Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
News Forschung: Hardware-Verschlüsselung bei SSDs teils umgehbar
- Ersteller MichaG
- Erstellt am
- Zur News: Forschung: Hardware-Verschlüsselung bei SSDs teils umgehbar
- Registriert
- Juli 2010
- Beiträge
- 13.387
Artikel-Update: Mittlerweile hat auch Crucial über den Mutterkonzern Micron Stellung genommen. Die im folgenden Statement erwähnten Firmware-Updates seien hierzulande über diesen Link erreichbar. Das nachfolgende Firmware-Update für die MX300 werde in Europa voraussichtlich ab dem 14. November verfügbar sein.
Micron schrieb:Micron is aware of the Radboud University researchers’ report describing a potential security vulnerability in Crucial MX100, MX200 and MX300 products as well as another manufacturer’s products.
This vulnerability can only be exploited by an individual with physical access to the drive, deep technical SSD knowledge and advanced engineering equipment. Micron recommends software based encryption to provide additional protection against these vulnerabilities, and has also developed firmware updates to address vulnerabilities in the MX100, MX200 and MX300 products. The MX100 and MX200 firmware updates are available today on crucial.com and MX300 firmware will be added on November 13, 2018.
Micron is committed to conducting business with integrity and accountability, which includes delivering best-in-class product quality, security, and customer support.
Sendaba
Lt. Junior Grade
- Registriert
- Aug. 2015
- Beiträge
- 329
Geil.
Es müsste schon jemand direkten Zugang zu der Festplatte haben und das passende Wissen und den ganzen Rest. Welche schöne Erklärung...
Perfekt für den nächsten China-Urlaub von kleinen und großen Geschäftsleuten. Hier sollen schon ganze Rechner nachts aus dem Hotelzimmer geborgt worden sein um die Festplatten auf Konsistenz zu prüfen. Dabei wurde gleich ein 1:1 Backup gezogen. Leider wurde dem User nichts davon mitgeteilt.
Jetzt liefern die Hersteller sogar die Entschlüsselung gleich mit.
Schönes Neuland.olé!
Es müsste schon jemand direkten Zugang zu der Festplatte haben und das passende Wissen und den ganzen Rest. Welche schöne Erklärung...
Perfekt für den nächsten China-Urlaub von kleinen und großen Geschäftsleuten. Hier sollen schon ganze Rechner nachts aus dem Hotelzimmer geborgt worden sein um die Festplatten auf Konsistenz zu prüfen. Dabei wurde gleich ein 1:1 Backup gezogen. Leider wurde dem User nichts davon mitgeteilt.
Jetzt liefern die Hersteller sogar die Entschlüsselung gleich mit.
Schönes Neuland.olé!
GIGU
Lieutenant
- Registriert
- Juli 2005
- Beiträge
- 756
Und auf handys gibt es ein addon.public_agent schrieb:Ich habe gerade mal geschaut: wenn ich das Fenster minimiere, höre ich auf youtube trotzdem noch meine Musik.
M
Multiplex
Gast
Die beiden "Stellungnahmen" sind das übliche, bestenfalls unreflektierte PR-Gewäsch. Eine Verschlüsselung ist genau dann sinnvoll, wenn ein Gerät verloren geht oder gestohlen wird. Das heißt, ein potentieller Angreifer hat in diesem Fall direkten Zugriff... Das wissen sowohl Crucial als auch Samsung sehr genau. Solche Nebelkerzen zur vermeintlichen Beruhigung der Kundschaft und Medien schaden nur dem eigenen Image - und sollten endlich durch transparente Kommunikation und ehrliches Bemühen abgelöst werden.
Viele Grüße
Multiplex
Viele Grüße
Multiplex
Bob.Dig
Commodore
- Registriert
- Dez. 2006
- Beiträge
- 4.134
Gerade der physische Zugriff steht doch außer Frage bei solcherlei Problemen. Dass hier Hersteller meinen das noch erwähnen zu müssen lässt an ihrer Kompetenz dann endgültig zweifeln, auch wenn es vermutlich nur eine PR-Geschichte ist.Sendaba schrieb:Geil.
Es müsste schon jemand direkten Zugang zu der Festplatte haben und das passende Wissen und den ganzen Rest. Welche schöne Erklärung...
Bob.Dig
Commodore
- Registriert
- Dez. 2006
- Beiträge
- 4.134
Klar, wenn du das Passwort eingegeben hast. Alles andere wäre ja wohl auch kontraproduktiv.Knobi-Wan schrieb:Was genau tut die Hardwareverschlüsselung bei SSDs? Wenn ich die gleiche SSD an 2 verschiedenen Rechnern anschließe, kann ich doch trotzdem in beiden Fällen alle Daten lesen.
Wilhelm14
Fleet Admiral
- Registriert
- Juli 2008
- Beiträge
- 23.634
Wollte ich auch sagen. Wenn man ein hardwareverschlüsseltes Laufwerk aus einem "Business"-Notebook ausbaut und in einen "normalen" PC steckt, kann man an keiner Stelle das Passwort eingeben und sie nicht entschlüsseln, oder? Ist zumindest meine Erfahrung.
Kausu schrieb:Du brauchst ein Mainboard, was SED encryption unterstützt.
Wilhelm14 schrieb:Wollte ich auch sagen. Wenn man ein hardwareverschlüsseltes Laufwerk aus einem "Business"-Notebook ausbaut und in einen "normalen" PC steckt, kann man an keiner Stelle das Passwort eingeben und sie nicht entschlüsseln, oder? Ist zumindest meine Erfahrung.
Es liegt an der Implementierung. Zum Teil wird ein kleines OS gestart, welches die Passwort Abfrage einblendet und das Passwort ans Laufwerk durchreicht.
Kausu
Captain
- Registriert
- Mai 2010
- Beiträge
- 3.171
Ich will jetzt nicht unwissend irgendeinen Mist erzählen, habe mich aktuell damit nicht mehr so beschäftigt, aber als ich vor 2-3 Jahren geguckt habe, gab es nur ganz wenige Mainboards für den Desktopbereich, die das unterstützt haben.
Deckt sich mit deiner Erfahrung.
@Hallo32 hat sich überschnitten. Danke für die Erklärung.
Deckt sich mit deiner Erfahrung.
@Hallo32 hat sich überschnitten. Danke für die Erklärung.
coldBug
Cadet 3rd Year
- Registriert
- Okt. 2006
- Beiträge
- 42
Hallo32 schrieb:Es liegt an der Implementierung. Zum Teil wird ein kleines OS gestart, welches die Passwort Abfrage einblendet und das Passwort ans Laufwerk durchreicht.
Siehe hier: https://github.com/Drive-Trust-Alliance/sedutil
Damit kann die Verschlüsselung von SEDs(Self-encrypting drives) mit OPAL-Standard auch ohne Support des Mainboards verwendet werden.
Wilhelm14
Fleet Admiral
- Registriert
- Juli 2008
- Beiträge
- 23.634
Edit@coldBug: Guter Hinweis, muss ich mir mal angucken!
Meiner Erfahrung nach liegt das am BIOS/UEFI. Die ganzen "Gaming"- und "Consumer"-Boards können es nicht. heise meint, Intel Boards können das häufiger: http://heise.de/-2055743
Mir sind noch Fujitsu-Boards bekannt, die das können, bzw. Fertige Büro-PCs wie Esprimo.
Meiner Erfahrung nach liegt das am BIOS/UEFI. Die ganzen "Gaming"- und "Consumer"-Boards können es nicht. heise meint, Intel Boards können das häufiger: http://heise.de/-2055743
Mir sind noch Fujitsu-Boards bekannt, die das können, bzw. Fertige Büro-PCs wie Esprimo.
Zuletzt bearbeitet:
Bob.Dig
Commodore
- Registriert
- Dez. 2006
- Beiträge
- 4.134
Moment, die Hardwareverschlüsselung eines Laufwerkes (welches diese natürlich unterstützen muss) in Verbindung mit BitLocker hat nichts mit dem Mainboard zu tun, das geht auf jeder Hardware.
Deswegen bitte nicht mit irgendwelchen TPM-Geschichten oder BIOS-Passwords in einen Topf werfen, auch wenn diese das Feature natürlich ebenfalls nutzen können.
Deswegen bitte nicht mit irgendwelchen TPM-Geschichten oder BIOS-Passwords in einen Topf werfen, auch wenn diese das Feature natürlich ebenfalls nutzen können.
Zuletzt bearbeitet:
coldBug
Cadet 3rd Year
- Registriert
- Okt. 2006
- Beiträge
- 42
@Hallo32 jap, ist bei meinem Laptop mit Samsung 970 SDD auch im Einsatz.
@Bob.Dig sedutil ist halt das equivalent zu BitLocker unter Windows um SEDs zu nutzen, und ja das geht natürlich unabhängig vom Mainboard! Der Support über das Mainboard/BIOS/UEFI ist dann noch eine weitere Möglichkeit auf dieses Feature zuzugreifen.
@GGG107 Das ist zwar richtig, man kann aber gerade bei Laptops noch ein bisschen Energie und damit Wärme einsparen... Außerdem ist es durchaus praktisch, wenn das Betriebssystem die Verschlüsselung nicht sieht/verwalten muss. So muss ich zum Beispiel mit LUKS für ein Systembackup erst einmal manuell den Cryptocontainer entsperren um aus dem Livesystem meine Partitionen zu sichern. Ohne diesen Zwischenschritt hat das Backup dann eben die Gesamtgröße des Laufwerks. Zum Wiederherstellen muss ich dann allerdings den Cryptocontainer neu anlegen und öffnen bevor ich die Partitionen kopiere.
@Bob.Dig sedutil ist halt das equivalent zu BitLocker unter Windows um SEDs zu nutzen, und ja das geht natürlich unabhängig vom Mainboard! Der Support über das Mainboard/BIOS/UEFI ist dann noch eine weitere Möglichkeit auf dieses Feature zuzugreifen.
@GGG107 Das ist zwar richtig, man kann aber gerade bei Laptops noch ein bisschen Energie und damit Wärme einsparen... Außerdem ist es durchaus praktisch, wenn das Betriebssystem die Verschlüsselung nicht sieht/verwalten muss. So muss ich zum Beispiel mit LUKS für ein Systembackup erst einmal manuell den Cryptocontainer entsperren um aus dem Livesystem meine Partitionen zu sichern. Ohne diesen Zwischenschritt hat das Backup dann eben die Gesamtgröße des Laufwerks. Zum Wiederherstellen muss ich dann allerdings den Cryptocontainer neu anlegen und öffnen bevor ich die Partitionen kopiere.
Zuletzt bearbeitet:
Bob.Dig
Commodore
- Registriert
- Dez. 2006
- Beiträge
- 4.134
Das ist nur ein theoretischer Wert, was die CPU im Stande ist zu leisten, in der Praxis ist es dann aber trotzdem anders. Stell mal ein paar vergleichende Benchmarks mit AS SSD und CDM hier ein, dann reden wir weiter.GGG107 schrieb:Siehe meinen Beitrag: Da tut sich nicht viel.
Ergänzung ()
Hatte das damals mal alles gebencht, kann die Pics aber leider nicht mehr finden.
Zuletzt bearbeitet:
Ähnliche Themen
- Antworten
- 17
- Aufrufe
- 4.184
G
- Antworten
- 4
- Aufrufe
- 1.757
- Antworten
- 5
- Aufrufe
- 2.925
- Antworten
- 8
- Aufrufe
- 2.418
- Antworten
- 17
- Aufrufe
- 6.078