SSDs verschlüsseln: Hardware vs. Software
Hallo Miko,
danke für Deine ausführliche Antwort und die vielen Infos zur Verschlüsselung!
Ich habe mich in die Thematik eingelesen und habe noch ein paar Fragen:
die SSD Hersteller halten sich sehr bedeckt mit Details über die AES Implementierungen. Grundsätzlich scheint es bei allen so zu sein, dass der Flashspeicher immer verschlüsselt gelesen und geschrieben wird.
<snip>
Die Verschlüsselung findet vollständig auf der SSD statt. Das bedeutet, dass man keine Performance-einbußen hat und die CPU nicht ausgelastet wird.
Ich möchte mir eine Samsung 830 (128GB) oder eine Intel 520 (120GB holen).
Diese beiden Platten sind ähnlich schnell, wobei die Samsung ohne jegliche Kompression ihre Spitzenwerte erreichen kann, während die Intel dafür komprimiert.
Dies hat mich schließen lassen, dass es für den Einsatz einer Software-Verschlüsselung um Welten besser sei, die Samsung 830 zu nehmen, da verschlüsselte Daten ja nicht komprimierbar sind und somit die Samsung bei den hohen Performancewerten bleiben müsste, während die Intel gnadenlos in den Keller geht.
Allerdings bin ich bei meinen Recherchen auf erschreckende Berichte gestossen, was die Performance von softwareverschlüsselten SSDs angeht, z.B.:
http://media-addicted.de/truecrypt-und-ssd-performance-samsung-ssd-830/1159/
http://anthonyvance.com/blog/security/ssd_encryption/
http://marc.merlins.org/perso/linux...slowness_-and-settling-with-OCZ-Vertex-4.html
Diese Berichte könnten jedoch auch irreführend sein, z.B. weil die verwendeten Softare-Verschlüsselungen kein TRIM können, oder die verwendeten SSDs Kompression verwenden, etc..
Ich würde mein System mit dm-crypt/LUKS verschlüsseln wollen, bzw. einige Daten mit TrueCrypt. Wie sieht die Realität aus mit der Samsung 830 und der Intel 520, bzw. die generelle Theorie zur Thematik?
Gibt es tatsächlich diese extremen Performance-Einbrüche und falls ja, warum?
- So schnell wie die SSD kann, keine CPU Auslastung
Abgesehen von der CPU-Auslastung (die sich ja auch mit Softwareverschlüsselung auf einem modernen System sehr gering auswirkt): Wie steht es um das "so schnell wie die SSD kann"?
Wenn ich z.B. die Intel 520 nehmen würde mit ihrer Verschlüsselungsunterstützung, kann ich dann davon ausgehen, dass ich eine vergleichbare Performance erreiche, wie mit ausgeschalteter Verschlüsselung? Oder wie gut funktioniert das in der Praxis?
Ich persönlich habe von der cryptsetup luksFormat Methode auf Hardwareseitige Verschlüsselung umgestellt und hoffe die Hersteller-implementierungen sind gut genug. Bis jetzt habe ich noch von keinem erfolgreichen Angriff auf eine SSD gehört. Ich lasse mich aber gerne belehren. Lebensbedrohliche Informationen würde ich aber dennoch eher auf ein cryptsetup Volumen auslagern.
Genau so würde ich das auch machen: Die gesamte Platte verschlüsseln, so dass auch /boot, swap und / verschlüsselt sind. Und für /home dann entweder eine zusätzlich mit dm-crypt oder Truecrypt verschlüsselte Partition, bzw. mit dm-crypt verschlüsselte Homeverzeichnisse.
Wie sieht es mit dieser doppelten Verschlüsselung aus; gibt es da potentierende Effekte bezüglich Performanceverlust, oder wäre es einfach um die dm-crypt-Verzögerung langsamer, als nur hardware-verschlüsselt?
Wenn du noch Fragen hast kannst du dich gerne melden.
Hiermit geschehen
Vielen Dank!
Leider hat man ja auch bei Sandforce gesehen, dass einem Verschlüsselung ganz gut vorgegaukelt werden kann.
Was meinst Du damit? Was war bei Sanforce diesbezüglich?
Viele Grüße & 1000 Dank
thinkerix