SSD AES? Erfahrungen? Alternativen?

BloodySuicide

BIOS-Overclocker(in)
Hi Leutz.
Ich benutzte mein Notebook für alles, was nicht Gaming betrifft. Es laufen dort 7 IMAP E-Mail Acc´s auf und es werden viele wichtige und schützenswerte Daten drauf gespeichert.
Natürlich will ich, dass man genau an diese Daten bei einem Diebstahl nicht heran kommt.
Die Intel SSDs haben eine Hardware AES-Verschlüsselung zur automatischen Verschlüsselung.
Hat jemand Erfahrungen damit? Ist das notwendig, oder geht das auch anders? Ich will es kompfortabel halten.
Notebook is nen Lenovo E320 mit UMTS-Modul (wollte ich noch zur 3G Speerung dann freigeben)
 
Zuletzt bearbeitet:
Was spricht gegen Truecrypt? Bei hardwareseitiger Verschlüsselung bin ich persönlich sehr skeptisch, da ich schon einige Male von Bugs gelesen haben, die dann Datenmüll nach sich zogen - aber ich gehe davon aus, dass du die Daten regelmäßig sicherst.

MfG Jimini
 
Dieses AES bei SSDs hat aber weniger mit den bekannten Verschlüsselungen wie Truecrypt oder Bitlocker zu tun.
Die aktuellen Sandforce-Controller machen das (die neuen Intel-SSDs benutzen den ja auch - meinst du die?), aber das ist intern - du kannst mir meine Sandforce-SSD aus dem Rechner klauen und wunderbar an deinen anschließen - und alles lesen.
 
Ich meine z.Bsp. ne Intel 320.
Mir gehts wirklich darum, dass alles automatisch im Hintergrund ohne großen Leistungsverlust funktioniert und auch selbst beim Ausbau der SSD, keiner mehr ran kommt.
Backups laufen automatsich übers WHS später.
Ich brauch nur endlich ne SSD für den Rechenknecht. Ich bin bald wieder vermehrt privat und dienstlich damit unterwegs. Die Daten sollten da echt sicher sein :ugly:
 
Truecrypt Komplettverschlüsselung mit Bootloader!

Falls dein Prozessor AES Hardwarebeschleunigung unterstützt wirst du auch keine Performanceeinbußen haben da die theoretisch mögliche Verschlüsselungsgeschwindigkeit im bereich von einigen GB/s liegt ;)
 
Hatter nicht... :ugly:
Deswegen war ja auch die Frage auf die Intel SSD bezogen.
Ist nen i3 2310M mit 8GB RAM drin. S-ATA 6GBs hats zumindest.
Mir würde schon ne Aussage reichen, ob man TruCrypt im Hintergrund merkt, oder ob man das nur in Benches sieht.
 
Mir würde schon ne Aussage reichen, ob man TruCrypt im Hintergrund merkt, oder ob man das nur in Benches sieht.
Lade dir doch mal TrueCrypt runter und installier es, da ist nämlich ein Benchmark integriert welcher auch ohne das du tatsächlich ne Platte verschlüsselst die verschiedenen Algorithmen testet und angibt welche Geschwindigkeit mit deinem Prozessor zu erreichen ist.
Dann siehst du ja ob das limitiert oder sowieso mehr ist als die SSD je leisten könnte...
 
Auf jeden Fall keine SSD auf Sandforce-Basis, die harmonieren nicht so gut mit den Truecryptdaten, wie hier und da zu lesen war (performancetechnisch). Also eher was in Richtung M4 oder aktuelle Samsung. Der i3 ist doch ein Sandy - der hat eigentlich Hardwareunterstützung für AES.
Aber in Notebooks ist das wohl nicht unbedingt so einfach. Bei manchen kann man die wohl im BIOS ein- und abschalten. CPU-Z sollte aber anzeigen, was die CPU kann. Die Frage ist nur: Wenn CPU-Z das anzeigt, ist es dann auch automatisch aktiv?

 
Zuletzt bearbeitet:
Der i3 2310M hat kein Hardware-AES. Das Intel AES soll ganz einfach über das sowiso schon gesetzte BIOS-HDD Password gesetzt werde. Funktioniert also automatisch und ohne weiteres Zutun.
Die Info hat mir ein wenig vorher gefehlt.
 
Zuletzt bearbeitet:
Echt nicht? Mann, haben die das bei den Kleinen eingespart?
Das mit dem ATA-Passwort geht übrigens mit jeder modernen Platte. Das ist eine reine Sperrung. Wenn du das entfernst, kann jeder wieder die Platte/SSD nutzen.
Das interne AES wirkt sich praktisch nur in dem Fall aus, wenn jemand mit einem Flash-Lesegerät direkt an die Chips auf der SSD-Platine geht - da ist nichts Verwertbares zu lesen dank AES-Verschlüsselung. So ist das bei den Sandforce-Geräten.
Bietet also keinen Schutz beim Knacken des Passwortes.

Ein solches ATA-Security-Passwort, wie man es in den meisten Notebook-BIOSsen für eine Festplatte konfigurieren kann, reicht als Schutz vor unbefugten Zugriffen auf die Platte alleine jedoch nicht aus. Wer das Passwort nicht kennt, erhält zwar auch dann, wenn er die Platte aus dem Notebook ausbaut und an einen anderen Rechner anschließt, keinerlei Zugriff auf das Laufwerk. Doch spezialisierte Datenretter haben für die meisten Plattenmodelle längst einen Weg gefunden, um diesen Zugriffsschutz auszuhebeln. Das kostet nur wenige hundert Euro, die je nach Art der auf der Festplatte gespeicherten Informationen für den Dieb eine lohnende Investition sein können.
Einen wirklichen Schutz vor fremden Blicken böte nur eine zusätzliche Verschlüsselung der Daten beispielsweise per Software.

Platten, die wirklich verschlüsseln, werden mit einem Extra-Passwort "scharfgeschaltet", das hat erstmal nichts mit dem ATA-Passwort zu tun. So ist das bei HDDs mit Extra-Kryptochip.
Natürlich kann man hingehen und das ATA-Passwort dafür nehmen - dann spart man sich Extra-Aufwand.

Intel scheint genau das zu tun. ;) Da kann man nur hoffen, das niemand das ATA-Password irgendwo auslesen kann. Oder nur die Platte klaut und nicht das ganze Notebook.
 
Zuletzt bearbeitet:
Es dauert schon ne Weile nen ATA-Password zu knacken :ugly:
Bis dahin sollte ich es mit dem UMTS/GPS wieder gefunden haben. Muss mich nurnoch schlau machen, wie ich ich DAS aktiviere :D
 
Wenn ich losziehe, um Notebooks zu klauen, nehme ich mir immer eine Rolle Alufolie mit, um meine Beute anschließend gut darin einzuwickeln. :D
 
Zuletzt bearbeitet:
Sicha :D
Als der Sender/Empfänger in dem Teil ist schon gut. Is halt im Display verhaut und sehr groß. Problem is nur, wenn sie die SIM finden.
Da müsste man aber professionel Notebooks klauen um da direkt zu schauen.
 
Ich würde ja eher den Akku entfernen - ist wahrscheinlich einfacher. ;)
Jetzt ist aber genug mit den einschlägigen Tipps. :D
 
Zurück