Festplattenverschlüsselung TrueCrypt 7.1a bei SSD-Defekt

[sauba]

Commander
Registriert
Jan. 2005
Beiträge
2.318
Servus!

Ich habe mein System mit TrueCrypt komplett verschlüsselt (hab das Notebook oftmals in der Bib/Uni rumliegen und will bei einem Diebstahl meine Daten sicher wissen).

Allerdings habe ich eine Frage: Angenommen mein Notebook hätte einen fatalen, nicht-SSD-Schaden (Bsp: CPU brennt durch).

Kann ich dann die SSD einfach in ein externes Gehäuse ausbauen und dieses externe Laufwerk mit Truecrypt entschlüsseln? Oder gibt es irgendeine andere Möglichkeit, auf die Festplatte zuzugreifen?

Danke schonmal!
 
Wenn die SSD nicht zusätzlich eine eigene Hardware-Verschlüsselung besitzt: JA! Die Verschlüsselung braucht nur das Passwort und evtl das Keyfile (soweit benutzt)

Aber: Mach dir klar, dass eine verschlüsselte SSD sehr viel langsamer ist/wird als eine unverschlüsselte (TRIM zB funktioniert nicht mehr, da leere Bereiche nicht mehr "leer" sind und der Controller daher nicht so gut arbeiten kann.) Es empfielt sich, einige GB unpartitioniert zu lassen. Ich weiß aus der Praxis nicht, wie weit das hilft, aber theoretisch müsste das den Verlust verringern.
 
Oder, stattdessen einfach gleich die Hardware-Verschlüsselung der SSD verwenden. Bei einem Notebook sollte das möglich sein - und sofern es sich um die 256er Samsung aus der Signatur handelt, diese bietet die SSD die Funktion ja auch.
 
Leider nur die Enterprise-Version.
Das mit Trim ist in der Tat ärgerlich -mal sehem. Evtl entschlüssle ich sie wiedet um die alte performance zurückzubekommen.
 
Spürst du denn wirklich irgend ein Unterschied nach der Verschlüsselung? Ich hab hier auch eine Samsung SSD die seit Monaten mit Truecrypt Verschlüsselt ist. Mir ist da nie aufgefallen das die irgendwie langsamer geworden ist. Auch nicht in laufe der Zeit. Ich hab auch nichts freigelassen oder so. Hab die Partition damals von Windows anlegen lassen und gut war. Nach der Win 8 Installation dann Truecrypt eingerichtet.

Und sobald die ganzen Programme einmal installiert sind ändert man doch eh kaum noch irgendwas auf der SSD.
 
Ich habe auch eine Samsung SSD 840 Pro 256GB, welche mit Truecrypt verschlüsselt ist. (Natürlich nur AES)
Die Leistung leidet natürlich darunter...habe ja vorher/nachher Benchmarks gemacht ... aber es ist im Rahmen... und im täglichen Nutzen nicht auffallend.
Ich bin zufrieden damit.

P.S. Wer einen Laptop besitzt, der sollte wohl eher zu der Hardwareverschlüsselung via ATA Passoword greifen. (vorrausgesetzt natürlich das BIOS unterstützt das ATASX)
 
Zuletzt bearbeitet:
DarkAngel schrieb:
Und sobald die ganzen Programme einmal installiert sind ändert man doch eh kaum noch irgendwas auf der SSD.

Hängt sehr von der Verwendung ab. zB Donwload-Tools wie Bittorrent (macht sehr viel Sinn, dafür die SSD zu nutzen!), virtueller Arbeitsspeicher etc.
Ausserdem hat nicht jeder seine 5 Tools, die er immer nutzt..... Soll auch Leute geben, die neue Software gerne mal testen...
 
Zuletzt bearbeitet:
[sauba] schrieb:
Das mit Trim ist in der Tat ärgerlich -mal sehem.

Nein, lass dir nichts einreden: TRIM wird nicht von Truecrypt blockiert!

Auf der Truecrypt Seite wird extra davor gewarnt, dass durch TRIM ein potentieller Angreifer die freien Blöcke der Platte erkennen kann, und man deshalb für die beste Sicherheit TRIM deaktivieren sollte.

Allerdings ist die "Sicherheitslücke" sehr theoretisch, und stellt nur einen potentiellen Angriffspunkt dar, der aber meines Wissens nach bisher nicht genutzt werden konnte. Für die normalen privaten Daten ist es also schon mal völlig egal, und man kann TRIM ruhigen Gewissens benutzen.
 
Das wundert mich. Wie weiß denn das OS, welcher Cluster im Dateisystem welchem Sektor der SSD entspricht?
Auch wie "undefined data" zu verstehen ist irritiert mich etwas. Das klingt, als würden Klartext-Teile "geleakt" - wahrscheinlich werden die dann aber lediglich als 0en "offenbart" - alles andere wäre ja ein massives Problem.

TRIM bleibt aber auch ein einzelner Punkt. Die SSD wird u.U. komplett voll geschrieben (zumindest direkt nach dem einrichten) mit nicht-0-Blöcken. So hat der Controller kaum bzw keine Auswahl fürs wear-leveling (gleichmäßige Verteilung der Schreiboperationen).
 
Zuletzt bearbeitet:
Ich habe es so verstanden, dass eben nicht die ganze SSD mit verschlüsselten Daten beschrieben wird, sondern die nicht beschriebenen Teile des Dateisystems vom Betriebssystem auch als solche erkannt werden, und damit per TRIM dem Controller der SSD weitergegeben werden. Der Controller weiß dann ja selbst, wo welche Blöcke liegen, das muss das Betriebssystem nicht wissen (ist ohne TrueCrypt ja auch so).

Dadurch ist dann eben nicht die ganze SSD mit verschlüsseltem "Müll" beschrieben, sondern freie Blöcke sind auch wirklich frei/gelöscht (je nachdem, wie der SSD Controller das handhabt).

Die einzige Möglichkeit, eine SSD mit Truecrypt komplett zu füllen, sodass auch TRIM und Wear Leveling nicht mehr funktionieren, ist, ein Hidden Operating System anzulegen, da hier die komplette Platte mit "Müll" beschrieben wird, um die plausible deniability zu wahren (also dass selbst ein Experte nicht beweisen kann, dass dort überhaupt noch ein verstecktes, verschlüsseltes System existiert)
Ergänzung ()

testuser58 schrieb:
Auch wie "undefined data" zu verstehen ist irritiert mich etwas. Das klingt, als würden Klartext-Teile "geleakt" - wahrscheinlich werden die dann aber lediglich als 0en "offenbart" - alles andere wäre ja ein massives Problem.

Ich glaube, sie meinen mit "undefined data", dass das je nach SSD Controller variieren kann, wie diese Blöcke dann aussehen. Klartext-Daten sind das sicher nicht, denn dann könnte man es ja gleich lassen. Es geht nur darum, dass Truecrypt nicht bestimmen kann, was der Controller der SSD mit den freien Blöcken macht. Dort könnten Nullen liegen, oder auch was anderes.
 
Zurück
Oben