NVMe-SSD Samsung SM951: Verschlüsselung, Bitlocker o. auch eDrive/OPAL o.Ä. möglich?

Du kannst auch im Knie nach Maggi bohren.
Ändert jedoch nichts daran, dass danach das Dateisystem unbrauchbar ist.
 
Was interessiert hier ein SSD Controller?
Es geht darum:
Os schreibt Datei a. Über ein paar schichten Treiber und Dateisystem wird dann Block x auf der Platte beschreiben.
Wenn man jetzt gleichzeigit ein Benchmark laufen läst das am Dateisystem vorbei direkt auf Block x schreibt gibts datensalat.

Um nichts anderes ging es in den Beiträgen von mir.
 
Danke Mitsch!

http://www.anandtech.com/show/9702/samsung-950-pro-ssd-review-256gb-512gb
http://www.samsung.com/uk/consumer/memory-storage/ssd/950-pro/MZ-V5P512BW
Encryption Support

AES 256-bit for User Data EncryptionTCG Opal Family Spec and eDrive(IEEE1667) to be supported by FW update
Weißt Du vielleicht, ob das BIOS das dann auch unterstützen muss (beim T61p gab es für die Hitachi-FDE-HDD im BIOS ein Passwort), ob die TPs das von Haus aus haben oder ob das Vorhandensein dieser Funktionalität im BIOS nicht so sicher ist? Oder läuft das irgendwie unabhängig vom BIOS über die Firmware der SSD? Aber ich vermute mal, dass die angesprochenen Verfahren OPAL und eDrive Industriestandards sind, die sowohl TP-BIOS als auch SSD-FW unterstützen müssen?
 
Zuletzt bearbeitet:
Ich weiß es nicht - habe meine 1TB SSD nicht verschlüsselt.
Habe nur mit VeraCrypt einen Container auf der SSD liegen in dem die wichtigen Dinge sind (Kontoauszüge, KeePass Datenbanken, u.s.w.).
Dass Windows und die Programme unverschlüsselt auf der SSD liegen ist mir Wurst, mache das schon länger so und bin damit zufrieden. Schrenkt auch die Performance meiner TrueImage Backups dann nicht ein...
 
http://www.tomshardware.de/samsung-ssd-950-pro-m.2,testberichte-241964.html
Die SSD 950 Pro-Modelle unterstützen außerdem Laufwerkverschlüsselung mit 256 Bit AES, eDrive und TCG Opal. Dieses Feature war bei unserem Testsample nicht aktiviert, aber Retail-Laufwerke sollen entweder noch vor dem Launch oder kurze Zeit danach ein entsprechendes Firmware-Update bekommen. AES-Verschlüsselung ist auch bei der SM951 nicht aktiviert, aber wir haben bisher noch von niemandem gehört, der sich über dieses Versäumnis beschwert hätte.
Nachträglich "freischalten" lässt sich das wohl nicht, oder gibt es da Tricks?

Interessanter Thread dazu, der allerdings auch etwas verwirrt:
https://forums.lenovo.com/t5/ThinkP...SD-Password-in-the-BIOS-of-a-P70/td-p/3289189

Lt. diesem soll die Samsung SM951 (OEM, kommt ab Werk) mit 256 GB OPAL unterstützen und das dann mit dem TP-BIOS-PW geschützt sein, nicht aber die SM 951 mit 512 GB (habe ich) oder 1 TB. Bei diesen kann man zwar scheinbar auch ein SSD-PW im BIOS setzen, was dann aber keine Verschlüsselung anstößt. Und bei der 950 Pro gibt es seltsame Probleme, indem OPAL/AES scheinbar erst mit einem zukünftigen FW-Update kommen soll und es scheinbar auch Stress gibt, dass sich Laufwerke teilweise nicht mehr booten lassen. Mensch, klingt das alles kompliziert.

Bei der FDE-HDD im T61p hatte ich auch immer die Sorge, was passiert, falls mal das TP-Motherboard defekt sein sollte, d.h. die Hardware-Verschlüsselung schützt zwar, kann aber bei Defekten dei Zugriff verkomplizieren (HDD/SSD kann nicht einfach in ein USB-Dock eingesetzt werden) bis unmöglich machen?
 
Zuletzt bearbeitet:
Genau wegen solchen Sorgen ein Backup machen und halt einfach etwas Software mäßiges einsetzen, z.B. VeraCrypt...
Reicht dir nicht auch einfach ein Container?
 
Natürlich, mache täglich ein Image der gesamten Systempartition (1x wöchentlich voll, dann 6x inkrementell).

Einen Container, sprich nur einen Teil der Daten verschlüsseln, finde ich unpraktikabel, weil man dann ständig überlegen muss, was verschlüsselt sein soll und was nicht, und ggf. auch mal was vergisst. Deshalb ja auch das Image als Backup und nicht nur einzelne Daten - so kann man halt nichts vergessen und braucht sich keine Gedanken zu machen.
 
Danke Mitsch, hatte ich gestern auch schon bei Heise gelesen und mir die 960 Pro näher angeschaut.
 
Mittlerweile gibt es die Samsung 960 Pro, die für mich interessanteste 1-TB-Variante (erreicht genauso wie die 2-TB-Version den maximalen Speed, mehr als die Variante mit 512 GB) allerdings für knapp 600 Euro.

Allerdings steht dazu auch wieder geschrieben, dass sie zwar AES 256 können soll, aber TGC Opal 2.0 erst mit einem FW-Update kommen soll (das dann womöglich wie bei der 950 Pro wieder ausbleibt?).

Mal ganz praktisch gefragt: Wie bekomme ich wieder eine Hardware-verschlüsselte SSD unkompliziert ans Laufen?

Beim alten T61p war es ja so, dass die HDD das Feature FDE an Bord hatte. Im TP-BIOS wurde dann ein HW-Passwort gesetzt und die HDD dann automatisch verschlüsselt.

- Welche HW-Verschlüsselungen unterstützt das TP-BIOS denn nun allgemein: AES 256, TGC Opal (2.0?), eDrive, alles, oder nichts von alledem?
- Falls etwas davon geht: Muss man einfach nur im TP-BIOS ein SSD-Passwort setzen, und fertig ist die Sache?

Noch eine Frage: Wie könnte ich die SM951 im T460s unkompliziert gegen eine 960 Pro tauschen? Kauft man die 960 Pro, der liegt eventuell ein Tool von Samsung sowie ein Adapter für den externen Betrieb der 960 Pro über USB bei, man kopiert den Inhalt der SM951 auf die 960 Pro, baut dann die SM951 aus und steckt stattdessen die 960 Pro ein, und alles läuft wie vorher? Hat das schon mal jemand gemacht?

- - - Beitrag zusammengeführt - - -

Hallo zusammen,

nach weiterer Recherche läuft es offenbar wie folgt:

https://support.lenovo.com/de/de/solutions/ht002240
https://www.heise.de/ct/hotline/Festplatte-mit-Hardware-Verschluesselung-sinnvoll-2575449.html

D.h. eine SSD mit HW-Verschlüsselung verschlüsselt ab Werk immer, nur bringt das nichts, wenn man nicht unabhängig davon ein Laufwerks-Passwort im BIOS setzt, da die Verschlüsselung dann transparent und von außen "unsichtbar" bliebe (außer bei forensischem Zugriff auf die SSD unter Umgehung des integrierten Controllers). Somit schützt die Verschlüsselung nur den Zugang unter Umgehung des SSD-Controllers, den Zugang über den SSD-Controller (der automatisch entschlüsselt) dagegen muss man zusätzlich per Laufwerks-Passwort schützen.

TGC Opal ist nur für spezielle Software nötig, eDrive für die Verwendung von Bitlocker. D.h. reine AES-Verschlüsselung zusammen mit einem Laufwerks-Passwort im BIOS ist die "normale" Lösung.

Was ich mich frage: Bringt ein Laufwerks-Passwort nicht auch bei einer unverschlüsselten SSD schon eine Menge hinsichtlich Datenschutz bei Diebstahl? Denn der Dieb könnte so auf normalem Wege ohne Passwort das Laufwerk nicht auslesen - er müsste vielmehr schon den Laufwerks-Controller umgehen. Aber welcher gemeine Dieb nimmt eine SSD auseinander und bringt die Chips über einen anderen Controller zum Laufen oder gibt sie zum Forensik-Unternehmen und lässt sie dort gegen horrende Kosten wiederherstellen?

- - - Beitrag zusammengeführt - - -

Wenn man allerdings das hier liest, bekommt man direkt Angst, dass etwas schief läuft und man die Platte irreversibel sperrt oder gar löscht:
http://thinkwiki.de/HDD_Passwort_zurücksetzen
 
Weiß jemand, ob die 960 PRO mittlerweile eDrive unterstützt? Eine Anfrage an Samsung bleibt unbeantwortet. Ich habe mir letztes Jahr die 950 PRO in mein P70 eingebaut und dann enttäuscht festgestellt, dass ich deswegen Bitlocker nicht verwenden kann. Mittlerweile ist auch klar, dass das FW-Update dazu ausbleiben wird. Ich würde jetzt die 950 PRO zurückgeben (weil sie eine zugesicherte Eigenschaft nicht erfüllt) und mir eine 960 PRO zulegen wenn sie denn endlich eDrive unterstützt.
 
Weiss ich nicht, aber habe bei Samsung in den FAQs folgendes über e-Drive gesehen. Eventuell hilft dir dies weiter.

What should I watch out for when using e-DRIVE?

When using e-DRIVE, pay attention to the following information.
- It can be used only with Windows8 and Windows Server 2012.
- All Encrypted Hard Drives must be attached to non-RAID controllers to function properly in Windows 8 or Windows Server 2012.
- For Encrypted Hard Drives used as data drives:
•The drive must be in an uninitialized state.
•The drive must be in a security inactive state.
- For Encrypted Hard Drives used as startup drives:
•The drive must be in an uninitialized state.
•The drive must be in a security inactive state.
•The computer must be UEFI 2.3.1 based and have the EFI_STORAGE_SECURITY_COMMAND_PROTOCOL defined.
(This protocol is used to allow programs running in the EFI boot services environment to send security protocol commands to the drive).
•The computer must have the Compatibility Support Module (CSM) disabled in UEFI.
•The computer must always boot natively from UEFI.
 
Weiß jemand, ob die 960 PRO mittlerweile eDrive unterstützt? Eine Anfrage an Samsung bleibt unbeantwortet. Ich habe mir letztes Jahr die 950 PRO in mein P70 eingebaut und dann enttäuscht festgestellt, dass ich deswegen Bitlocker nicht verwenden kann. Mittlerweile ist auch klar, dass das FW-Update dazu ausbleiben wird. Ich würde jetzt die 950 PRO zurückgeben (weil sie eine zugesicherte Eigenschaft nicht erfüllt) und mir eine 960 PRO zulegen wenn sie denn endlich eDrive unterstützt.
Aus meiner Sicht sind Bitlocker und damit eDrive überflüssig - wenn das Laufwerk eh selbst eine HW-Verschlüsselung (AES) hat, braucht man doch nur noch ein HW-Passwort im BIOS zu setzen (was einem Gelegenheitsdieb, der es auf den Wert des Notebooks und nicht auf die Daten abgesehen hat, das Leben sogar ohne HW-Verschlüsselung schon erschwert):
https://thinkpad-forum.de/threads/2...swort-bei-unverschlüsseltem-Laufwerk-sinnvoll
 
Zuletzt bearbeitet:
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben