Vollverschlüsselung SSD

1337LEET

Banned
Registriert
Jan. 2014
Beiträge
1.144
Hallo,

ich habe zwei Fragen bzgl. der Vollverschlüsselung einer Samsung 840 SSD mit Truecrypt (AES-Twofish-Serpent).

1. In wiefern wird die SSD dabei mehr oder sogar überbelastet? Siehe Flashburn.

2. Wie sieht es mit der Sicherheit im Vergleich zur normalen HDD aus? Ich habe oft gehört dass das Passwort auf irgendwelchen Controlern in der SSD unverschlüsselt gespeichert und somit auslesbar ist?
Es geht dabei um die Sicherheit im ausgeschalteten Zustand.
 
1. Warum sollten da Zellen mehr beschrieben werden ausser beim initialen Aufsetzen der Verschlüsselung. Auch der Verlust von Trim ist nicht wirklich problematisch bei aktuellen SSDs.
2. Du verwechselst hier Festplatten (oder SSD) interne Verschlüsselung via TCP/OPAL, etc. und Truecrypt. Wobei du kein Truecrypt verwenden sollst, sondern Veracrypt. Deren Passwörter oder Keys sind im RAM und nur im RAM.
 
Also sind Truecrypt Passwörter doch irgendwie auslesbar?
 
Seit wann sind Truecrypt Passwörter auslesbar?

Über Truecrypt gibt es doch einen zweistufigen Audit einer Software-Firma, die sicherheitstechnisch keinerlei Schwachstellen gefunden haben. Lediglich die Dokumentation des Codes fanden sie dürftig, und noch so ein paar andere kleine Beschwerden, die aber absolut nicht die Sicherheit betrafen.

Ergebnisse der Untersuchung u.a. hier: http://istruecryptauditedyet.com/

So gut wurde glaube ich noch keine Sicherheitssoftware überhaupt untersucht! Leider wird es halt nicht weiterentwickelt (was wahrscheinlich auch daran liegen dürfte, dass es einfach zu gut war... da standen dann irgendwann die Herren mit den schwarzen Anzügen vor der Tür und drohten mit allerlei lustigen Dingen... und schon wurde das Projekt mit einer lächerlichen Begründung eingestampft)
 
Gibt's auch Verschlüsselung, die den Key nicht im RAM hält wenn das Volume gemountet ist? Irgendwo müssen die Daten bei gemountetem Volume ja entschlüsselt werden...

Der Autor der Seite schreibt ja auch dazu:
In our opinion, what's described here is not a vulnerability in TrueCrypt (that was the reason we linked to their FAQ in the first sentence). We don't intend to cause mass paranoia or discourage readers from using the TrueCrypt software. Our best advice to people seeking to keep data secure and private is to read the TrueCrypt documentation carefully, so you're aware of the risks. As stated in the comments to this post, powering your computer off is probably the best way to clear the master keys from RAM. However, you don't always get that opportunity (the FBI doesn't call in advance before kicking in doors) and there's also the possibility of cold boot attacks even if you do shut down.

Die zweite Hälfte der beschriebenen Szenarios kann man vermeiden, indem das komplette System verschlüsselt ist, und die erste Hälfte (Key im RAM bei gemounteten Platten) kann man meines Wissens nach nicht vermeiden.
Deshalb gehen die Behörden inzwischen ja so vor, dass sie bei Verdacht auf verschlüsselte Daten in der Wohnung zuerst zum PC rennen, den sofort an eine spezielle USV umstecken und/oder den RAM mit flüssigem Stickstoff einfrieren, wenn der PC schnell ausgeschaltet wurde.
Aus dem eingefrorenen RAM kann man einige Minuten später eventuell noch die Keys extrahieren, und falls der Rechner noch läuft können sie den an der USV mit zu sich nehmen und in aller Ruhe nach den Keys suchen.

Deshalb sollte man als geneigter Datenverbrecher einen Notschalter haben, der den PC sofort stromlos machen kann, wenn die Tür eingeschlagen wird, und dann sollte der PC so gut versteckt sein, dass die Spezialisten erst mal einige Minuten suchen müssen. Sollte reichen, dass der RAM nicht mehr lesbar ist - Problem gelöst! ;)

Jetzt fragt mich bitte nicht, warum ich sowas weiß! :p
 
highks schrieb:
Gibt's auch Verschlüsselung, die den Key nicht im RAM hält wenn das Volume gemountet ist? Irgendwo müssen die Daten bei gemountetem Volume ja entschlüsselt werden...

Mir ist keine Software Verschlüsselung bekannt, die den Schlüssel nicht im RAM hat.

Man könnte jetzt mit Hardware basierte Verschlüsselung argumentieren, wobei es dann wieder die Vertrauensfrage zum Hardware Hersteller gibt.


highks schrieb:
Jetzt fragt mich bitte nicht, warum ich sowas weiß!

Nein ich frage nicht. ;)


Es ist immer Frage, was man vor wem schützen will bzw. muss. Vor neugierigen Blick reicht in vielen Fällen schon eine triviale Verschlüsselung.
 
Zuletzt bearbeitet:
Wenn wir schon dabei sind. Welche (sicheren) Alternativen gibt es den zu Truecryp / Veracrypt - die nicht auf Truecrypt basieren?
Würde gerne noch mit Containern auf dem System arbeiten. Allerdings mit anderer Software dann. Denn wenn Truecrypt / Veracrypt geknackt werden bringt mir ein Truecrypt Container auf dem Truecrypt System auch nichts :D
 
Ich kenne noch Diskcryptor, allerdings weiß ich nicht, ob man damit auch Container erstellen kann. Man kann es jedenfalls zur Systemverschlüsselung verwenden, allerdings habe ich es nur einmal kurz probiert und fand die Bedienung ziemlich ätzend. Deshalb habe ich es dann nicht weiter genutzt.
 
highks schrieb:
Gibt's auch Verschlüsselung, die den Key nicht im RAM hält wenn das Volume gemountet ist? Irgendwo müssen die Daten bei gemountetem Volume ja entschlüsselt werden...

Der Autor der Seite schreibt ja auch dazu:


Die zweite Hälfte der beschriebenen Szenarios kann man vermeiden, indem das komplette System verschlüsselt ist, und die erste Hälfte (Key im RAM bei gemounteten Platten) kann man meines Wissens nach nicht vermeiden.
Deshalb gehen die Behörden inzwischen ja so vor, dass sie bei Verdacht auf verschlüsselte Daten in der Wohnung zuerst zum PC rennen, den sofort an eine spezielle USV umstecken und/oder den RAM mit flüssigem Stickstoff einfrieren, wenn der PC schnell ausgeschaltet wurde.
Aus dem eingefrorenen RAM kann man einige Minuten später eventuell noch die Keys extrahieren, und falls der Rechner noch läuft können sie den an der USV mit zu sich nehmen und in aller Ruhe nach den Keys suchen.

Deshalb sollte man als geneigter Datenverbrecher einen Notschalter haben, der den PC sofort stromlos machen kann, wenn die Tür eingeschlagen wird, und dann sollte der PC so gut versteckt sein, dass die Spezialisten erst mal einige Minuten suchen müssen. Sollte reichen, dass der RAM nicht mehr lesbar ist - Problem gelöst! ;)

Jetzt fragt mich bitte nicht, warum ich sowas weiß! :p

spezielle USV? stickstoff? du redest aber nicht von deutschen behörden, oder? die sind froh, wenn der PC noch an und angemeldet ist. sonst bekämen die schon beim heruntergefahrenen unverschlüsseltem system ein problem!
 
Naddel_81 schrieb:
spezielle USV? stickstoff? du redest aber nicht von deutschen behörden, oder? die sind froh, wenn der PC noch an und angemeldet ist.

Haha, da magst du Recht haben. Das war eben nur das, was man so im Netz liest, was die Spezialisten in den USA so können. In Deutschland ist es ja eher so, dass sie konfiszierte Rechner nach 3 Jahren wieder zurückgeben, ohne auch nur einmal reingeschaut zu haben, weil sie total unterbesetzt sind. Jedenfalls habe ich das mal in einer Doku gesehen - vielleicht ist es inzwischen besser geworden. Wobei, besser würde ja Geld kosten. Und Geld in was Sinnvolles pumpen? Nee, doch nicht in Deutschland (siehe Straßen, Kindergärten, usw...) ;)
 
Zurück
Oben