News Kingston bietet SSD-Käufern Austausch an

Hand aufs Herz:
Wer von den Betroffenen nutzt dieses Feature überhaupt?
 
Dr.Schiwago schrieb:
Wer von den Betroffenen nutzt dieses Feature überhaupt?
Theoretisch nutzt es jeder, da es glaube ich nicht abschaltbar ist. Ob es sinnvoll ist, ist eine andere Frage.
uNrEL2K beschrieb die Problematik:
uNrEL2K schrieb:
Die integrierte Verschlüsselung bei Sandforce u. Intel hilft nur gegen dein Ausbau der einzelnen Flash-Chips. Durch die Verschlüsselung können diese nach dem Ausbau/lösen von der Platine nicht durch Spezialgeräte ausgelesen werden.

Ist der Angreifer aber im Besitz der gesamten SSD, hat er auch vollen Zugriff auf die Daten.

Um sich gegen so einen Angreifer schützen, gibt es bei den genannten SSDs nur das ATA-Passwort. Und wie sicher das ist, ist eben fraglich. Kann ich das ATA-PW erfolgreich angreifen, bringt auch die XXX-Bit AES Verschlüsselung dahinter nichts mehr, weil das Tor schon offen steht. In der Vergangenheit gab es ja schon öfters Sicherheitsprobleme mit dem ATA-PW.
 
powerfx schrieb:
Theoretisch nutzt es jeder, da es glaube ich nicht abschaltbar ist.
Soweit ich weiß, muss man eine ATA Passwort setzen um die Verschlüsselung zu aktivieren. Andernfalls sind die Daten zwar auch nicht direkt im Flash lesbar, aber das liegt wohl an der Kompression. So richtrig sicher soll die Verschlüsselung bei den Sandforce aber sowieso nicht funktioniert haben, zumindest in der ersten Generation.

Wer wirklich eine Datenverschlüsselung braucht, der sollte besser eine Softwarelösung einsetzen.
 
Dr.Schiwago schrieb:
Hand aufs Herz:
Wer von den Betroffenen nutzt dieses Feature überhaupt?

Offenbar generell zu wenige, wenn ich sehe wie leicht man heute seinen Rechner beschlagnahmt bekommt: http://www.spiegel.de/netzwelt/netz...ma-fuehrt-zu-hausdurchsuchungen-a-838656.html

Im Nachhinein wünscht man sich bei sowas sicher, die Festplatte mit 256bit verschlüsselt gehabt zu haben.


Holt schrieb:
Wer wirklich eine Datenverschlüsselung braucht, der sollte besser eine Softwarelösung einsetzen.

Softwarelösungen führen leider zu einer stark reduzierter SSD-Performance. Siehe z.B. hier: http://media-addicted.de/truecrypt-und-ssd-performance-samsung-ssd-830/1159/
 
Zuletzt bearbeitet:
Naja, bei dem Test für Truecrypt wurde aber auch noch ein Core2Quad verwendet. Ein moderner i5 oder Bulldozer mit AES-Befehlssatz und schon ist die Performance wieder in Butter. Der SSD ist es ja erst mal völlig wurscht, welche Anordnung von Bits sie nun speichern soll.

Zumindest solange es keine Sandforce Platten sind, bei denen könnte die Geschwindigkeit nach unten gehen, weil verschlüsselte Dateien sicherlich nicht so gut komprimierbar sind. Aber das zeigt nur mal wieder die unglaubliche Mogelpackung mit der Sandforce seine Kunden zu fangen versucht.
 
Holt schrieb:
Soweit ich weiß, muss man eine ATA Passwort setzen um die Verschlüsselung zu aktivieren. Andernfalls sind die Daten zwar auch nicht direkt im Flash lesbar, aber das liegt wohl an der Kompression. So richtrig sicher soll die Verschlüsselung bei den Sandforce aber sowieso nicht funktioniert haben, zumindest in der ersten Generation.

Wer wirklich eine Datenverschlüsselung braucht, der sollte besser eine Softwarelösung einsetzen.

Die AES Verschlüsselung läuft mit 128Bit per default, zumindest nach meinen Wissen, um die Intellectual property des verwendeten Komprimierungalgorithmus zu schützen.

In einigen Berichten taucht auch auf, dass die SF2*** Serie 2 AES Einheiten besitzt. Eine im Front- und eine im Backend.

Leider halten sich SF und LSI sehr geschlossen und somit bleibt vieles für mich nur Spekulation und Vermutung. ...
 
Ich habe eine HyperX 240 GB in meinem Notebook, die hat auch einen SF-2281 Chip. Ich würde nur ungern auf ein schlechertes Modell wechseln, sondern würde lieber ein goodie nehmen.
 
mic_mac schrieb:
Ich persönlich würde so oder so NUR Crucial kaufen. :)

Und das tut hier genau was zur Sache?
Nutzlose Info.....
 
Hallo32 schrieb:
Die AES Verschlüsselung läuft mit 128Bit per default, zumindest nach meinen Wissen, um die Intellectual property des verwendeten Komprimierungalgorithmus zu schützen.
Schon möglich, da aber in diesem Fall der Schlüssel sowieso in der SSD steckt und die Daten automatisch ver- und entschlüsselt werden, nutzt es einem rein garnichts: Kommt die SSD in falsche Hände kommt jeder an die Daten wenn er sie über den SATA Port ausliest und das er sie nicht direkt aus den NANDs auslesen kann, ist dann auch witzlos.
Hallo32 schrieb:
Leider halten sich SF und LSI sehr geschlossen und somit bleibt vieles für mich nur Spekulation und Vermutung. ...
Eben und genau deswegen kann die Verschlüsselung nicht als vertrauenswürdig eingestuft werden. Verschlüsselung funktioniert nicht durch Geheimhaltung der Technik sondern nur durch Geheimhalten der Schlüssel!
 
Zurück
Oben