SSD-Verschlüsslung mit TrueCrypt

Fresh0razoR

Ensign
Registriert
März 2011
Beiträge
171
Hallo zusammen,

ich möchte meine SSD mit TrueCrypt verschlüsseln. Nun kann man lesen, dass das eine komplizierte Angelegenheit ist, da man z.B. etwas unpartitioniert lassen sollte, damit nicht jedes mal ein Erase gemacht werden muss. System Encryption kommt nicht in Frage. Das System soll ohne Password booten.

Jetzt stellt sich mir die Frage: Wie viel Platz sollte man denn unpartitioniert lassen? 10MB? 500MB? 1GB? Ich hab keine Ahnung. Wonach richtet sich das denn?

Grüße
Fresh
 
lustig bzw trautig wird es wenn ein einziges bit zerschossen ist und die partition nicht mehr geöffnet werden kann, also zusätzlich ein backup anlegen
 
Natürlich mache ich Backups. Der Plan sieht derzeit so aus:

Partition 1: System (überlege noch wie groß. Da soll windows server 2012 r2 drauf. vllt. 30 GB oder so).
Partition 2: VMs (der restliche Speicherplatz von der SSD)
+Unpartitionierter Bereich für SSD-Optimierung (kein Plan wie groß)
 
Ein Bit reicht nicht. Man kann den Header backupen und dann kann man immer an die Daten ran. Natürlich wenn Daten beschädigt sind ist das jetzt ein normales Datenrettungsproblem wie es auf jeder Platte auftreten kann. Bei Systemverschlüsslung wird sogar automatisch eine CD mit den Headerdaten gebrannt.
 
Laut einem Anandtech-Report (Link leider gerade nicht zur Hand) solltest Du ungefähr 20% der Kapazität frei lassen.
 
Verschlüssele alles und schaue dir die Performance an. Wenn sie in Ordnung ist, dann lasse es so.

TC unterstützt ebenfalls Trim, somit ist ein löschen vorm schreiben nicht notwendig, wenn die Partition nicht zu fast 100% gefüllt ist.
 
20% ist recht viel, es reicht auch, wenn man 10 bis 15% frei lässt.
 
Das mit dem unpartitionierten Bereich war nur bei älteren Versionen von TrueCrypt nötig.
Die aktuelle Version unterstützt TRIM sowohl für verschlüsselte Partitionen, als auch für komplett verschlüsselte Laufwerke. Somit wird dem Controller mitgeteilt, welche Zellen nicht beschrieben sind, und die Garbage Collection kann aufräumen.

True Crypt warnt im Übrigen vor der Verwendung von Laufwerken mit TRIM, da in dem Fall, wie gesagt, die freien Bereiche auf dem Laufwerk als solche erkennbar sind - damit hätte ein Angreifer theoretisch einen Vorteil. Allerdings ist kein Fall bekannt, in dem aufgrund dieser Tatsache ein Angriff erfolgreich gewesen wäre, also ist es meiner Meinung nach nur eine sehr theoretische Warnung.
Schließlich wird dadurch nicht der Schlüssel schwächer, sondern ein Angreifer kann nur sehen "aha, hier sind also nur 20 GB von 120 GB belegt, und die freien Blöcke sind hier, hier und hier".
Wie man daraus einen besseren Angriff stricken sollte, erschließt sich mir nicht.

Wenn es wirklich unsicher wäre, dann würden sie meiner Meinung nach TRIM auch nicht erlauben, die Warnung ist nur für ultra-Paranoide gedacht, damit keiner sagen kann, True Crypt hätte es nicht erwähnt.
Ergänzung ()

Fresh0razoR schrieb:
ich möchte meine SSD mit TrueCrypt verschlüsseln. Nun kann man lesen, dass das eine komplizierte Angelegenheit ist, da man z.B. etwas unpartitioniert lassen sollte, damit nicht jedes mal ein Erase gemacht werden muss.

Selbst wenn man ein paar Prozent frei lässt, ist die Verschlüsselung mit Truecrypt eigentlich keine komplizierte Sache. Das Programm führt einen Schritt für Schritt durch, da kann man eigentlich nichts falsch machen.
 
Zuletzt bearbeitet:
Habe mir den Link oben mal durchgelesen. Also TRIM wird nur bei System Encryption verwendet. Das ist bei mir nicht der Fall. Daher werde ich ein bisschen frei lassen.
Habe überlegt, ca. 20 GB frei zu lassen. Das sind dann 10%. Ich hoffe das reicht. Tut doch sehr weh, teuren Speicher nutzlos quasi liegen zu lassen...

Gruß
Fresh
 
Zurück
Oben