RAM übertakten: Können Dateien kaputt/verloren gehen?

mybestpc

Komplett-PC-Aufrüster(in)
Hi Leute, meine Frage ist schnell gestellt: Wenn ich meinen RAM übertakte/undervolte und ich hab's vielleicht etwas übertrieben: Könnte dadurch eine Datei verloren gehen oder defekt werden? Ich denke dabei insbesondere riesengroße verschlüsselte Container - das würde echt weh tun wenn die korrupt werden. Insbesondere wenn die Backkups dann vielleicht auch schon den Fehler beinhalten sobald's mir auffällt...
Oder schmiert dann einfach nur der PC ab und beim Hochfahren sind alle Dateien außnahmslos garantiert noch fehlerfrei da?
Ein großes Dankeschön schon mal vorab für die Infos... :-)

Ps: Die gleiche Frage hab ich auch für die CPU - können wir das hier mit abhandeln oder muss ich da in einen anderen Forenabschnitt?
 
Könnte dadurch eine Datei verloren gehen oder defekt werden? Ich denke dabei insbesondere riesengroße verschlüsselte Container - das würde echt weh tun wenn die korrupt werden. Insbesondere wenn die Backkups dann vielleicht auch schon den Fehler beinhalten sobald's mir auffällt...
Im Grenzbereich: Ja.
Wenns dir auffälllt: Zu spät.

Backups (die einem wichtig sind) macht man SO nicht.
Bei Datenkorruption/verlust: Selber schuld.
 
Zu wenig Spannung oder zu viel takt kann immer zu fehlerhaften Daten führen.

Bei der CPU wird dir diese ehr abstürzen, beim RAM gibt es gerne mal korrupt Daten.

Will man das nicht nur nach auf ein System mit eec Speicher setzen
 
Zuletzt bearbeitet:
Im Grenzbereich: Ja.
Wenns dir auffälllt: Zu spät.

Backups (die einem wichtig sind) macht man SO nicht.
Bei Datenkorruption/verlust: Selber schuld.
ok, wie merke ich dass ich noch nicht im grenzbereich bin?
und wie man man backups denn dann? wenn ich nicht weiß dass die datei ein fehler hat ist es logisch sie zu sichern, oder nicht?
 
1.) RAM undervolten bringt Dir nichts. Dafür ist die Leistungsaufnahme vom RAM zu gering...

2.) Wenn Du extrem wichtige Daten hast (und die Angst sie nicht korrekt sichern zu können?), wäre es da für Dich nicht sinnvoller anstelle von OC auf maximale System-Stabilität zu setzten und sich erst mal weiter in das Thema einzulesen???

3.) -> Was hast Du für ein System? Was willst Du mit dem RAM-OC erreichen? Auch daraus kann man schon etwas das Risiko ableiten...

-> Was meine Vorredner geschrieben haben, trifft natürlich auch genau den Punkt:daumen:
 
Es ist auch eher die Gefahr da, dass du dir dir Container durch Fehler auf dem Datenträger oder dem Dateisystem zerschießt.
Um Fehler in Dateien zu erkennen, helfen nur Prüfsummen (Hashes wie SHA256).

Im einfachsten Fall also einfach ein Script, dass nach dem Erstellen einer Datei genutzt wird und dazu eine Prüfsumme erstellt.

Nutzt du TrueCrypt für die Container?
Aber du solltest natürlich immer bedenken, dass der Container nur gemountet sein sollte, wenn du ihn nutzen willst.
Zum einen, um halt die Gefahr zu reduzieren, das da was kaputt geht, und natürlich auch weil in einen offenen Container jeder reinschauen kann.
Oder man ließt einfach gleich den Volume-Key aus dem RAM aus in der Zeit.
 
Zuletzt bearbeitet:
wenn du es richtig anstellst, kannst dir dein System zerschießen.
Ram Oc bringt aber nix. XMP laden und glücklich sein.
xmp hatte ich natürlich schon aktiviert. :-)
Es ist auch eher die Gefahr da, dass du dir dir Container durch Fehler auf dem Datenträger oder dem Dateisystem zerschießt.
ja, das kann sein, aber das problem hab ich doch sowieso - ob ich jetzt die cpu/den ram undervolte oder nicht. korrekt?
Um Fehler in Dateien zu erkennen, helfen nur Prüfsummen (Hashes wie SHA256).
Nutzt du TrueCrypt für die Container?
Ne, Veracrypt... :-)
da sind die hashes ja fester standard.
heißt das, da muss ich mir dann keine sorgen machen da es durch die prüfsumme bemerkt und somit abgefangen wird?
Im einfachsten Fall also einfach ein Script, dass nach dem Erstellen einer Datei genutzt wird und dazu eine Prüfsumme erstellt.

Aber du solltest natürlich immer bedenken, dass der Container nur gemountet sein sollte, wenn du ihn nutzen willst.
Zum einen, um halt die Gefahr zu reduzieren, das da was kaputt geht, und natürlich auch weil in einen offenen Container jeder reinschauen kann.
ja, danke für den guten tipp, aber dessen bin ich mir bewußt. es soll ja leute geben die die festplatten ihres nas, welches 24/7 rund um dir uhr läuft, verschlüsseln und dann denken es kann keiner drauf zugreifen. zu diesen leuten gehör ich nicht...
Oder man ließt einfach gleich den Volume-Key aus dem RAM aus in der Zeit.
steht der da einfach so drin? ist das echt sooo easy da dran zu kommen *erschrecktguck* das wusste ich jetzt wiederum nicht...
 
Zuletzt bearbeitet:
VeraCrypt ist einfach nur der Nachfolger von Truecrypt. Die Codebasis ist die gleiche.

da sind die hashes ja fester standard.
Wie genau meinst du das mit den Hashes?

Zum Thema Keys im RAM:

Problem ist, dass die Volume-Keys schon seit Ewigkeiten nach der gleichen Struktur im RAM liegen und das eine bestimmte Anzahl Bytes nachdem der SALT im RAM liegt. Und der lässt sich einfach ermitteln, denn es sind die ersten 64 Bytes (512 Bit) des Containers.
Die einfachste Lösung wäre den SALT nach dem Mount aus dem RAM zu werfen, dann wären die Keys deutlich schwerer zu finden. Aber das war bei Veracrypt zumindest vor 2-3 Jahren noch nicht passiert.
 
Wie genau meinst du das mit den Hashes?
na bei veracrypt muss ich doch immer nen Hash-Algorithmus aussuchen - ist das nicht für die prüfsummenermittlung???
Problem ist, dass die Volume-Keys schon seit Ewigkeiten nach der gleichen Struktur im RAM liegen und das eine bestimmte Anzahl Bytes nachdem der SALT im RAM liegt. Und der lässt sich einfach ermitteln, denn es sind die ersten 64 Bytes (512 Bit) des Containers.
Die einfachste Lösung wäre den SALT nach dem Mount aus dem RAM zu werfen, dann wären die Keys deutlich schwerer zu finden. Aber das war bei Veracrypt zumindest vor 2-3 Jahren noch nicht passiert.
oh, das ist ja ne recht große sicherheitslücke! wieder was dazugelernt, danke für diese nebeninfo. gibt's bessere alternativen?
 
na bei veracrypt muss ich doch immer nen Hash-Algorithmus aussuchen - ist das nicht für die prüfsummenermittlung???
Der macht die Prüfsumme vom Passwort, um damit den Key zu verschlüsseln.

Da wird weder von dem Container noch von den Dateien darin eine Prüf- oder Checksumme gebildet um Speicherfehler zu erkennen. Zumindest ist mir dazu nichts bekannt.

Das musst du extra machen. Also über ein fertiges Tool oder ein selbst geschriebenes Skript.

oh, das ist ja ne recht große sicherheitslücke! wieder was dazugelernt, danke für diese nebeninfo. gibt's bessere alternativen?

Eigentlich ist VeraCrypt schon sehr sicher. Schließlich muss um die Lücke auszunutzen, erstmal jemand während der Container gemutet ist auf deinen RAM zugreifen können.
Und dann kann er eh auch auf die Dateien im offenen Container zugreifen.

Ansonsten kann man für Archive auch gut 7z mit AES nehmen, das dauert bei Bruteforce auch sehr lange.

Und fürs System halt unter Windows Bitlocker (was aber auch eingebaute Schwächen bei der Speicherung des Ersatzkeys hat) und unter Linux LUKS.
 
Zuletzt bearbeitet:
Zurück