Willkommen Gast. Bitte einloggen oder registrieren. Haben Sie Ihre Aktivierungs E-Mail übersehen?
17.10.2018, 09:57:34

.
Einloggen mit Benutzername, Passwort und Sitzungslänge

Mitglieder
Statistiken
  • Beiträge insgesamt: 552672
  • Themen insgesamt: 44593
  • Heute online: 442
  • Am meisten online: 680
  • (27.03.2018, 20:17:41)
Benutzer Online
Mitglieder: 7
Gäste: 421
Gesamt: 428

Autor Thema:  SSD-Hardware-Verschlüsselung nutzen mit LM 19  (Gelesen 320 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

SSD-Hardware-Verschlüsselung nutzen mit LM 19
« am: 05.07.2018, 10:12:52 »
Hallo,
ich darf eine neue Crucial MX500 SSD mein eigen nennen, die ich in mein Thinkpad L430 einbauen möchte.

Gerne würde ich die Hardwareverschlüsselung der SSD nutzen. Bisher hab ich soetwas aber nie gemacht daher wollte ich mal nachfragen ob das eine gute Idee ist.
Meine Überlegungen:
Pro:
- Performance unbeeinträchtigt, sehr benutzerfreundlich da PW-Eingabe im Bios und dann läuft das System ganz normal unabhängig vom OS (DualBoot mit Kubuntu und Win7)

Contra:
- Eventuelle Sicherheitslücken bei Crucial (vernachlässigbar, die "hoch sensiblen" Daten liegen nochmal in Vera-Crypt Containern, ich will nur einen Schutz vor "normalen" Dieben/Findern des Geräts)
- Probleme bei Datenwiederherstellung (bei SSDs hat man aber ja eh verloren wenn der Controller z.B. abraucht oder?)

Meine CPU hat leider keinen AES-Support und ich fahre schon oft an der Leistungsgrenze weshalb ich ungern eine Veracrypt oder Linux Festplattenverschlüsselung (Softwareseitig) nutzen möchte.

Allerdings Frage ich mich welche Einschränkungen ich von der Verschlüsselung habe. Was ist z.B. wenn ich die SSD ausbaue und extern über ein USB 3.0 Gehäuse auslesen möchte? Bieten Betriebsysteme hierfür Schnittstellen an um das PW einzugeben oder geht sowas grundsätzlich nur über ein kompatibles BIOS?

Re: SSD-Hardware-Verschlüsselung nutzen mit LM 19
« Antwort #1 am: 07.07.2018, 08:30:11 »
Es gibt keine Norm wie ein Bios den Schlüssel aus den Eingaben zu generieren hat. Jedes Bios macht es anders, viele fehlerhaft oder überhaupt nicht, was in den letzten beiden Fällen eine starke Schwächung mit sich bringen wird. Dazu kommt noch die Inkompatibiltät der Tastaturen und unterschiedliche Zeichensätze.

Ausserdem sind geschlossene Systeme aus Erfahrung niemals sicher. Irgendein Glied findet sich da immer in der Kette welches die Sicherheit am Ende wirkungslos macht. (Ich möchte an den Fall eines asiatischen Chip-Herstellers erinnern, der einen Eingabeschlüssel einmalig mit AES verschlüsselt hat und dann diesen 256 Byte Zahlensalat wiederholend mit den Daten über XOR verknüpft hat. War auch eine AES-Verschlüsselung, allerdings ohne jeden Sicherheitsgewinn und werbetechnisch keine Lüge.)

AES-Verschlüsselung ist auch ohne Hardware-Unterstützung recht schnell. Blowfish/Twofish wohl auch.
« Letzte Änderung: 07.07.2018, 08:33:56 von ralf72 »