mithraldur schrieb:
Meine CPU (i5-m450) müsste ja auch AES Verschlüsselung können, also keine theoretischen Performanceeinbußen wenn ich Truecrypt verwende (muss TRIMM dazu an sein? ist das eine Bioseinstellung?)
Naja, also Performanceeinbußen hast du mit Verschlüsselung immer, auch auf HDD.
Man hat sogar immer noch leichte Performanceeinbußen, wenn der Prozessor AES-NI unterstützt - die Verschlüsselung muss ja bei jedem Zugriff berechnet werden, das kommt nicht aus dem Nichts. Ohne AES-NI mit Verschlüsselung braucht dann eben so ein Festplattenzugriff mal 20-30% CPU Last (grob geschätzt), der ohne Verschlüsselung eben nur 5% CPU Last braucht. Mit AES-NI bleibt die CPU Last bei 5%, aber die Zugriffszeit bei einer SSD steigt trotzdem etwas an.
Die "Horror Nachrichten" über SSD mit Verschlüsselung haben folgende Gründe:
Wenn man die SSD komplett verschlüsselt, und kein TRIM genutzt wird, dann ist die komplette SSD bis zum Rand vollgeschrieben ("leere" Stellen gibt es dann nicht, alles ist mit Zufallsdaten beschrieben). Dadurch wird eine SSD langsamer, und auch das Wear Levelling kann nicht mehr so toll funktionieren.
Deshalb sollte man bei Nutzung einer SSD mit Verschlüsselung aber ohne TRIM ganz einfach ca. 10-20% der SSD unpartitioniert lassen, damit dieser Bereich nicht vollgeschrieben ist. Dadurch bleibt die Leistung in Ordnung, und auch das Wear Levelling funktioniert noch gut. Damit ist dieses Problem gelöst.
TRIM ist im Übrigen bei SSDs unter Windows 7/8 mit Truecrypt Systemverschlüsselung automatisch aktiv, also braucht man all das gar nicht zu beachten - durch TRIM wird sowieso der freie Speicherplatz der SSD mitgeteilt, und vom Controller freigeräumt. Dadurch bleibt die Leistung hoch, und man muss keinen unpartitionierten Platz auf der SSD lassen.
TRIM ist ein SATA Command, der vom Betriebssystem über den SATA Treiber an die SSD weitergegeben wird. Eine Bios Einstellung braucht es dazu nicht, es müssen nur das OS, der Treiber und die SSD TRIM unterstützen, dann kommt der Befehl auch richtig an - er teilt der SSD mit, welche Zellen schon komplett gelöscht werden können.
Flash Zellen können nämlich nicht direkt überschrieben werden, sondern müssen zuerst gelöscht und dann beschrieben werden - wenn man das alles beim Schreibvorgang erledigt, dauert der gesamte Schreibvorgang länger. Ist das Löschen schon vorher passiert (irgendwann im Idle), dann geht der ganze Schreibvorgang natürlich schneller.
Weshalb eine SSD mit Verschlüsselung jetzt schneller verschleißen soll, weiß ich dann eigentlich auch nicht. Ich kann mir nicht vorstellen, woher die vermehrten Schreiboperationen bei Verschlüsselung kommen sollen - und nur Schreiboperationen verursachen Verschleiß bei einer SSD.
Allerdings sind moderne SSDs auch so robust, dass man sie niemals innerhalb der nächsten paar Jahre kaputt bekommt, wenn man nicht
mindestens mehrfach täglich ihr komplettes Volumen neu beschreibt.
Vor einigen Jahren war das noch anders, daher kommen die Horrorstories - aber aktuelle SSDs bekommt man als normaler Home-User nicht kaputt geschrieben, wenn man nicht ein spezielles Programm einsetzt, das die SSD 24/7 durchgängig beschreibt.
Also selbst, wenn irgendwo ein paar Schreibvorgänge mehr passieren, dann lebt die SSD eben statt 50 Jahren nur noch 49 Jahre - völlig egal, vorher wird sie auf jeden Fall ausgetauscht, oder etwas anderes geht kaputt.
Also nochmal zusammengefasst: hat man mit Verschlüsselung Perfomanceeinbußen? Klar, immer. Aber eine SSD mit Verschlüsselung ist immer noch schneller, als eine HDD mit Verschlüsselung, selbst mit einem Prozessor ohne AES-NI (ich habe das selbst schon mit einem Athlon II X2 und einem i3 ausprobiert - ist immer noch ordentlich flott!)
Die Frage stellt sich ja auch gar nicht wirklich, denn entweder ich brauche eine richtige Verschlüsselung (also Truecrypt, Diskcryptor, LUKS...) oder ich habe lieber die volle Leistung.
Verschlüsselung mit dem BIOS Passwort und der SSD-internen Hardware Verschlüsselung schluckt zwar keine Leistung, aber ich würde mich nicht wirklich drauf verlassen. Das ist okay gegen den normalen Laptop-Dieb, aber man weiß eben überhaupt nicht, wie gut und sicher das gelöst ist, weder von Mainboardseite, noch von der SSD-Seite.
Richtige, gute Verschlüsselung findet immer nur über Software statt, deren Source Code auch eingesehen werden kann.