Sicherheit von Hardware-AES-Verschlüsselung mit ATA-Passwort bei SSDs?

Nero Atreides

Lt. Commander
Registriert
Jan. 2004
Beiträge
1.316
Hallo zusammen,

ich plane, mir eine von den neuen Samsung SSD840 Pro zu kaufen. Die haben ja eine Hardware-AES-256-Verschlüsselung, die den Vorteil hat, dass die Performance anders als z.B. mit TrueCrypt nicht beeinträchtigt wird.

Nach allem was ich in Erfahrung gebracht habe, setzt man den Encryption Key für diese Hardware-Verschlüsselung, indem man einfach im BIOS des Rechners ein HDD-Passwort setzt. Das Problem daran ist: überall kann man lesen, wie einfach es sei, das BIOS-Passwort auszuhebeln.

Da gibt es jetzt zwei Optionen und ich konnte leider nicht rausfinden, was genau (!) gemeint ist:

  1. "Aushebeln", im Sinne von "dafür sorgen, dass man das Passwort nicht mehr eingeben muss. > Das würde bedeuten, dass man den Rechner zwar wieder benutzen kann, aber die Daten auf der verschlüsselten SSD müssten immer noch verschlüsselt und daher unbrauchbar / unlesbar = sicher sein.
  2. "Aushebeln" im Sinne von "das Passwort herausfinden / auslesen" > das wäre blöd, denn damit könnte man auch die verschlüsselten Daten auf der SSD lesen.
Weiß jemand, wie sicher solche ATA-Passworte sind bzw. inwiefern sie gefährdet sind? Denn wenn es nur um das Thema 1) geht, dann wäre die Sicherheit aus meiner Sicht ausreichend, bei 2) natürlich nicht.


Ich bin gespannt :)
 
Das Biospasswort wird durch ein Biosreset gelöscht, da dabei auch das Kennwort für deine SATA Platten gelöscht wird, dieses Kennwort aber der Schlüssel zum dechifrieren deiner Platten ist, sind deine Daten nicht mehr zugänglich.

Es wäre aber möglich die HDD/SSD komplett zu löschen und dann komplett neues System drauf zu spielen, die Daten wären aber dank AES Verschlüsselung nur sehr schwer bis garnicht wiederherstellbar sofern das Kennwort im Bios nicht hinterlegt ist.
 
Ob etwas sicher ist weiß man bei "geschlossenen Systemen" nie. Man erfährt nur irgendwann dass sie unsicher sind.

Daher kann dir hier auch keine mit Gewissheit dazu was sagen. Man kann letztendlich nur dem Hersteller vertrauen. Um deine Frage zu beantworten müsste man die Baupläne und den Programmcode des Herstellers haben um alles zu durchleuchten => wird idr nicht passieren

Es kann sicher sein, muss es aber nicht.

Willst du mehr Gewissheit so benutze TrueCrypt oder DiskCryptor

Theoretisch gesehen KÖNNTE eine Hardware-AES-Verschlüsselung sicherer sein weil der eingegebene Key zum Ver- und Entschlüsselt in der SSD irgendwo gespeichert ist und nicht im Ram wie bei TC und DC. Es wäre somit schwieriger ihn im Betrieb auszulesen.

Wenn das System allerdings aus ist und auch der Key ist nirgendwo mehr gespeichert halte ich TC und DC für sichere da der Code einsehbar ist und schwere Fehler Auffallen würden
 
Zuletzt bearbeitet:
Das ist schwer zu beantworten.
Bei meinem etwas angestaubten IBM Thinkpad X31 war es tatsächlich möglich das BIOS Passwort auszulesen. Dazu musste man zwar zwei Kabel auf der Platine anlöten, aber dann war es beim Start des Rechners möglich das BIOS-Passwort auf einem zweiten PC im Klartext auszulesen.
Ob auch andere Passwörter auszulesen wären, kann ich nicht nicht sagen. Ich brauchte nur mein BIOS Passwort das ich vor ewiger Zeit mal hinterlegt hatte. :)
Ich war zwar immer dicht dran, wie es sich im Nachhinein herausstellte, aber irgendwie muss ich die verwendete Variante nie probiert haben.

Da selbst viele Mikrokontroller eine Sperre gegen das Auslesen haben, aber einige Tricks existieren, wie man den Inhalt geschützter Bereiche trotzdem auslesen kann, ist es sicher nicht zu 100% ausgeschlossen (der Startblock wird z.B. durch eigenen Code ersetzt, der wiederum die folgenden geschützten Speicherbereiche lesen kann; bei einigen kommt man auch durch minimale Spannungsschwankungen an die Inhalte - bei einigen PIC... Controllern).
Allerdings sind das schon ziemliche Hürden, die da zu nehmen sind.

Wenn Du richtig paranoid bist, nimmst Du beides...die Hardware Variante + TrueCrypt.
Vielleicht reicht es Dir ja aus nur bestimmten Daten zu verschlüsseln (schiebe diese auf eine eigene Partition, die mit TrueCrypt verschlüsselt ist).
Wenn Dir normale Passwörter nicht reichen kannst Du Dir auch einen YubiKey kaufen.
Der hat zwei Speicherplätze. Einen kann man diesen für die Anmeldung am Betriebssystem verwenden (nur wenn der YubiKey im USB-Port steckt kann man sich bei Windows/Linux/MacOS mit seinem persönlich gewählten Passwort anmelden - Stichwort: two-factor authentication - siehe http://www.yubico.com/applications/computer-login/), der zweite Speicherslot könnte mit einem langen Zufallspasswort versehen werden, der z.B. bei TrueCrypt eingegeben werden muss (Stichwort: static password - siehe u.a. http://www.yubico.com/applications/disk-encryption/disk-encryption-truecrypt/).
Das statische Passwort ist natürlich nicht sicher, da der YubiKey in diesem Modus quasi eine Tastatur emuliert und wenn man auf die Kontaktfläche drückt spuckt er die gespeicherte Zeichenkette einfach aus. Was man aber machen kann, ist vor/hinter der statischen Zeichenkette eigene Zeichen manuell einzugeben.

Leider unterstützt weder TrueCrypt noch eine andere kostenpflichtige Alternative die two-factor Authentifizierung des YubiKey, so dass in dem Fall nur das Statische Passwort als Möglichkeit verwendbar ist.

Ich habe übrigens zwei der "Standard" YubiKeys und finde die nach wie vor sehr praktisch.
Es gibt ein paar verschiedene Varianten (mit NFC; in Fingernagelgröße,..).
 
Zuletzt bearbeitet:
...wie schon gesagt wurde: man weiß es halt nicht. Manchmal kommt es ja auch vor, dass ein Unternehmen eine Hardware verkauft, die mit 256 bit verschlüsselt, und ein halbes Jahr später geben sie plötzlich kleinlaut zu, es seien leider nur 128 bit (so passiert bei Intel mit der 320er SSD). Das ist eben das Problem von proprietären Hardwareverschlüsselungen: man muss dem Hersteller einfach glauben, dass es sicher ist.

Ich würde ein BIOS Passwort aber trotzdem verwenden, denn der normale Dieb oder der neugierige Nachbar werden es so leicht nicht ausgehebelt kriegen. Wenn es um wirklich wichtige Dinge geht, für die z.B. auch Industriespionage betrieben wird, dann wäre es mir zu unsicher.
 
Wenn du die SSD mit einem ATA-Passwort (das ist was anderes als das normale BIOS-Passwort!) versiehst, ist es praktisch unmöglich auf die SSD zuzugreifen, sofern das Passwort nicht bekannt ist.
Diese ATA-Passwörter werden von den HDDs oder SSDs selbst und nicht vom BIOS abgefragt oder dort gespeichert und können daher auch nicht durch entfernen der BIOS-Batterie oder Ähnlichem gelöscht werden.
 
@SilenceIsGolden: Und woher weiß ich dass es da keine Bugs oder absichtlich eimgebaute Hintertürchen gibt?

Die Theorie dazu wie das ganze funktioniert kann man sich problemlos durchlesen. Du weißt aber nicht wies umgesetzt wurde, darum gehts
 
Und woher weiß ich dass es da keine Bugs oder absichtlich eimgebaute Hintertürchen gibt?

Das weiß man nie und wenn man dieses Risiko 100%-ig ausschließen will, darf man einfach keinen Computer verwenden.
Es ist nunmal Fakt, dass sich eine HDD oder SSD mit gesetztem ATA-Passwort nichtmal formatieren, geschweige denn auslesen lässt, wenn das Passwort unbekannt ist, weil einfach kein Zugriff auf das Gerät möglich ist.
 
Es ist nunmal Fakt, dass sich eine HDD oder SSD mit gesetztem ATA-Passwort nichtmal formatieren, geschweige denn auslesen lässt, wenn das Passwort unbekannt ist, weil einfach kein Zugriff auf das Gerät möglich ist

Woher willst du das wissen? Werf mal ein Blick in die Vergangenheit in Hinblick auf das ATA-Passwort.

Bei DC und TC weiß ich was die Software macht und wie sie es macht, weil alles einsehbar ist.

Bei Festplatten weiß du rein gar nichts außer du bist selbst an der Entwicklung beteidigt, und selbst da ist es so komplex das einzelne Leute nicht alles wissen.
 
Zuletzt bearbeitet:
Zurück
Oben