War es z.b. bei Bitlocker sogar nicht so, dass MS selbst gesagt hat: Nutzt die softwarebasierte Verschlüsselung, da die hardwarebasierte zu unsicher ist?
Dafür gibt es abseits aller Gesetze und Verordnungen einen simplen, technischen Grund.
Wenn ich eine HDD/SSD in einem Laptop mit Bitlocker & Co. entweder hardware- oder softwareverschlüssele, kann ich sie anschließend ausbauen, woanders anschließen und versuchen, ohne den passenden Key die Daten auszulesen. Kann ich die Daten ohne Key lesen, hat die Verschlüsselung versagt, wenn nicht, sind die Daten verschlüsselt. Kann ich die Verschlüsselung mit dem passenden Key aufheben, funktioniert die Entschlüsselung. Damit habe ich die volle Kontrolle über den Verschlüsselungsvorgang.
Wie aber sollte man kontrollieren, ob der AES256-Chip im HDD/SSD-Controller überhaupt existiert und ordentlich arbeitet, wenn sich die Verschlüsselung hinter einem hash-generierten Passwort versteckt? Ich müsste den nackten Flash-Speicher ausbauen, an einen baugleichen Controller ohne (!) Passwort wieder anlöten und dann kann man sehen, was für Rohdaten sich auf dem Flashspeicher befinden. Einen Key zum Entschlüsseln kann man nicht eingeben, da der Key ein gespeicherter Hash aus einem Userpasswort ist.
Da ist eine software-basierte Verschlüsselung zwar langsamer, aber sicherer.
Ich selbst habe im privaten Bereich "den Kampf" um die hardwarebasierte Verschlüsselung zum Laufen zu bekommen, aufgegeben.
Ich auch, und zwar aus dem oben genannten Grund.
Der "Run" nach irgendwelchen Topwerten in Benchmarks ist nebensächlich geworden - auch im Firmenbereich wird quasi die softwarebasierte Bitlockerverschlüsselung verwendet, da es für den Mitarbeiter keinen Unterschied macht.
So isses! Und man hat die Kontrolle...
![Wink ;) ;)](data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7)