SSDs verschlüsseln?

Truecrypt funktioniert auf einer SSD identisch wie auf einer HDD.
 
Also ich habe seit 7 Monaten SSDs und TrueCrypt im Einsatz. Daher kann ich sagen: Es macht keinen Unterschied.
Den oben genannten Artikel kenne ich, aber bei mir hat sich bis jetzt absolut (nichts) bemerkbar gemacht.
 
Sani schrieb:
Also ich habe seit 7 Monaten SSDs und TrueCrypt im Einsatz. Daher kann ich sagen: Es macht keinen Unterschied.
Den oben genannten Artikel kenne ich, aber bei mir hat sich bis jetzt absolut (nichts) bemerkbar gemacht.

In dem Artikel steht ja auch nur, dass einem potenziellen Angreifer auf Laufwerken mit Wear Levelling eben Schwachstellen zur Verfügung stehen, die er ausnutzen kann, um das Passwort zu hacken. Als Benutzer merkt man davon nichts, aber die Sicherheit ist eben nicht so 100%-ig gegeben, wie auf einem Laufwerk ohne Wear-Levelling.
 
bei controllern die die daten komprimieren um sie schneller zu schreiben, also sandforce, verhindert verschlüsselung die kompression und die ssd schreibt immer mit der langsamst möglichen rate. das ist aber in der praxis verschmerzbar.
 
Also wäre es dafür besser eine SSD mit einem Controler zu kaufen, welche die Daten nicht extra komprimiert?
 
enteon schrieb:
bei controllern die die daten komprimieren um sie schneller zu schreiben, also sandforce, verhindert verschlüsselung die kompression und die ssd schreibt immer mit der langsamst möglichen rate. das ist aber in der praxis verschmerzbar.

Müsste man nicht eher sagen, dass die Verschlüsselung schon alles vorkomprimiert, und deshalb ist es fast egal? Die Verschlüsselung verhindert ja nicht Kompression, sondern komprimiert schon selbst (da unkomprimierte, verschlüsselte Daten viel zu leicht zu hacken wären, so weit ich das weiß)

Kommt es nicht auf's selbe raus, ob das SSD komprimierbare Daten erst komprimiert und dann schreibt, oder ob bereits die Verschlüsselung Daten komprimiert und dann das SSD die Daten schreibt?
Wenn sich 10MB Daten auf 5MB komprimieren lassen, dann schreiben sich diese 5MB gleich schnell, egal ob die Komprimierung durch Truecrypt, oder durch den Sandforce Controller realisiert wurde.

Bis auf den Unterschied natürlich, dass die Verschlüsselung zusätzlich Systemleistung kostet, aber das war ja nicht die Frage (und ist bei einer HDD ja genau so)
 
Zuletzt bearbeitet:
um die verschlüsselung nicht durch ständig wiederkehrende zeichenfolgen angreifbar zu machen wurden blockchiffrieralgorithmen entwickelt. AES ist auch so einer. komprimieren ist dann nicht nötig. nach dem verschlüsseln aber auch nicht mehr möglich, da alles wie zufälliger kauderwelsch aussieht.

ob die daten vor dem verschlüsseln aber trotzdem komprimiert werden weiß ich nicht, da müsst man sich mal die implementation von trucrypt angucken. aber eigentlich wäre es blödsinn das zu machen, es macht alle nur langsamer, macht die daten je nach methode sehr bis sehr sehr sehr viel anfälliger für bit-flips und verstößt auch gegen den grundsatz, dass software nur das machen soll(te) wofür sie gedacht ist, nicht mehr, aber dafür besser. aber der grundsatz scheint im consumer-bereich schon lange nicht mehr verbreitet zu sein ^^
 
Zuletzt bearbeitet von einem Moderator:
enteon schrieb:
um die verschlüsselung nicht durch ständig wiederkehrende zeichenfolgen angreifbar zu machen wurden blockchiffrieralgorithmen entwickelt. AES ist auch so einer. komprimieren ist dann nicht nötig.

Okay, das wusste ich nicht. Dann macht es tatsächlich keinen Sinn, dass tryuecrypt noch zusätzlich komprimieren würde.
Ich dachte, dass die Verschlüsselung an sich schon eine Komprimierung vornimmt, der Unterschied zur Blockchiffrierung war mir nicht klar.
 
Zurück
Oben