NVM Express (NVMe) SSD - Verschlüsseln möglich? (TrueCrypt)

guruguy

Newbie
Registriert
Juni 2015
Beiträge
2
Hallo, ich brauche eine neue Festplatte und habe mir überlegt mal auf eine SSD umzusteigen.
Jetzt habe ich eine von Intel gefunden, die an sich perfekt ist, allerdings nutzt diese den NVMe Standard.

("Als NVMe werden Datenspeicher bezeichnet, deren gespeicherte Informationen auf Dauer
erhalten bleiben - also auch während der Rechner nicht in Betrieb ist oder nicht mit Strom versorgt wird.")

Das klingt so als wäre es unmöglich, beziehungsweise zumindestens extrem unsicher, eine solche
SSD zu verschlüsseln. Hat jemand von euch schonmal Erfahrungen damit machen können?

Ich habe vertrauliche Daten auf meinem Rechner und daher ist mir eine wirklich sichere Verschlüsslung
sehr wichtig. Bisher bin ich mit TrueCrypt auf einer HDD gut gefahren.

Ich würde mich sehr freuen, wenn ihr mir zu dem Thema ein paar Infos geben könntet.

LG
 
Wäre schlimm wenn eine SSD Daten verliert nur weil sie keinen Strom hat ... kopf kratz.

NVM Express, NVMe, or Non-Volatile Memory Host Controller Interface Specification (NVMHCI), is a specification for accessing solid-state drives (SSDs) attached through the PCI Express (PCIe) bus. "NVM" stands as an acronym for non-volatile memory, which is used in SSDs.

Du darfst das kleine e nicht vergessen wenn du dir was übersetzen tust ...
 
Zuletzt bearbeitet:
Das Interface mit dem die SSD mit der CPU kommuniziert ändert nichts an der Funktionalität der SSD. Eine NVMe SSD wird als ganz normales Laufwerk erkannt und ein ganz normales Laufwerk lässt sich ganz normal verschlüsseln.

Und was soll das mit dem Strom zu tun haben? AHCI SSDs verlieren ihre Daten auch nicht, wenn du sie vom Strom nimmst. Keine Festplatte verliert ihre Daten, wenn man sie vom Strom nimmt, egal ob HDD SDD AHCI NVMe SAS oder was es sonst noch alles gibt.
 
Das ist wohl nur in Ausnahmefällen von Bedeutung und betrifft auch HDDs/DVDs/Bandlaufwerke... Wer Daten, egal worauf gespeichert, über Jahre lagern möchte, sollte grundsätzlich ein Backup haben und die Daten 1x im Jahr vom Datenträger aufs Backup und umgekehrt komplett neu schreiben.

Die einzigen Daten die davon ausgenommen sind, sind Daten die auf eine Steintafel gemeißelt wurden. Die muss man nur alle 1000 Jahre neu schreiben, wenn man auf Nummer sicher gehen will.
 
Und btw ... wenn Daten dauerhaft da sind ... sind Verschlüsselte Daten nicht auch dauerhaft da oder sollen die durch die Verschlüsselung verschwinden ...

Truecrypt verschlüsselt den Datenträger aber entschlüsseln tut die CPU und niemals der Datenträger und dem ist es egal ob es.

01010101 01010101 01010101 ist oder

10010101 01010100 01010010 ... weil was anderes macht die Verschlüsselung nicht ... Daten werde es ja erst durchs Betriebsystem
Gespeichert werden high and low´s .
 
Was ich befürchtet hatte ist, wenn dieser Standard die Daten jederzeit komplett abrufbar hält,
hält er vllt. auch unverschlüsselte Daten abrufbar oder stellt zumindestens einen Angriffspunkt dar.

LG & Danke für die Antworten
 
Deine Befürchtung hat aber nichts mit NVM zu tun ... das sagt nur aus das es nichtflüchtiger Speicher ist ... und das ist gerngesehen bei SSD´s ...

Und NVMe ist die Anbindungsart ...

Und dann überlege mal was ein Verschlüsselungsprogramm macht ... und wie es arbeitet.

Weiterhin ist beim E-Drive / Opal 2 ja auch eine Datentrennung schon alleine von den Benutztern her möglich und jeder Benutzer kann
nur seine eigenen Daten sehen .

http://www.security-insider.de/themenbereiche/plattformsicherheit/storage-security/articles/426266/

btw das war 2013 ... und einige Laufwerke von Damals unterstützen das ganze schon .
 
guruguy schrieb:
Was ich befürchtet hatte ist, wenn dieser Standard die Daten jederzeit komplett abrufbar hält,
hält er vllt. auch unverschlüsselte Daten abrufbar oder stellt zumindestens einen Angriffspunkt dar.

Ein Datenträger muss doch die Daten dauerhaft behalten, sonst ist es kein Datenträger, sondern RAM! Wenn du den Strom abschaltest, dann sind die Daten im RAM nach spätestens einer Minute komplett weg - aber wie soll denn ein Datenträger so funktionieren?

Die SSD hält natürlich nur die Daten ständig verfügbar, die auf ihr geschrieben wurden - und wenn du verschlüsselte Daten mit Veracrypt etc. darauf schreibst, dann hält sie natürlich nur diese verschlüsselten Daten verfügbar. Entschlüsselt wird im Betrieb dann von der CPU in den RAM - die SSD bekommt die entschlüsselten Daten niemals zu sehen, die kann davon überhaupt nichts speichern!
 
Zurück
Oben