Truecrypt und SSD

ronker

Cadet 4th Year
Registriert
Juni 2014
Beiträge
88
Hallo Forum,

ich habe auf einer neuen Crucial MX100 zunächst Win10 installiert und danach das gesamte Systemlaufwerk (eine Partition + 500MB Windows Partition) mit Truecrypt verschlüsselt. Ich habe dann aber gemerkt, dass Truecrypt Probleme hat weitere Volumes als Systemfavoriten zu mounten. Sobald ich mehr als ein Systemfavoriten definiert habe, wurden gar keine Systemfavoriten mehr gemountet. Nach langem Rumprobieren habe ich dann einmal probiert das Systemlaufwerk wieder komplett zu entschlüsseln und anschließend nur die Systempartition zu verschlüsseln, weil ich das früher auch so hatte unter Win7, dass nur auf Partitionsebene verschlüsselt war. Damals hatte ich nie Probleme mit nicht gemountet Systemfavoriten.. Siehe da nun funktioniert das automatische mounten mehrerer Systemfavoriten wieder!

Nun frage ich mich aber ob ich auf der SSD evtl. noch den freien Speicherplatz speziell überschreiben sollte, weil ich die neue Verschlüsselung ohne mehrmaliges Überschreiben als Löschmethode in Truecrypt angewandt habe? Es gibt ja auch extra Löschtools für SSDs. Ich wollte der SSD kein dreimaliges Überschreiben mit Truecrypt zumuten.

Ausserdem wundere ich mich, dass nun schon 1.68TB auf die SSD geschrieben wurden. Ist das nicht ein bischen viel nur durch die Windows Installation und die Truecrypt Verschlüsselung/Entschlüsselung/Verschlüsselung?

ssd1.PNG
 
Zuletzt bearbeitet:
Dabei verschlüsselt die SSD schon selbst. Hättest Du bei einem entsprechenden System nutzen können (Opal 2, BIOS HDD Paßwort).
Dann kann man es gleich lassen....

Aber wieso nutzt man noch Truecrypt?
 
Wenn Du Opal oder Bios HDD Paßwort bei einerm SED nutzt, wird ja gerade die Selbstverschlüsselung genutzt. Dann brauch man keine Softwareverschlüsselung
 
Jop schau dir besser bitlocker an und wenn du es richtig machst hast du auch fast keine performance einbußen.

LG
 
Zuletzt bearbeitet:
miac schrieb:
Wenn Du Opal oder Bios HDD Paßwort bei einerm SED nutzt, wird ja gerade die Selbstverschlüsselung genutzt. Dann brauch man keine Softwareverschlüsselung

Die Frage ist eben ob man dieser Verschlüsselungsblackbox trauen kann.
 
TJa, wie heise so schön sagte:
SEDs arbeiten typischerweise jedoch mit Algorithmen, die nicht oder unvollständig offengelegt sind. Es lässt sich folglich nicht überprüfen, ob die Verschlüsselung fehlerfrei und ohne Hintertüren funktioniert. Nach den Enthüllungen von Edward Snowden scheint es nicht mehr abwegig, dass Geheimdienste proprietäre Verschlüsselungsfunktionen unterlaufen oder schwächen. Sie müssen daher selbst entscheiden, wie weit Sie einem SED vertrauen.

Die Frage ist aber auch, ob man geheimdienstrelevante Daten überhaupt hat. Gut, wenn man gedanklich nahe an der Kinderpornographie ist, sollte man keine SSD einsetzen.
 
HominiLupus schrieb:
Die Frage ist eben ob man dieser Verschlüsselungsblackbox trauen kann.

Eben..

etoo schrieb:
Jop schau dir besser bitlocker an und wenn du es richtig machst hast du auch fast keine performance einbußen.

LG

Wieso sollte ich einem MS Produkt vertrauen. :lol:

Ich wollte jetzt auch keine Truecrypt oder nicht Debatte vom Zaun brechen..
 
Wenn man so sensible Daten hat, dann weis man wie die zu schützen sind. Bei allen anderen kann man sich den "Verschlüsselungs-Quark" komplett sparen.
 
Du wolltest doch verschlüsseln. Truecrypt ist da nicht mehr erste Wahl und auf einer SSD ist keine sichere Softwareverschlüsselung möglich.
 
Wobei ich SED nicht als Softwareverschlüsselung bezeichnen würde.
Die Software, die für SED verwendet werden muss, reicht in der Regel nur ein "Passwort/Zertifikat" zur SSD durch.

Mir ist bis jetzt keine Mainboard untergekommen, das OPAL2.0 nativ unterstützt.
 
Ja, ist ja auch keine Softwareverschlüsselung, habe ich doch extra überall beschrieben und nochmals klargestellt.

Opal ist über kostenpflichtige Drittsoftware möglich, ich glaube, es gibt ein Open Source Projekt dazu.
 
Okay, hatte das Zitat von heise und SED im Kopf.
Ja, es gibt ein Open Source Projekt für Opal2.0.
 
miac schrieb:
auf einer SSD ist keine sichere Softwareverschlüsselung möglich.

Natürlich ist es das. Vorher alles mit (echten) Zufallszahlen beschreiben, TRIM ausmachen. Das steht auch genau so im von dir verlinkten Heise Artikel.
 
Ja sorry, wenn Du Trim ausmachst... Warum sollte man das anstreben.

Trotzdem gibt es immer noch Bereiche der SSD (Hidden Overprovisioning), die unverschlüsselte Daten haben können und an die Du nicht mit einem Tool von außen herankommst.

Wie gesagt, alles mit Aufwand verbunden.

Und eine Software FDE macht nunmal wenig Sinn, wenn man ein SED hat.
 
Zurück
Oben