T14*/T15* SSD Verschlüsselung

starol

New member
Registriert
7 Sep. 2013
Beiträge
27
Hallo zusammen,

ich habe gestern Win10 PRO auf meinem nagel neuen Thinkpad T14 Ryzon 7 PRO installiert.
Mein altes NB hat neben der SSD (256 GB, Systemlaufwerk) auch noch eine mit Veracrypt verschlüsselte HDD (500 GB, Daten). Damit bin ich eigentlich ganz gut gefahren.

Ich frage mich jetzt:
  1. Soll ich meine SSD verschluesseln?
    (2015 hatte meine damalige SSD die Verschluesselung nicht vertragen und war dann hinueber.:facepalm:)
  2. Solle ich eine evtl. vorhandene Hardware Verschluesselung der SSD verwenden?
  3. Sollte ich doch eher den Bitlocker von Windows verwenden?

Vermeiden wuerde ich gerne ein Ausbremsen der CPU und des Systems durch Verschluesselung. Insbesondere wenn danach der Luefter die ganze Zeit laufen sollte, waere das nervig.

Einsatzgebiete der Maschine: Entwicklung, Office, Streaming, ab und zu ein Spielchen.

Vielen Dank
 
Zuletzt bearbeitet:
2015 waren noch andere Zeiten, als die SSD noch nicht richtig zuverlässig waren. Heute spricht eigentlich nichts gegen Bitlocker.
Backups des Systems aus dem laufenden OS heraus sind dann wichtiger denn je, da sich die mit Bitlocker verschlüssekten Laufwerke (zumindest nach meiner Erfahrung) nicht klonen lassen.
 
Ich habe die Hardware-Verschlüsselung über das BIOS (HDD Password) bei meinem T14 AMD aktiviert.
Was spricht dafür oder dagegen?
Ich habe nicht den Eindruck das die SSD deswegen langsamer ist (Crystal Disk Mark)
Der Start von Windows verzögert sich leicht.
 
Zuletzt bearbeitet:
Soll ich meine SSD verschlüsseln?

Die UTF-8-Selbsthilfegruppe trifft sich nächste Woche im Grünen Salon. ;)

Sollte ich doch eher den Bitlocker von Windows verwenden?

In der einschlägigen Fachliteratur wird auch generell der Bitlocker empfohlen, da man mit verschlüsselten Daten nicht experimentieren soll. Die Hardwareleistung ist mittlerweile so stark, dass die Softwareverschlüsselung keine Nachteile mehr bringt. Der Key wird für den Fall der Fälle im Profil des Microsoft-Nutzers hinterlegt.
 
Ich habe die Hardware-Verschlüsselung über das BIOS (HDD Password) bei meinem T14 AMD aktiviert.
Das ist keine Verschlüsselung, sondern setzen eine Zugriffspassworts nach dem SATA-Standard. Verschlüsselt ist dabei nichts (außer vielleicht dem Passwort).
 
Naja, aber es kommt trotzdem keiner an die Daten ran ohne das Passwort oder?


Nachtrag:

Das ist sehr wohl eine Verschlüsselung:

Ein SED verschlüsselt stets sämtliche Daten mit einem intern generierten Zufallswert, bevor es sie auf die
Magnetscheiben oder in die Flash-Chips schreibt. Diese Verschlüsselung lässt sich nicht abschalten und der interne
Schlüssel verlässt die SED-Elektronik nie

Weiteres hier

https://www.heise.de/ct/hotline/Festplatte-mit-Hardware-Verschluesselung-sinnvoll-2575449.html
 
Zuletzt bearbeitet:
Der Artikel bezieht sich auf FESTPLATTEN, die eine hardwarebasierte Verschlüsselung in der Firmware des Controllers implementiert hatten. Ich bezweifele, dass heutige SSD (der Artikel ist schon 5 Jahre alt) diese Firmware nicht implementiert haben, weil es billiger ist, sich auf Bitlocker zu verlassen.
 
Es gibt schon SSD Platten mit der SED Funktion.
Aber die Vergangenheit hat gezeigt das die einzelne Sicherheitsmängel haben wie die MX100, MX200 und MX300 von Crucial
und 840 EVO und 850 EVO von Samsung und die externe USB-SDDs T3 und T5 auch von Samsung.

Da ich leider nicht feststellen kann ob die SSD SKHynix_HFS001TD9TNI-L2B0B in meinem T14 AMD die Funktion besitzt,
werde ich jetzt auf Bitlocker Softwareverschlüsselung wechseln.
Die Sicherheitsforscher raten ja von einer Bitlocker Hardwareverschlüsselung ab.
 
Super vielen Dank für die Antworten. :thumbsup:
Ich werde die Platte jetzt auch per Win10 Bitlocker SW verschluesseln.
 
Ich hatte noch das Problem, das ich keine Möglichkeit hatte ein Passwort zu vergeben bei Bitlocker.

Das hat warscheinlich mit dem TPM Chip was zu tun.
Daher öffnete ich die Gruppenrichtlinien.
Computerkonfiguration
Administrative Vorlagen
Windows Komponenten
Bitlocker-Laufwerksverschlüsselung
Betriebssytemlaufwerke anklicken
Rechts "Zusätzliche Authentifizierung beim Start anfordern" anklicken
Oben links Aktiviert wählen
Ich habe dort "Bitlocker ohne kompatibles TPM zulassen" Häckchen weg
Also Bitlocker mit TPM

Sobald man C: verschlüsselt hat kann man bei Bitlocker verwalten
einen Pin eingeben oder den Pin ändern.

Man hat jetzt beim Start eine Pin Abfrage
 
Zuletzt bearbeitet:
Funktioniert aber nur, wenn kein TPM-Chip verbaut oder dieser im BIOS auf "disabled" gestellt wurde.
 
Mit dieser Einstellung in den Gruppenrichtlinien sollte ja eben beides zusammen nebeneinander funkionieren.
Bei mir im Bios ist der TPM Chip auf on. (2.0)
Und beim Start bekomme ich nun eine Pin Abfrage im Gegensatz zu vorher.
 
Zuletzt bearbeitet:
Dann muss MS nachgebessert haben oder die Hardware reagiert anders, als bei Generation T420/430. Dort meckert Bitlocker bis Win 10 2004, wenn die von Dir genannte GPO bei aktivem TPM eingestellt und die Verschlüsselung durchgeführt werden soll (bricht nach Reboot ab).
 
Ich denke die Hardware reagiert anders bei dem T14.
Die Defaulteinstellung wäre ja normal Häckchen an bei "Bitlocker ohne kompatibles TPM zulassen"
Man kann es ja ausprobieren ob es funktioniert oder nicht mit TPM und PIN Eingabe.
Wenn nicht dann TPM aus ;)

- - - Beitrag zusammengeführt - - -

Nachtrag:

Beim T495 Das Gleiche
Funktioniert auch mit TPM und Pineingabe (Bitlocker)
 
Dann muss MS nachgebessert haben oder die Hardware reagiert anders, als bei Generation T420/430. Dort meckert Bitlocker bis Win 10 2004, wenn die von Dir genannte GPO bei aktivem TPM eingestellt und die Verschlüsselung durchgeführt werden soll (bricht nach Reboot ab).
Du mußt nur die GPO von Windows setzen ... meine ich (ist etwas verwirrend :facepalm: MS typisch)
 
Weiß ich mcb, aber wie gesagt, der TPM kann dennoch die Verschlüsselung erschweren, wenn der nicht deaktiviert ist.
 
Acronis Trueimage mit Bitlocker kein Problem:
Mit dem Stick (aus Rescue Media Builder erstellt) starten und eine Sicherung zurückspielen.
Der einzige Unterschied ist: Man muss jetzt das Bitlocker Laufwerk wieder neu verschlüsseln.

Übrigens, von Trueimage 2020 rate ich ab.
2017 bis 2019 sind ok



Wie ist es mit anderer Verschlüsselungs oder Backup Software wie z.B. VeraCrypt?
 
Zuletzt bearbeitet:
Welche Kinderkrankheiten denn bei TI2020?

Hab hier keine Probleme, weder beim XPS15 noch jetzt beim T14....

Von der 2021 rate ich aber ab :D
 
Das man z.B. eine Vorgängersicherung nicht einfach clonen kann und diese dann unbenennen kann.
Hier ist der Thread dazu:
https://forum.acronis.com/forum/acronis-true-image-2020-forum/rename-backup-job
Zudem das die Version 2020 bei alten Rechnern sehr langsam läuft.
Und noch einiger anderer Sachen
Ich habe die Version 2020 wieder zurückgegeben und die Version 2019 dafür gekauft.

Hauptsache ist das Trueimage mit Bitlocker läuft.

Aber jetzt sind wir ein wenig weg vom Thema ;)
 
Zuletzt bearbeitet:
Nochmal OT:

Da geht es aber nur um das neue .tibx - sehe da keinen Grund dieses zu benutzen, da ja die Nachteile klar überwiegen :D
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben