News Kingston KC600: SATA-SSD mit Verschlüsselung und 5 Jahren Garantie

MichaG

Redakteur
Teammitglied
Registriert
Juli 2010
Beiträge
13.387
Die SSD-Neuvorstellungen sind in diesem Jahr von PCIe-Modellen mit NVMe bestimmt. Doch bei Kingston gibt es auch einen Neuzugang mit klassischem SATA-Anschluss. Die KC600-Serie setzt auf einen SMI-Controller, 3D-TLC-NAND, eine Datenverschlüsselung und fünf Jahre Garantie. Die Modelle reichen von 256 GB bis 2 TB Speicherplatz.

Zur News: Kingston KC600: SATA-SSD mit Verschlüsselung und 5 Jahren Garantie
 
  • Gefällt mir
Reaktionen: fitzelsche und Transistor 22
Und die macht Hardwareverschlüsselung besser als die anderen SSDs die kürzlich in den News waren und Schwachstellen hatten?
 
Kingston ssds waren bisher vom Preis her oft günstig zu bekommen. Die Datenangaben sind auf guten Niveau und wenn die bei irgendwelchen Sales auftauchen, Wo sie sich vom crusial oder Samsung absetzen können, wird das mit Sicherheit ne interessante Alternative.
 
Vor kurzem geisterte ja die Schlagzeile durch die Gegend, Microsoft vertraut die Verschlüsselung der Hersteller nicht. Kann man die Verschlüsselung dennoch nutzen?

Wie gut ist eigentlich die Verschlüsselung. Ich bin erst vor kurzem nur wegen zu langsamer Verschlüsselung von 5 W CPU auf 15 W gewechselt. Nun gibt es da Reserven aber begeistert bin ich nach wie vor nicht. Dennoch rede ich von 20 MBytes/s bzw. 50 MBytes/s. Für eine SSD müsste es ja bei 550 MBytes/s sein? Das ganze ohne den Stromverbrauch zu erhöhen?
 
Meine erste SSD ist von Kingston und ist seit 2011 im Einsatz. Das war die erste SSD, bei der 1GB unter 1€ kostete.
https://www.computerbase.de/2011-08/ssd-preise-fallen-auf-1-euro-pro-gigabyte/
Die hat ein Metallgehäuse und ist deutlich schwerer als die aktuellen 2,5" SSD, die im Plastikgehäuse daherkommen, in dem nur ein kleiner Teil mit der eigentlichen SSD belegt ist.
Ich würde mir keine KC600 kaufen, sondern die MX500.
 
davidnet schrieb:
Und die macht Hardwareverschlüsselung besser als die anderen SSDs die kürzlich in den News waren und Schwachstellen hatten?
Je nach Anforderungsprofil würde ich generell nicht auf nicht-auditierte/auditierbare Verschlüsselungsimplementationen setzen.
Auch hier wüsste ich nicht, warum man einem SSD-Hersteller vertrauen sollte, ausser man hat eine extremst schwache CPU.
Interessant könnte das ggf. bei PCIe4-SSDs werden - mein 3800x schafft im cryptsetup bench aes-xts "nur" ca. 2.2GB/s.
Allerdings dürfte ein entsprechend starker Chip, der mehr schafft die Abwärmeprobleme bei m2-ssds nur noch verschärfen und auch nicht allzu billig sein...

Ich bleibe also erstmal bei LUKS :D
 
Artikel-Update: Ein erster Test der Kingston KC600 bestätigt den Einsatz von Microns 96-Layer-TLC-NAND sowie DDR3-Cache. In den Benchmarks liegt die KC600 insgesamt nur knapp hinter Crucial MX500 und Samsung 860 Evo. Am Ende ist der Preis der größte Kritikpunkt der Tester von Hardware.info, denn mit rund 130 Euro sei das 1-TB-Modell vergleichsweise teuer. Allerdings sollte nicht vorschnell geurteilt werden, denn erfahrungsgemäß werden die UVP der Hersteller erst bei breiter Verfügbarkeit deutlich unterboten.
 
  • Gefällt mir
Reaktionen: Transistor 22
Zu spät Bitlocker verschlüsselt nicht mehr in Hardware
 
...denn mit rund 130 Euro sei das 1-TB-Modell vergleichsweise teuer. Allerdings sollte nicht vorschnell geurteilt werden, denn erfahrungsgemäß werden die UVP der Hersteller erst bei breiter Verfügbarkeit deutlich unterboten.
Da muss der Preis aber um 50€ sinken, damit die interessant wird. Für 100€ bekommt man eine gute Crucial oder Samsung, die ich einer Kingston bei vergleichbarem Preis immer vorziehen würde. Und auch eine Crucial oder Samsung ist ab und an reduziert.
 
  • Gefällt mir
Reaktionen: Transistor 22
Wo bleibt denn die 4TB Version der SSD? Das sollte mit 96 Layer NAND ja problemlos machbar sein...
 
Wattwanderer schrieb:
Vor kurzem geisterte ja die Schlagzeile durch die Gegend, Microsoft vertraut die Verschlüsselung der Hersteller nicht. Kann man die Verschlüsselung dennoch nutzen?
Ja, lies doch mal die News genau, die besagt nur, dass Bitlocker wegen der möglichen Schwächen bei der HW Verschlüsselung diese nicht mehr per Default aktiviert. Bisher war es so, dass wenn die SSD die HW Verschlüsselung unterstützt, diese in der Defaulteinstellung auch genutzt wird. Diese Voreinstellung hat sich geändert, ab jetzt muss man dann die HW Verschlüsselung explizit auswählen, wenn man diese nutzen möchte.
Pitt_G. schrieb:
Zu spät Bitlocker verschlüsselt nicht mehr in Hardware
Nur per Defaulteinstellung!

Schon traurig wie schlecht die Informationen zu dem Thema verstanden wurden bzw. nach so kurzer Zeit noch in Erinnerung sind.
 
  • Gefällt mir
Reaktionen: Bob.Dig und andi_sco
@Holt sicher? Hatte das so gelesen, dass man ganz von wegging mit einem der letzten MS Patches, da ja fast alle CPUs , bis auf meine Okdtimer, AES in Hardware machen .
 
Du bist auf dem falschen Dampfer: Es geht nicht um die CPU Befehle, sondern darum die Verschlüsselung per TCG Opal 2.0 dem Controller der SSD zu überlassen, statt sie auf der CPU auszuführen.
 
  • Gefällt mir
Reaktionen: Bob.Dig
Start -> Ausführen -> gpedit.msc -> Computerkonfiguration -> Administrative Vorlagen -> Windows-Komponenten -> BitLocker-Laufwerkverschlüsselung

Und dort dann folgendes aktivieren:

Betriebssystemlaufwerke -> "Verwendung der hardwarebasierten Verschlüsselung für Betriebssystemlaufwerke konfigurieren"

und das gleiche unter Festplattenlaufwerke für sekundäre Laufwerke/Partitionen. Das sorgt dafür, dass Hardwareverschlüsselung wieder priorisiert wird. Wer sich eine fälschlicherweise Aktivierung von Softwareverschlüsselung ersparen will, macht in der Richtlinie noch den Haken "Softwarebasierte Verschlüsselung von BitLocker verwenden, wenn keine hardwarebasierte Verschlüsselung verfügbar ist" raus.

Diese Sicherheitslücken betrafen auch nur bestimmte ältere SSDs und von denen nicht alle in gleichem Maße. Die aktuellen Serien wie z.B. Samsung 860 Evo sowie Crucial MX500 sowie alle verfügbaren NVMe-SSDs mit entsprechendem Support sind von keiner der bekannten Lücken betroffen und können Stand jetzt bedenkenlos auch mit Hardwareverschlüsselung verwendet werden.
Ergänzung ()

Termy schrieb:
Auch hier wüsste ich nicht, warum man einem SSD-Hersteller vertrauen sollte, ausser man hat eine extremst schwache CPU.
Interessant könnte das ggf. bei PCIe4-SSDs werden - mein 3800x schafft im cryptsetup bench aes-xts "nur" ca. 2.2GB/s.

Das Problem ist hierbei nicht, dass moderne CPUs es nicht schaffen würden, auch mit Verschlüsselung die maximale Datenrate zu halten, sondern dass die CPUs damit dann auch wirklich dicht sind. Wenn du auf eine moderne NVMe-SSD mit 3,5GB/s softwareverschlüsselt schreibst, packt das eine aktuelle CPU zwar, aber die Auslastung kann dann auch mal auf ~80% hochgehen. Das macht nix, wenn die CPU grad sonst nix zu tun hat. Aber wenn du den NVMe-Speicher in Zusammenhang mit etwas Rechenintensivem verwendest, z.B. Videoencoding, das dir deine CPU auch so schon zu fast 100% zuballert, ist es dann Essig mit gleichzeitig 3,5GB/s softwareverschlüsseln.

Hardwareverschlüsselung dient eigtl. einzig und allein dem Zweck, die Performance des Laufwerks trotz Verschlüsselung auch bei anderweitig vorhandener starker CPU-Last des Rechners oben halten zu können. Der IDLE-Zustand spielt bei der Betrachtung keine große Rolle.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Bob.Dig
tox1c90 schrieb:
Diese Sicherheitslücken betrafen auch nur bestimmte ältere SSDs und von denen nicht alle in gleichem Maße.
Es wurden aber auch nur SSD von Crucial und Samsung untersucht, wie es bei denen anderer Anbieter aussieht, kann man nicht sagen, aber wenn schon der Marktführer und ein weiterer der große Player es nicht schaffen die Sicherheitsfunktionen immer korrekt zu implementieren, wird es bei den anderen auch nicht besser aussehen.
tox1c90 schrieb:
sowie alle verfügbaren NVMe-SSDs
Da wäre ich mir keineswegs so sicher, weil siehe oben.
tox1c90 schrieb:
können Stand jetzt bedenkenlos auch mit Hardwareverschlüsselung verwendet werden.
Der Empfehlung würde ich mich nicht anschließen, weil eben nicht alle getestet wurden und weil auch so ein Test nicht beweist, dass es keine Backdoors gibt. Die Frage ist eben immer, wozu man die Verschlüsselung will. Die schützt ja nicht gegen das Ausspionieren, dies passiert meist mit Schadsoftware, sondern nur dagegen das jemand der physikalischen Zugriff auf den Datenträger hat, auch an die Daten kommt, nicht mehr aber auch nicht weniger. Also ist die Frage, gegen wessen Zugriff man sich schützen möchte.

Gegen Freunde, Verwandte, WG-Mitbewohner dürfte es kaum nötig sein sich Sorgen um Sicherheitslücken zu machen, außer wenn es eine Hacker-WG ist, werden die kaum in der Lage sein diese auszunutzen und außerdem sollte man sich überlegen ob man nicht umzieht, wenn man befürchten müsste das jemand von denen dies machen würde, wenn er es könnte.

Gegen den Hersteller, sollte ein Garantiefall eintreten? Da würde ich entweder dem Hersteller vertrauen das er kein Interesse an Kundendaten hat und diese löscht, sollte er die SSD reparieren können oder muss fürchten, dass der Hersteller noch eine Backdoor kennt und an die Daten auf allen von ihm gefertigten SSD kommen kann.

Gegen die Staatsgewalt oder Geheimdienste: Vergiss es und ändere deinen Lebensstil.
tox1c90 schrieb:
Das Problem ist hierbei nicht, dass moderne CPUs es nicht schaffen würden, auch mit Verschlüsselung die maximale Datenrate zu halten, sondern dass die CPUs damit dann auch wirklich dicht sind.
Nein, zwar können die CPUs mehr Datendurchsatz schaffen als SSDs, die würden damit also nicht "dicht" sein und wird morgen sicher mehr als Einer kommen der das anhand seiner schnellen CPU zeigt. Der Grund warum eine Softwareverschlüsselung immer Leistung kostet ist, dass dies eben immer ein weiterer Schritt ist, die Daten müssen erst gelesen werden, bevor sie entschlüsselt werden können und beim Schreiben müssen sie eben auch erst verschlüsselt werden, bevor sie geschrieben werden können.

Damit erhöht sich also die Latenz und nun ist die Frage was der Hersteller der Verschlüsselungssoftware macht, ob er also wartet bis die ganzen Daten, bei AHCI können dies pro Zugriff bis zu 2^32 LBAs sein, was bei 512 Byte pro LBA dann 32MB sind, dann steigt die Latenz auch entsprechend. Oder er will die Latenz nicht stark steigen lassen, dann bricht er die Zugriffe in mehrere kurze Zugriffe auf, HDDs erreichen bereits bei 64k pro Zugriff ungefähr ihre maximalen Transferraten, SATA SSDs oft erst bei 256 oderr 512 Byte und für NVMe SSDs können auch 2MB oder 4MB noch zu wenig sein. Wenn die Verschlüsselungsoftware sowas macht, wovon man direkt ja nichts merkt, dann fällt der maximale Durchsatz wegen der kürzeren Zugriffe viel mehr als wegen der Zeit die die CPU zum Verschlüsseln braucht.
 
  • Gefällt mir
Reaktionen: Bob.Dig
Holt schrieb:
Nein, zwar können die CPUs mehr Datendurchsatz schaffen als SSDs, die würden damit also nicht "dicht" sein und wird morgen sicher mehr als Einer kommen der das anhand seiner schnellen CPU zeigt. Der Grund warum eine Softwareverschlüsselung immer Leistung kostet ist, dass dies eben immer ein weiterer Schritt ist, die Daten müssen erst gelesen werden, bevor sie entschlüsselt werden können und beim Schreiben müssen sie eben auch erst verschlüsselt werden, bevor sie geschrieben werden können.

Ich kann dir das gerne auch an meiner schnellen CPU zeigen. Intel i7 8700K, Samsung 970 Evo (NVMe). CrystalDiskMark beim Schreiben mit aktivierter Bitlocker-Softwareverschlüsselung, Auslastung des 8700K bei etwa ~50-80%.
Mach ich irgendein Programm währenddessen auf bricht die Datenrate im Benchmark ein.
 
Du weißt aber auch wie viele parallele Zugriffe CrystalDiskMark erzeugt und auch mit wie vielen Threads es teils arbeitet? Dies hilft natürlich die Transferraten hoch zu halten, ist aber für Heimanwender nicht realistisch, wo schon 4 parallele Zugriffe viel sind.
 
Zurück
Oben