Kryptera SSD hårddisk FDE?

Permalänk
Medlem

Kryptera SSD hårddisk FDE?

Hejsan!
Får hem min nya SSD disk en Intel 320 120GB imorgon och planerar att kryptera den direkt efter installation av windows med TrueCrypt, är detta möjligt? Kommer disken "tycka om detta", vet ju inte hur det är med SSD-diskar.
Läste att det fans något som hette FDE (Full Disk Encryption) är detta något speciellt program man måste använda för att just kryptera SSD-diskar?
Tänkte bara fråga om någon som är mer hemma på ssd-diskar om det är skadligt att tex. köra TrueCrypt på den.

MVH

Visa signatur

-=[ Asus M2N-SLI Deluxe ] - [ AMD x2 4200+ 65w ] - [ 4x1GB Kingston DDR2-667 ] - [ AMCC 3ware Escalade 8506-8 PCI-X ] - [ ~8 TiB HD ] - [ ATI Radeon HD 2600XT ]=-

Permalänk
Medlem

Nej, det är inte skadligt. Har du Windows 7 Ultimate kan du använda Microsofts egen BitLocker. Hur Intels kryptering fungerar vet jag inte. Generellt för kryptering är att det ger en viss s.k. overhead, men frågan är om det är märkbart. Jag hade BitLocker på en dator och upplever inte den som långsammare än någon annan, så även om det finns någon fördröjning är den antagligen praktisk taget försumbar.

Kör du BitLocker, se till att spara undan nyckeln ifall du av någon anledning vill kunna läsa hårddisken i någon annan dator. Detsamma kanske även gäller TriueCrypt och Intels AES-kryptering? Kan vara bra att ha i åtanke...

Visa signatur

There are two kinds of people: 1. Those that can extrapolate from incomplete data.
Min tråkiga hemsida om mitt bygge och lite annat smått o gott: www.2x3m4u.net

Permalänk
Medlem
Skrivet av Dr.Mabuse:

Hur Intels kryptering fungerar vet jag inte.

Det är cellerna i sig som krypteras med hjälp av en nyckel som ligger lagrad i firmware. Denna nyckel raderas och byts ut när ett Secure Erase kommando skickas.

Syftet är förhindra möjligheten att kunna läsa vad som tidigare lagrats på SSDn, och inte för att skydda direkt tillgång till enheten.

Permalänk
Medlem
Skrivet av eXale:

Det är cellerna i sig som krypteras med hjälp av en nyckel som ligger lagrad i firmware. Denna nyckel raderas och byts ut när ett Secure Erase kommando skickas.

Syftet är förhindra möjligheten att kunna läsa vad som tidigare lagrats på SSDn, och inte för att skydda direkt tillgång till enheten.

Tänkte mer på det praktiska planet med själva genomförandet. BitLocker t.ex kör man bara en guide så är det klart mer eller mindre. Intels lösning kanske kräver en programvara eller en konfiguration via firmware, eller båda.

Visa signatur

There are two kinds of people: 1. Those that can extrapolate from incomplete data.
Min tråkiga hemsida om mitt bygge och lite annat smått o gott: www.2x3m4u.net

Permalänk
Medlem
Skrivet av Dr.Mabuse:

Tänkte mer på det praktiska planet med själva genomförandet.

Automatisk process som inte kontrolleras av användaren.

Permalänk
Medlem
Skrivet av eXale:

Automatisk process som inte kontrolleras av användaren.

Låter enkelt... och det ska det vara

Visa signatur

There are two kinds of people: 1. Those that can extrapolate from incomplete data.
Min tråkiga hemsida om mitt bygge och lite annat smått o gott: www.2x3m4u.net

Permalänk
Medlem

Vilket är säkrast av BitLocker och TrueCrypt då?
Eller borde jag sattsa på Intels egna FDE? Har dock inte hittat någon guide på just intels egna.
Vill ha det säkraste men också det som drar minst prestanda av disken.

Verkar som kvalitén har blivit bättre på sweclockers, eller i alla fall i denna forumsdelen, började tröttna på alla finniga p12or som körde och rekommenderade ACE nätagg osv. haha

MVH

Visa signatur

-=[ Asus M2N-SLI Deluxe ] - [ AMD x2 4200+ 65w ] - [ 4x1GB Kingston DDR2-667 ] - [ AMCC 3ware Escalade 8506-8 PCI-X ] - [ ~8 TiB HD ] - [ ATI Radeon HD 2600XT ]=-

Permalänk
Medlem
Skrivet av Dr.Mabuse:

Låter enkelt... och det ska det vara

Jo, men jämfört med Truecrypt eller bitlocker så är det inte heller gjort för att skydda mot (till exempel) stöld av lagrings enheten (då vilken dator som helst kan läsa data som inte raderats).

Det är i företag som har nytta av denna typ av kryptering.

Permalänk
Medlem
Skrivet av radimax:

Vilket är säkrast av BitLocker och TrueCrypt då?
Eller borde jag sattsa på Intels egna FDE? Har dock inte hittat någon guide på just intels egna.

Du kan betrakta själva krypteringen i sig som lika säker. Svagheten för BitLocker ligger i ett svagt lösenord (så länge hårddisken är i samma dator). Intels SSD vet jag som sagt inte hur det fungerar, det kanske autogenererar en alfanumerisk sträng med en längd som styrs av antal bitar (om man nu får välja det)?
Ju högre antal bitar du använder för att kryptera din data med desto mer beräkningskraft går åt, men som jag skrev tidigare så tror jag det är knappt märkbart på dagens hårdvara faktisk. Men kan inte DU köpa en SSD och köra lite benchmarks och presentera dessa här lite senare?

Visa signatur

There are two kinds of people: 1. Those that can extrapolate from incomplete data.
Min tråkiga hemsida om mitt bygge och lite annat smått o gott: www.2x3m4u.net

Permalänk
Hedersmedlem

Det finns en säkerhetsrisk med wear-levelling som kan vara värd att känna till, även om det kanske inte är någon större fara när du krypterar direkt efter installation: http://www.truecrypt.org/docs/?s=wear-leveling

Visa signatur

Det kan aldrig bli fel med mekanisk destruktion

Permalänk
Medlem
Skrivet av Aphex:

Det finns en säkerhetsrisk med wear-levelling som kan vara värd att känna till, även om det kanske inte är någon större fara när du krypterar direkt efter installation: http://www.truecrypt.org/docs/?s=wear-leveling

Är detta något som berör Intels 320 SSD-disk?
Vet någon om samma risk finns i tex. Windows egna Bitlocker, annars är ju Intels FDE designat just för den disken så det kanske vore smartast att köra på det.
Några mer kunniga?

Självklart kan jag köra lite benchmarks till er på 320-disken, problemet är bara att jag ändå inte kan utnyttja maximal prestanda på disken då mitt moderkort inte stödjer AHCI (usch vad jag skäms för att ha en så gammal burk ^^)

Visa signatur

-=[ Asus M2N-SLI Deluxe ] - [ AMD x2 4200+ 65w ] - [ 4x1GB Kingston DDR2-667 ] - [ AMCC 3ware Escalade 8506-8 PCI-X ] - [ ~8 TiB HD ] - [ ATI Radeon HD 2600XT ]=-

Permalänk
Hedersmedlem
Skrivet av radimax:

Är detta något som berör Intels 320 SSD-disk?
Vet någon om samma risk finns i tex. Windows egna Bitlocker, annars är ju Intels FDE designat just för den disken så det kanske vore smartast att köra på det.
Några mer kunniga?

Det gäller alla minnesbaserade diskar som kör wear-levelling, dvs alla usb-minnen, SD-kort, SSD:er osv oavsett tillverkare.

Visa signatur

Det kan aldrig bli fel med mekanisk destruktion

Permalänk
Medlem

All kryptering som inte är open-source ser jag som meningslösa.

Visa signatur

Whisky kan drickas på 3 sätt:
1. Utan vatten. 2. Med vatten. 3. Som vatten.

CR-10S Pro, CR-10S5, CR-10 Max

Permalänk
Medlem
Skrivet av eXale:

Jo, men jämfört med Truecrypt eller bitlocker så är det inte heller gjort för att skydda mot (till exempel) stöld av lagrings enheten (då vilken dator som helst kan läsa data som inte raderats).

Det är i företag som har nytta av denna typ av kryptering.

50% korrekt

Om man inte sätter ett ATA-lösenord på en Intel 320 så kommer det fungera precis som du säger.

Sätter man däremot ett ATA-lösenord så kommer det att användas vid krypteringen av alla skrivningar (då lösenordet används vid skapande av ny kryptonyckel, men jag minns inte detaljerna), och i praktiken får man således samma funktionalitet som TrueCrypt och BitLocker. Lösenordet måste då knappas in vid varje omstart, vilket kräver bios/uefi med stöd för detta (dvs som låter användaren sätta ATA-lösenord på ssd/hårddisk och visar inloggningsskärm vid uppstart), vilket normalt bara bärbara datorer har (och därför sket det sig för min del, då jag inte lyckats hitta ett moderkort med stöd för ATA-lösenord).

Visa signatur

5950X, 3090

Permalänk
Medlem
Skrivet av Pappy:

All kryptering som inte är open-source ser jag som meningslösa.

Dvs, Intel vägrar tyvärr att avslöja sin krypteringsimplementation.

Visst, de använder AES och det är säkert och bra i sig, men själva implementationen kan ju eventuellt ha brister som öppnar upp för sideband-attacker.

I det avseendet är TrueCrypt överlägset, helt klart.

Visa signatur

5950X, 3090

Permalänk
Medlem

TrueCrypt på ssd fungerar för övrigt utmärkt, och har man en cpu med AES-NI (vilket vissa nyare Intel-prollar har) så blir det extremt lite overhead. Men AES-NI har förstås samma problem som 320-seriens FDE-lösning, dvs Intel vägrar lämna ut sin AES-implementation...

Visa signatur

5950X, 3090