Performance...
 
DC? Wie sehr bremst TC denn aus, wenn man schnelle Hardware hat? Nur beim Benchmark oder auch in der Praxis? Mindestens bei einem Sandy Bridge mit AES-Ni sollte das doch kein Problem sein?
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh