SSD Disk Encryption (Truecrypt vs Bitlocker vs DiskCryptor)

die Zugriffszeiten sind für ne M4 ganz normal laut sämtlichen Tests die man so findet....und auch live kenn ich die nur so. Das war schon bei der C300 so....

Ja ist die 256GB Version aber die Samsung ist ja auch in kleiner schon schnell 520 / 320...
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
die Zugriffszeiten sind für ne M4 ganz normal laut sämtlichen Tests die man so findet
eigentlich nicht, geh den thread hier mal durch und schau dir die diversen as ssd runs an:
http://www.hardwareluxx.de/communit...er-c400-64-128-256gb-sata-6gbit-s-774985.html

Ja ist die 256GB Version aber die Samsung ist ja auch in kleiner schon schnell 520 / 320...
crypted?

Und wie gesagt, es kommen auch noch Messabweichungen dazu...

Hier nochmal ein weiterer Bench, da sieht man auch die Abweichungen (auch zum vorherigen Run):
obere Reihe: ms treiber
untere Reihe: intel treiber

as_ssd.jpg
 
ha ja wunderbar...in den neuen Benchmarks von dir passt es ja...solche Werte habe ich erwartet bei der 830 mit DC crytpted.... merci
 
und sind die nun gut? schlecht? Einen Unterschied zwischen den beiden Treibern spürt man nicht :)
 
natürlich gut und bestätigt mich, dass man mit entsprechender CPU ca. 50 im Top verliert und sonst kaum was....einwandfrei.... 400 lesen kam mir halt bissle wenig vor. jetzt passts da und auch bei den Restwerten
 
Gibt es zum Thema Bitlocker noch weitere Infos das der Code im Klartext gespeichert wird? Habe auf meinen NB netterweise gleich W7 Ultimate drauf gehabt und ein TPM Modul verbaut, daher würde sich ja Bitlocker förmlich anbieten. Habe auch 2 Platten im NB zu verschlüsseln, System ist auf der SSD und die wichtigen Daten auf einer herkömmlichen HDD.

Irgendwie liest es sich bei den Beiträgen immer als könnte jeder "Depp" den Bitlocker Schlüssel auslesen und das kann ich mir nicht vorstellen ...
 
Zuletzt bearbeitet:
Zu einigen der obigen Benchmark-Hype-Posts ;) :

Es gilt zu beachten, dass unabhängig von einer AES Implementation das Nadelöhr eigentlich woanders liegt. Das erkennt man auf den ersten Blick, wenn laut Benchmark die CPU mehrere Tausend MB/s schaffen soll, dennoch der beispielsweise 4k-Wert bei einer Verschlüsselung einbricht. Bislang hat noch keiner erklären können, woran genau das liegt. Es wird wohl ein Mix aus

a) Verschlüsselungssoftware und diesbezüglicher Treiber (dadurch DC schneller als TC),
b) CPU-Limit unabhängig von der Implementierung und ggf. auch
c) Chipsatz-Limitierung und
d) die aus a) - c) resultierende Latenz

sein.

Fakt bleibt, dass jede Verschlüsselung Leistung kostet. Ob es nun sequentiell 50MB/s weniger werden, bei 250-500MB/s einer unverschlüsselten SSD, ist real kaum merkbar. Da wird es schon bei den 4k-Werten und vermutlich auch anderen Werten (8k, 16k, 32k, 64k, 128k, 256k, 512k usw.), gerade bei random Zugriffen, interessanter werden, leider misst kein Benchmark-Programm diese ganze Bandbreite. Gerade deswegen können synthetische Benchmarks (AS SSD, Crystal Disk Mark, etc.) auch nur einen geringen Einblick in die reale Performance einer SSD geben. Das gleiche gilt für den realen Leistungsverlust bei einer Verschlüsselung.
 
Zuletzt bearbeitet:
Hallo,

ich habe mir eine neue SSD zugelegt. Es ist eine Intel SSD 520 mit integrierter Verschlüsselung. Ich habe nun etwas damit experimentiert und komme für mich zu dem Schluss, dass ich die Nutzung des HDD-Passwortes im Bios nicht so toll finde.

Meine Frage ist nun kann ich trotzdem Bitlocker oder ähnliches mit dieser SSD nutzen. Es gibt generell recht wenig Informationen über die Implementierung der Verschlüsselung.

MfG
 
Es gibt grundsätzlich nichts, was gegen eine Software-Verschlüsselung spricht, insbesondere da die Sandforce-basierten-SSDs auch kein Trim benötigen, um die Leistung zu erhalten (obwohl DC & TC zumindest Trim können). Wenn Du verschlüsseln möchtest, beachte bitte folgendes:

a) vor der Verschlüsselung und auch danach regelmäßige Backups,
b) Header-Backup nach Verschlüsselung,
c) Passwort mit mindestens 20 Zeichen, inkl. Groß-/Kleinschreibung und Sonderzeichen, (Achtung bei DC hinsichtlich Tastaturlayout, siehe Wiki),
d) sicherer Algorithmus, also zumindest AES256.
 
Aber wenn ich es richtig verstehe wird dann ja 2 mal verschlüsselt. Einmal intern ohne das ich es nutze und dann zusätzlich per Software.

Die interne Verschlüsselung ist immer aktiv und kann soweit ich weiß auch nicht deaktiviert werden.

Führt die doppelte Verschlüsselung dann nicht zu enormen Leistungseinbrüchen und erhöhten Verschleiß bei der SSD?
 
Softwarebasierte Verschlüsselung führt immer zu einem Leistungsverlust, wie hoch liegt am Rest Deines Systems und der jeweiligen Software. Austesten ist hier das Stichwort. Heutzutage ist es bei einem normalen System kaum noch merkbar. Oft wird auch ein erhöhter Verschleiß behauptet, allerdings gibt es hierzu noch keine nachvollziehbaren Beweise. Meine Systeme laufen seit Jahren vollverschlüsselt und es zeigt sich kein Nachteil, insbesondere auch keine übermäßig hohen Host-Writes. Da Sandforce automatisch verschlüsselt und dennoch gute Leistung bringt, werden auch bei einer zusätzlichen Softwareverschlüsselung wohl kaum höhere Leistungseinbußen entstehen, als bei anderen SSDs. Da ich nur Intel- und Marvell-Controller verschlüsselt habe, kann ich Dir zu Sandforce aber keine eigenen Erfahrungen mitteilen, sorry.
 
Da Sandforce automatisch verschlüsselt und dennoch gute Leistung bringt, werden auch bei einer zusätzlichen Softwareverschlüsselung wohl kaum höhere Leistungseinbußen entstehen, als bei anderen SSDs. Da ich nur Intel- und Marvell-Controller verschlüsselt habe, kann ich Dir zu Sandforce aber keine eigenen Erfahrungen mitteilen, sorry.
Die "Doppelverschlüsselung" als solches würde zu keinem Leistungsverlust führen, es kümmert die Verschlüsselung herzlich wenig ob die Daten nun schon verschlüsselt sind oder nicht. Aber die Softwareverschlüsselung verhindert die Komprimierbarkeit der Daten, die vor der Hardwareverschlüsselung erfolgt. Keine Komprimierung bedeutet dann entsprechender Leistungsverlust bei SF Laufwerken und höherer Verschleiß, weil einfach mehr Zellen beschrieben werden. Ich halte Verschleiß allerdings grundsätzlich für kein Problem.
 
OK, danke für die Infos.
Ich werde nachher einfach einmal Bitlocker aktivieren und schauen wie der Leistungsverlust ist.

MfG
 
Die "Doppelverschlüsselung" als solches würde zu keinem Leistungsverlust führen, es kümmert die Verschlüsselung herzlich wenig ob die Daten nun schon verschlüsselt sind oder nicht. Aber die Softwareverschlüsselung verhindert die Komprimierbarkeit der Daten, die vor der Hardwareverschlüsselung erfolgt. Keine Komprimierung bedeutet dann entsprechender Leistungsverlust bei SF Laufwerken und höherer Verschleiß, weil einfach mehr Zellen beschrieben werden. Ich halte Verschleiß allerdings grundsätzlich für kein Problem.

Da hat musschrott natürlich recht, so gesehen sind aus Performance-Sicht die SF-SSDs die ungeeignesten für eine Softwareverschlüsselung, zumindest soweit es überhaupt komprimierbare Daten betrifft, bei den anderen ist der Verlust nicht höher als bei anderen SSDs. Der Verschleiß stellt zutreffend kein Problem dar, insoweit gibt es unter xtremesystems bereits Langzeittests, die bei nahezu jeder getesteten SSD (und das sind so einige) dreistellige Terabyte-Host-Writes bescheinigen. Da kommt ein Normalnutzer nicht in 10 Jahren ran, auch nicht bei/wegen einer Verschlüsselung.
 
Da Sandforce automatisch verschlüsselt und dennoch gute Leistung bringt, werden auch bei einer zusätzlichen Softwareverschlüsselung wohl kaum höhere Leistungseinbußen entstehen, als bei anderen SSDs. Da ich nur Intel- und Marvell-Controller verschlüsselt habe, kann ich Dir zu Sandforce aber keine eigenen Erfahrungen mitteilen, sorry.
Ich hab eine XLR8 Ex mit SF-2281 und ich kann nicht behaupten, da wird was automatisch verschlüsselt...

Auch bin ich nicht der Meinung, daß es SSDs gibt die kein Trim gebrauchen könnten. Es sei denn der Hersteller realisiert das als Feature explizit in der Firmware. Sozusagen, interner Trim der Firmware. Das wird aber immer explizit genannt (z.B. bei einigen wenigen Server SSDs).
 
Ich hab eine XLR8 Ex mit SF-2281 und ich kann nicht behaupten, da wird was automatisch verschlüsselt...

Auch bin ich nicht der Meinung, daß es SSDs gibt die kein Trim gebrauchen könnten. Es sei denn der Hersteller realisiert das als Feature explizit in der Firmware. Sozusagen, interner Trim der Firmware. Das wird aber immer explizit genannt (z.B. bei einigen wenigen Server SSDs).

SandForce stellt neuen SSD-Controller vor - 13.12.2011 - ComputerBase

SSD-Datenrettung: Sandforce 2281 - Der Problem-Prozessor | Data-Recovery - News

SandForce - Technology - Automatic Encryption

Danach haben auch SF22xx SSDs eine interne AES Verschlüsselung. Ob diese ggf. - entsprechend Bob.Digs Post über das Ata-Passwort zu aktivieren ist, weiß ich nicht.

Ich habe nie behauptet, dass Trim nicht gut oder notwendig sei. Fakt ist allerdings, dass einige SSDs ohne Trim besser funktionieren als andere ohne Trim, SF kann ohne Trim recht gut. Selbstverständlich ist Trim aber nie schädlich.

Ich hoffe Du hast auch den weiteren Werdegang im Thread gelesen, insofern hat mussschrott weitere wichtige Infos gegeben bzw. mich teilweise korrigiert.
 
Zuletzt bearbeitet:
Wie funktioniert so ein Zeug eigentlich, wenn nirgendwo eine Passwortaufforderung kommt? Ist das dann inaktiv?
 
Es gibt grundsätzlich zwei Möglichkeiten:

1. Systemverschlüsselung: Kommt keine Passwortabfrage, ist auch nichts verschlüsselt.

2. Sonstige Partition/Medium: Hier muss keine automatische Passwortabfrage erfolgen, sondern es muss über die Verschlüsselungssoftware zum mounten ausgewählt werden. Dann erst erfolgt eine Abfrage hinsichtlich Passwort und/oder Keyfile.
 
Hm, ich finde es seltsam, dass man nicht einfach den kaputten Controller-Chip austauschen kann. Das kann eigentlich nur heissen, der geheime Schlüssel wird direkt im Controller gespeichert?

Ich meinte bei build in AES in SSDs (??)
Der Controller der Sandforce SSDs verschlüsselt immer den Inhalt mit einem nur dem Controller bekannten Schlüssel. Solange kein Festplatten-Passwort festgelegt wird, reicht der Controller die entschlüsselten Daten für jeden nach draussen weiter. Wenn das Passwort gesetzt ist, nurnoch an denjenigen der die Parole kennt. Das Festplatten-Passwort welches der Nutzer festlegt hat aber nichts mit dem Passwort zu tun, welches der Controller intern verwendet.
 
Hallo,

hat zufällig jemand einen Benchmark wie sich der SF-2281 mit TrueCrypt und/ oder DiskCryptor schlägt?
Im 160-180GB Bereich gibt es leider nur SSDs mit Sandforce-Controller.
 
@musschrott
DANKE.

Da gibt es wohl 2 Möglichkeiten:
a)
nachdem die Disk getestet ist und sie kurz vorm Einpacken noch "Werksreset" vornehmen, bastelt sich die Disk bei der Inbetriebnahme ein neues eigenes Passwort zusammen

b)
Werksreset hat mit dem Passwort nichts zu tun und jede Disk verlässt das Werk mit einem mehr oder weniger zufälligen Passwort.

So oder so hilft dann das ersetzen des Kontrollers wenig.

Gibt es einen bestimmten Grund warum die Kontroller "unsichtbar" verschlüsseln? Es ist spät und mir fällt nichts sinnvolles dazu ein :)
 
Das stimmt so nicht ganz, die genannte Größenordnung ist auch der angestammte Kapazitätsbereich der Intel SSDs (320 Series).

Da kostet ein gleichwertiges Modell nur leider 50-60€ mehr, als bei der Sandforce-Konkurrenz.
Wenn ich mich an Hand von Benchmarks des aktuellen Sandforce-Controller vergewissern könnte, wie groß der Leistungseinbruch wirklich ist, könnte ich zur günstigeren Alternative greifen. Gute/ Normale Ergebnisse vorausgesetzt.
 
Deshalb schrieb ich ja auch, dass es nicht so ganz stimmt :cool:

Die 20% mehr für eine Crucial m4 256GB bei gleichem Preis/GB sind jetzt allerdings auch nicht die Welt ...
 
Wie ist das denn: sollte man auf einer SSD einen Bereich (10%-20%) freilassen, damit WL durchgeführt werden kann? Wird dadurch eine Vollverschlüssung angreifbar? Oder doch lieber komplett mit TC verschlüsseln und den Geschwindgkeitsverlust einfach akzeptieren?
 
Hello, I'm sorry I'm writting in english. I've discovered this amazing discussion, but unfortunately I couldn't translate all. I have a question:

I'm going to buy new PC with SSD next week and I'm going to use SW encryption (TrueCrypt - AES). Which SSD shall I buy? Which SSD is as little as possible affected by SW encryption? My favorites are Crucial M4 128 GB, Samsung 830 128 GB or Intel 320 120 GB. I don't care about sequential speed, for me 4K read and latency is much more important...

Thank you very much for you advices!
Lovec
 
*******: Thank you for reply. I must admit, that I've never thought about switching from TrueCrypt to DiskCryptor until today. I'm looking for more info about DiskCryptor right now.

OK, let's presume I will be using DiskCryptor. Which SSD would you recommend?
 

Ähnliche Themen

Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh