T14*/T15* SSD Verschlüsselung

starol

New member
Themenstarter
Registriert
7 Sep. 2013
Beiträge
27
Hallo zusammen,

ich habe gestern Win10 PRO auf meinem nagel neuen Thinkpad T14 Ryzon 7 PRO installiert.
Mein altes NB hat neben der SSD (256 GB, Systemlaufwerk) auch noch eine mit Veracrypt verschlüsselte HDD (500 GB, Daten). Damit bin ich eigentlich ganz gut gefahren.

Ich frage mich jetzt:
  1. Soll ich meine SSD verschluesseln?
    (2015 hatte meine damalige SSD die Verschluesselung nicht vertragen und war dann hinueber.:facepalm:)
  2. Solle ich eine evtl. vorhandene Hardware Verschluesselung der SSD verwenden?
  3. Sollte ich doch eher den Bitlocker von Windows verwenden?

Vermeiden wuerde ich gerne ein Ausbremsen der CPU und des Systems durch Verschluesselung. Insbesondere wenn danach der Luefter die ganze Zeit laufen sollte, waere das nervig.

Einsatzgebiete der Maschine: Entwicklung, Office, Streaming, ab und zu ein Spielchen.

Vielen Dank
 
Zuletzt bearbeitet:
Wenn du das Gefühl hast dir reiche eine nur mit einem Password geschützte SSD, bitte schön dein Problem.
Ich verwende von nun an entweder eine mit TCG Opal 2.0 oder eine mit Bitlocker verschlüsselte SSD.

Das ist übrigens gar nicht mal so sicher, dass das ATA Password verschlüsselt gespeichert ist.
Eventuell kann man das mit einem umgeschriebenen Firmware Update oder einem Tool auslesen.
Wundern würde mich das nicht.

Die Vergangenheit hat gezeigt das sogar einzelne SSD mit SED Verschlüsselung nicht sicher waren.


Nur weil es grundsätzlich keine fehlerfreie Software gibt, heisst das noch lange nicht das Bitlocker automatisch fehlerbehaftet ist.
Oder kannst du mir die Fehler aufzählen die Bitlocker in der Software Version hat? Ich weiss von keinem Fehler.
Ich kann nur von Bitlocker mit Hardwareverschlüsselung abraten.

Jedem das seine ;)

Du widersprichst dir irgendwie selbst...

Er meint doch sicher eine SED-SDD mit ATA-Passwort - und nicht eine "normale" SSD mit ATA-Passwort...

TCG Opal 2.0 ist außerdem nur ein Standard und keine Verschlüsselung selbst...


Genau, und weil es in der Vergangenheit ein paar SED-SSD's gab sind jetzt alle anfällig? Wo ist da die Logik?

Der Aufwand ist wohl nicht so groß im Zweifel. Hängt auch vom Laufwerk ab:

E:\Congress\35c3-9671-eng-deu-Self-encrypting_deception_hd.mp4
E:\Congress\29c3-5091-de-en-unsicherheit_hardwarebasierter_festplattenverschluesselung_h264.mp4


^^ die Beiträge gibt es online. Den verlinkten Lenovo Support Artikel hast du gelesen?

Genau, hängt vom Laufwerk ab - nur kurz ins erste Video geschaut und dort die 840 Evo gesehen, eben genau jene die verwundbar war/ist ;)

Auch im zweiten Video sehe ich nach kurzem Überfliegen nur mögliche Angriffsszenarien auf HW-FDE und SW-FDE - die dort aufgezeigten Angriffspunkte bei SED's sind ja bekannt und nicht überall gleich vorhanden...

Am Ende muss jeder für sich entscheiden, ob er auf zusätzliche Softwareverschlüsseung setzt oder ob ihm eine SED-SSD mit ATA-Password reicht ;)
 
@sl500 Nein, aus den vergangenen Beiträgen ist ersichtlich das er nur das ATA Password hat ohne SED.
TCG Opal 2.0 ist ein Spezifikation für Speichergeräte und verlangt Funktionen und Anforderungen zur Verschlüsselung von Daten, daher hast du recht.
Ich habe nicht geschrieben das alle SSD anfällig sind, aber das Risiko das sich das wiederholt ist gegeben. Durch anfällige Firmware.

Nachtrag:
Eine SED mit Sata Password würde mir auch reichen
Aber eine SSD mit nur einem ATA Password eben nicht
 
@sl500 Nein, aus den vergangenen Beiträgen ist ersichtlich das er nur das ATA Password hat ohne SED.
TCG Opal 2.0 ist ein Spezifikation für Speichergeräte und verlangt Funktionen und Anforderungen zur Verschlüsselung von Daten, daher hast du recht.
Ich habe nicht geschrieben das alle SSD anfällig sind, aber das Risiko das sich das wiederholt ist gegeben. Durch anfällige Firmware.

Nachtrag:
Eine SED mit Sata Password würde mir auch reichen
Aber eine SSD mit nur einem ATA Password eben nicht


Das SED Passwort entspricht letztendlich aber auch nur einem ATA Passwort. (gibt den internen Cryptoschlüssel frei) ...

- - - Beitrag zusammengeführt - - -

................................... Am Ende muss jeder für sich entscheiden schrieb:
Code:
  [B]References:[/B]
  Microsoft Securit[TABLE="class: relative-table wrapped, width: 98"]
[TR]
[TD]Drive Series[/TD]
[TD]Drive Model[/TD]
[TD]Drive Identify String[/TD]
[TD]BIOS Hard Drive Password (HDP) Vulnerability[/TD]
[TD]TCG Opal Vulnerability[/TD]
[TD]Mitigation[/TD]
[TD]Download Link[/TD]
[/TR]
[TR]
[TD]HGST Travel Star Jaguar C7[/TD]
[TD]HTS725050A7E635[/TD]
[TD]“HGST HTS725050A7E635”[/TD]
[TD]-[/TD]
[TD]X[/TD]
[TD]Use software encryption[/TD]
[TD]N/A[/TD]
[/TR]
[TR]
[TD]Lenovo AH6661[/TD]
[TD]LENSE10256GMSP34MEAT2MA, LENSE10512GMSP34MEAT2MA[/TD]
[TD]"LENSE10256GMSP34MEAT2MA"
            "LENSE10512GMSP34MEAT2MA"[/TD]
[TD]-[/TD]
[TD]X[/TD]
[TD]Use software encryption[/TD]
[TD]N/A[/TD]
[/TR]
[TR]
[TD]Lenovo AM6671[/TD]
[TD]LENSE20256GMSP34MEAT2TA, LENSE20512GMSP34MEAT2TA[/TD]
[TD]"LENSE20256GMSP34MEAT2TA"
            "LENSE20512GMSP34MEAT2TA"[/TD]
[TD]-[/TD]
[TD]X[/TD]
[TD]Update to firmware version FW 2.8.8341 or later or use software encryption[/TD]
[TD][URL="https://pcsupport.lenovo.com/us/en/downloads/ds119265"]Link[/URL][/TD]
[/TR]
[TR]
[TD]Lite-On CA3[/TD]
[TD]CA3-8D256, CA3-8D512[/TD]
[TD]"LITEON CA3-8D256"
            "LITEON CA3-8D512"[/TD]
[TD]X[/TD]
[TD]X[/TD]
[TD]Update to firmware version 24879 or later or use software encryption[/TD]
[TD][URL="https://pcsupport.lenovo.com/us/en/downloads/ds119265"]Link[/URL][/TD]
[/TR]
[TR]
[TD]Lite-On CV3[/TD]
[TD]CV3-CE256, CV3-8D256[/TD]
[TD]"LITEON CV3-CE256"
            "LITEON CV3-8D256"[/TD]
[TD]X[/TD]
[TD]X[/TD]
[TD]Use software encryption[/TD]
[TD]N/A[/TD]
[/TR]
[TR]
[TD]Lite-On L9G[/TD]
[TD]L8T-256L9G[/TD]
[TD]"LITEON IT L8T-256L9G"[/TD]
[TD]X[/TD]
[TD]X[/TD]
[TD]Use software encryption[/TD]
[TD]N/A[/TD]
[/TR]
[TR]
[TD]Lite-On L9S[/TD]
[TD]LCS-256L9S[/TD]
[TD]"LITEON IT LCS-256L9S"[/TD]
[TD]X[/TD]
[TD]X[/TD]
[TD]Use software encryption[/TD]
[TD]N/A[/TD]
[/TR]
[TR]
[TD]Lite-On M6G[/TD]
[TD]LGT-256M6G[/TD]
[TD]"LITEONIT LGT-256M6G"[/TD]
[TD]X[/TD]
[TD]X[/TD]
[TD]Use software encryption[/TD]
[TD]N/A[/TD]
[/TR]
[TR]
[TD]Lite-On M6S[/TD]
[TD]LCS-256M6S[/TD]
[TD]"LITEONIT LCS-256M6S"[/TD]
[TD]X[/TD]
[TD]X[/TD]
[TD]Use software encryption[/TD]
[TD]N/A[/TD]
[/TR]
[TR]
[TD]Lite-On V2G[/TD]
[TD]L8H-256V2G[/TD]
[TD]"LITEON L8H-256V2G"[/TD]
[TD]X[/TD]
[TD]X[/TD]
[TD]Use software encryption[/TD]
[TD]N/A[/TD]
[/TR]
[TR]
[TD]Lite-On V2S[/TD]
[TD]LCH-256V2S[/TD]
[TD]"LITEON LCH-256V2S"[/TD]
[TD]X[/TD]
[TD]X[/TD]
[TD]Use software encryption[/TD]
[TD]N/A[/TD]
[/TR]
[TR]
[TD]Micron 1100[/TD]
[TD]MTFDDAK2T0TBN, MTFDDAK1T0TBN[/TD]
[TD]"Micron MTFDDAK1T0TBN"
            "Micron MTFDDAK2T0TBN"[/TD]
[TD]-[/TD]
[TD]X[/TD]
[TD]Update to firmware version M0LN006 or use software encryption[/TD]
[TD][URL="https://support.lenovo.com/us/en/downloads/DS539889"]Link[/URL][/TD]
[/TR]
[TR]
[TD]Micron M600[/TD]
[TD]MTFDDAK256MBF, MTFDDAK1T0MBF[/TD]
[TD]"Micron_M600_MTFDDAK256MBF"
            "Micron_M600_MTFDDAK1T0MBF"[/TD]
[TD]X[/TD]
[TD]X[/TD]
[TD]Use software encryption[/TD]
[TD]N/A[/TD]
[/TR]
[TR]
[TD]Samsung CM871a[/TD]
[TD]MZ7TY256HDHP, MZNTY256HDHP[/TD]
[TD]"SAMSUNG MZ7TY256HDHP-000L7"
            "SAMSUNG MZNTY256HDHP-000L7"[/TD]
[TD]X[/TD]
[TD]-[/TD]
[TD]Use software encryption[/TD]
[TD]N/A[/TD]
[/TR]
[TR]
[TD]Samsung PM851[/TD]
[TD]MZNTE256HMHP, MZ7TE256HMHP[/TD]
[TD]"SAMSUNG MZNTE256HMHP-000L7" "SAMSUNG MZ7TE256HMHP-000L7"[/TD]
[TD]X[/TD]
[TD]-[/TD]
[TD]Use software encryption[/TD]
[TD]N/A[/TD]
[/TR]
[TR]
[TD]Samsung PM871[/TD]
[TD]MZ7LN256HCHP, MZNLN256HCHP[/TD]
[TD]"SAMSUNG MZ7LN256HCHP-000L7" "SAMSUNG MZNLN256HCHP-000L7"[/TD]
[TD]X[/TD]
[TD]-[/TD]
[TD]Use software encryption[/TD]
[TD]N/A[/TD]
[/TR]
[TR]
[TD]Samsung PM871a[/TD]
[TD]MZ7LN512HMJP, MZNLN512HMJP, MZNLN256HMHQ, MZ7LN256HMJP[/TD]
[TD]"SAMSUNG MZ7LN512HMJP-000L7" "SAMSUNG MZNLN512HMJP-000L7" "SAMSUNG MZ7LN256HMJP-000L7" "SAMSUNG MZNLN256HMHQ-000L7"[/TD]
[TD]X[/TD]
[TD]-[/TD]
[TD]Use software encryption[/TD]
[TD]N/A[/TD]
[/TR]
[TR]
[TD]Samsung PM871b[/TD]
[TD]MZ7LN256HAJQ, MZ7LN512HAJQ, MZ7LN1T0HAJQ, MZ7LN256HMJP,[/TD]
[TD]"SAMSUNG MZ7LN256HAJQ-000L7" "SAMSUNG MZ7LN512HAJQ-000L7"  "SAMSUNG MZ7LN1T0HAJQ-000L7" "SAMSUNG MZNLN256HAJQ-000L7" "SAMSUNG  MZNLN512HAJQ-000L7"[/TD]
[TD]X (Prior to May 2018)[/TD]
[TD]-[/TD]
[TD]Use software encryption[/TD]
[TD]N/A[/TD]
[/TR]
[TR]
[TD]Samsung SM951[/TD]
[TD]MZVPV256HDGL[/TD]
[TD]"SAMSUNG MZVPV256HDGL-000L7"[/TD]
[TD]X[/TD]
[TD]-[/TD]
[TD]Use software encryption[/TD]
[TD]N/A[/TD]
[/TR]
[TR]
[TD]SanDisk X300[/TD]
[TD]SD7TB6S256G1001, SD7TB7S010T1001, SD7TN6S256G1001[/TD]
[TD]"SanDisk SD7TB6S256G1001" "SanDisk SD7TB7S010T1001" "SanDisk SD7TN6S256G1001"[/TD]
[TD]X[/TD]
[TD]X[/TD]
[TD]Use software encryption[/TD]
[TD]N/A[/TD]
[/TR]
[TR]
[TD]SanDisk X300S[/TD]
[TD]SD7UB3Q256G1001[/TD]
[TD]"SanDisk SD7UB3Q256G1001"[/TD]
[TD]X[/TD]
[TD]X[/TD]
[TD]Use software encryption[/TD]
[TD]N/A[/TD]
[/TR]
[TR]
[TD]SanDisk X400[/TD]
[TD]SD8TB8U256G1001, SD8TB8U512G1001, SD8TN8U256G1001, SD8TN8U512G1001, SD8TB8U1T001001[/TD]
[TD]"SanDisk SD8TB8U256G1001" "SanDisk SD8TB8U512G1001" "SanDisk  SD8TN8U256G1001" "SanDisk SD8TN8U512G1001" "SanDisk SD8TB8U1T001001"[/TD]
[TD]X[/TD]
[TD]X[/TD]
[TD]Use software encryption[/TD]
[TD]N/A[/TD]
[/TR]
[TR]
[TD]SanDisk X600[/TD]
[TD]SD9TB8W256G1001, SD9TB8W512G1001, SD9TB8W1T001001, SD9TB8W2T001001, SD9TN8W256G1001, SD9TN8W512G1001[/TD]
[TD]"SanDisk SD9TB8W256G1001" "SanDisk SD9TB8W512G1001" "SanDisk  SD9TB8W1T001001" "SanDisk SD9TB8W2T001001" "SanDisk SD9TN8W256G1001"  "SanDisk SD9TN8W512G1001"[/TD]
[TD]-[/TD]
[TD]X (if using multiple locking ranges)[/TD]
[TD]Update to firmware version X6117101 or later or use software encryption[/TD]
[TD][URL="https://support.lenovo.com/us/en/downloads/ds539234"]Link[/URL][/TD]
[/TR]
[/TABLE]

Die Laufwerkshersteller üben wohl noch, solange nehme ich Bitlocker (kann Linux inzwischen auch lesen) ...
 
Zuletzt bearbeitet:
Hallo,

wie geschrieben, gibt es einen wesentlichen Unterschied zwischen einem einfachen ATA-PW und der Freigabe des internen Schlüssels durch das ATA-PW: Im letzten Fall sind die Daten im Speicher selber verschlüsselt, Auslesen direkt daraus hilft also nicht.

Und Deine Tabelle verstehe ich nicht: Jede Menge Laufwerke, durchaus betagt. Heißt aber was? Identify string = Master-PW auch bei aktuellen Laufwerken? Das würde mich, vorsichtig gesagt, vewundern ...
Trotzdem natürlich: Bitlocker ist bei korrekter Handhabung grundsätzlich sicherer und ja unterdessen bei Windows auch sehr bequen integriert. Je nach Szenario dürften die Mehrbelastung des Systems und die verringerte Akkulaufzeit auch nur wenig bis gar nicht spürbar sein.

Gruß

Quichote
 
Die Tabelle ist von Lenovo (das sind die Laufwerke mit bekannten Designfehlern in der Firmware) -

muß letztendlich jeder selbst entscheiden. Mein Kenntnisstand: ein Ata-Passwort ist nicht besonders sicher.
 
Wenn du das Gefühl hast dir reiche eine nur mit einem Password geschützte SSD, bitte schön dein Problem.
Ich verwende von nun an entweder eine mit TCG Opal 2.0 oder eine mit Bitlocker verschlüsselte SSD.
nein, kein Problem, sondern ich wäge ab:
Welchen Aufwand muss jemand treiben der unberechtigt in den Besitz meines Laptops kommt um an die Daten zu kommen.

Verliere ich mein Laptop oder wird es geklaut, reicht ein ganz simples HDD/SSD-Passwort um zu verhindern das der unehrliche Finder oder Dieb an meine Daten kommt. Der wird die nicht lesbare Platte einfach ausbauen, wegschmeissen und gegen ein anderes Laufwerk ersetzen. Das ist der mit Abstand wahrscheinlichste Fall.

Will jemand wirklich an meine Daten, dann hat er sich vor dem Diebstahl längst alle meine Passwörter "besorgt" oder die Daten "online" abgezogen. Da nützt jede noch so sichere Verschlüsselung überhaupt nichts. Ich habe (bislang) keinen Grund anzunehmen warum mir das passieren sollte.

Nur weil es grundsätzlich keine fehlerfreie Software gibt, heisst das noch lange nicht das Bitlocker automatisch fehlerbehaftet ist.
Oder kannst du mir die Fehler aufzählen die Bitlocker in der Software Version hat? Ich weiss von keinem Fehler.

Natürlich hat Bitlocker Fehler, sicher sogar Duzende, das weiß jeder halbwegs "gebildete" Programmierer und auch ohne das man danach suchen muss.

Das können Fehler sein die praktisch nicht zu Tage treten, welche die auftreten aber nicht stören und welche, die unter ganz bestimmten, völlig kruden Bedingungen alle Daten schreddern. Man kann das nicht wissen und jeder der das Gegenteil behauptet hat definitiv keine Ahnung von der Materie.

(Nicht nur) deshalb sind Backups essenziell wichtig, weil man sonst ziemlich schnell seine Daten los sein kann.
Sowieso :-)
 
Gut, wiege dich weiterhin in falscher Sicherheit.
Ich habe das auch getan bis Mornsgrans mich darauf aufmerksam gemacht hat das es keine Verschlüsselung der SSD ist.
Alle SSD Laufwerke meiner Rechner unterstützen kein SED.
Seit dem verschlüssele ich die SSD mit Bitlocker.
Meine Meinung ist das eine höhere Sicherheit als nur ein HD/SSD Password.
Und bei dieser Meinung bleibe ich.

Jede Software hat kleine Fehlerchen, auch Bitlocker. Darum gibt es auch immer wieder Updates.
Aber soviel ich weiss, sind das keine Fehler die die Verschlüsselung an sich direkt betreffen.

Im Übrigen mache ich alle zwei Tage ein Backup, unabhängig davon ob ich Bitlocker benutze oder nicht ;)
Kein Backup, kein Mitleid!

- - - Beitrag zusammengeführt - - -

Nachtrag:
Ein Arzt den ich kenne hat den HP EliteDesk 800 G3 Tower und hat drei jahrelang das ATA Password eingerichtet.
Letztens hat er bemerkt das er mit der esc Taste die Passworteingabe umgehen kann. (kaum zu glauben oder?)
Darauf hin hat er sofort mit Bitlocker die SSD verschlüsselt ;)
 
Zuletzt bearbeitet:
Meine Güte jetzt wird es lamgsam grotesk...


Was können wir denn dafür, dass keines deiner SSD's ein SED ist - dafür bist du doch selbst verantwortlich! Bei deinem T14 ist es nunmal Pech, dass keine SED-SSD verbaut ist - könnte man für wenig Geld tauschen, aber da du eh auf Bitlocker setzt spielt das wohl keine Rolle;)

Wenn du so auf Sicherheit wert legen würdest, hättest du dir keine SSD's ohne SED geholt, nur mal so - vor allem Rechner, die stehen vermutlich zu Hause und sind nicht ständig unterwegs wo jemand theoretisch physikalischen Zugriff auf das System haben könnte oder?

Das auch Bitlocker eine höhere Sicherheit als nur ein ATA-Passwort egal ob mit SED oder nicht bietet ist doch nun auch schon mehrmals geschrieben worden...

Wenn den Leuten dieses Maß an Sicherheit reicht, ist das deren Meinung, musst du nicht teilen, aber hat auch nichts mit in falscher Sicherheit wiegen zu tun...

Ich halte es ähnlich wie mac4tp - einfach abschätzen was einem persönlich reicht...

Was hat dieses Beispiel mit der schlecht implementierten ATA Passwort Abfrage beim HP Tower nun hier eigentlich mit dem T14/T15 zu tun?

Beim T14 gibt es diese Lücken nicht und es ist auch keine anfällig SED-SSD verbaut - fertig - also ist für manche halt ein ATA-Passwort ausreichend - ob die Abfrage vielleicht mal irgendwie umgangen werden kann weiss keiner, ebenso wenig wie bei Bitlocker...
 
Zuletzt bearbeitet:
Hallo @sl500... habe ich irgendjemand dafür verantwortlich gemacht das ich keine SED Platte habe? Ich glaube nicht.
Hast du eine schlechte Laune oder was?
Ich habe keine Probleme damit. ich benutze Bitlocker und das Problem ist gelöst.

Ich darf doch wohl ein Beispiel erzählen von einer schlecht implementierten ATA Passwort Abfrage, wieso auch nicht?
Ich glaube ich schreibe in dem Thread am besten gar nichts mehr wenn das gewissen Leuten nicht passt...

Dies war mein letzter Beitrag zu dem Thema
 
Nö habe ich nicht, ich schlage nur den gleichen Ton wie du anderen gegenüber an;)

Natürlich kannst du so ein Beispiel bringen, ändert aber nix an der Tatsache, dass es mit dem speziellen Threadthema nix zu tun hat...
 
Acronis Trueimage mit Bitlocker kein Problem:
Mit dem Stick (aus Rescue Media Builder erstellt) starten und eine Sicherung zurückspielen.
Der einzige Unterschied ist: Man muss jetzt das Bitlocker Laufwerk wieder neu verschlüsseln.

So gesehen schon ein Unterschied:
1. Acronis schreibt selbst im KB, dass mit Bitlocker verschlüsselte Laufwerke nur aus dem System heraus gesichert werden können
2. Oder man muss erst Bitlocker deaktivieren, dann kann man auch von USB gebootet ein Backup ziehen.

Oder anderes herum gefragt, wer ist in der Lage eine mit Passwort geschützte SSD in einem fremden System auszulesen?
Frei erhältliche Tools reichen offenbar, um das HDD-Passwort zu deaktivieren. Ich erinnere an Ultimate Boot-CD oder andere.

Da ist jede Verschlüsselung - selbst mit TrueCrypt - sicherer.
 
Zuletzt bearbeitet:
So gesehen schon ein Unterschied:

Frei erhältliche Tools reichen offenbar, um das HDD-Passwort zu deaktivieren. Ich erinnere an Ultimate Boot-CD oder andere.

Da ist jede Verschlüsselung - selbst mit TrueCrypt - sicherer.

Gibt es dazu irgendwelche konkreten Beispiele die bei aktueller Hardware funktionierten? Offenbar und an irgendwas erinnern ist für mich so wie: Irgendwann gab es mal eine Lücke bei XYZ die ausgenutzt werden konnte...

Wenn ich mir die ersten YT-Videos so ansehe, sehe ich das BIOS-Settings mit IDE-Mode - da brauch ich gar nicht weiter zu schauen...

Fakt ist, wenn jemand an eine m2. NVME SSD (inkl. SED und ATA-PW) aus einem T14/T15 kommt, benötigt er schon einiges an Technik um überhaupt eletronisch auf die SSD zuzugreifen - die kannst du nicht mal eben in einen alten Tower mit IDE Support hängen :D

P.S.

Hier: https://thinkpad-forum.de/threads/212557-Samsung-PM981-Bitlocker-mit-Hardwareverschlüsselung wurde auch schon ähnlich drüber diskutiert, und auch "damals" wurde schon die gleiche Panik verbreitet - finde cuco hat in seinem Beitrag:

https://thinkpad-forum.de/threads/2...schlüsselung?p=2190387&viewfull=1#post2190387 dann eigentlich alles dazu gesagt...
 
Zuletzt bearbeitet:
+1.
Diese Diskussion und daran anhängend die Idee, das ATA-PW sei leicht, mit freeware ... auszuhebeln, geistert hier ja alle Jahre wieder durch, aber ein konkretes aktuelles Beispiel kommt dann nie.
(Ich wiederhole gern ein altes Angebot: Ich habe hier noch eine nicht mehr benötigte SSD (128, glaub'sch) mit FDE und wäre bereit, sie entsprechend geschützt und mit einem 30€-Amazon-Guschtscheincode für Restwert plus 20€ zu verkaufen)

Und solange ich kein solches habe, reicht mir das weiter aus.

Gruß

Quichote
 
Frei erhältliche Tools reichen offenbar, um das HDD-Passwort zu deaktivieren. Ich erinnere an Ultimate Boot-CD oder andere.
Im Prinzip eine Sammlung von einer Reihe von freien Werkzeugen rund um die PC-Wartung, wird aber seit ein paar Jahren nicht mehr wirklich gepflegt oder gar weiterentwickelt "The project is pretty much in hibernation now". Das einzige Programm was zum löschen von ATA-Passwörten dienen soll ist das "ATA Password Tool" in der Version 1.1. Die Seite gibt's nur noch im Web-Archiv, soweit zu erkennen ist die letzte Version von 2013.

Das Programm selbst habe ich nicht gefunden, nur eine Beschreibung in der es darum geht, das es bei Installation einer "Rockbox"-Firmware auf Archos-Geräte passieren kann, das fälschlicherweise ein Passwort auf die Platte geschrieben wird. Und dafür gibt es dieses Programm, zum Entsperren muss man entweder das User-Passwort eingeben (Enter) oder das Master-Passwort (nur Leerzeichen). Für Linux (Kernel 2.4.18) gibt's sogar einen Patch, der das automatisch macht - wann war das nochmal aktuell???

Ich erkenne nicht, das hiermit beliebige (und vor allem moderne) Platten entsperrt werden können, lasse mich diesbzgl. aber gerne eines besseren belehren.

Weiter unten steht nochmal eine ganz gute Zusammenfassung wie das ATA-Passwort funktioniert:
The disk lock is a built-in security feature in the disk. It is part of the ATA specification, and thus not specific to any brand or device.A disk always has two passwords: A User password and a Master password. Most disks support a Master Password Revision Code, which can tell you if the Master password has been changed, or it it still the factory default. The revision code is word 92 in the IDENTIFY response. A value of 0xFFFE means the Master password is unchanged.A disk can be locked in two modes: High security mode or Maximum security mode. Bit 8 in word 128 of the IDENTIFY response tell you which mode your disk is in: 0 = High, 1 = Maximum.In High security mode, you can unlock the disk with either the user or master password, using the "SECURITY UNLOCK DEVICE" ATA command. There is an attempt limit, normally set to 5, after which you must power cycle or hard-reset the disk before you can attempt again.In Maximum security mode, you cannot unlock the disk! The only way to get the disk back to a usable state is to issue the SECURITY ERASE PREPARE command, immediately followed by SECURITY ERASE UNIT. The SECURITY ERASE UNIT command requires the Master password and will completely erase all data on the disk. The operation is rather slow, expect half an hour or more for big disks. (Word 89 in the IDENTIFY response indicates how long the operation will take.)

http://web.archive.org/web/20110526053340/http://www.rockbox.org/lock.html

Auch in der c't wurde das Thema in 2013 mal behandelt:

Interessant ist v.a. folgender Absatz:
Zu guter Letzt stellt sich die Frage, wie sicher der Zugriffsschutz via ATA Security beim individuellen Gerät überhaupt ist: Bugs in der Firmware von SSD oder Notebook können Lücken aufreißen. So gibt es Software und – etwa von der Firma Atola – auch Hardware, um die Passwörter bestimmter Festplatten-Baureihen zu umgehen beziehungsweise zu entfernen. Festplatten lagern Daten auch mit ATA-Passwortschutz unverschlüsselt auf ihren Magnetscheiben, ein Datenrettungslabor kann sie auslesen.

Fehler kann es immer geben, die sehe ich aber nicht als relevant an und für alles andere braucht man entsprechendes "Kleingeld" um an die Daten heranzukommen. Weder ein Dieb, noch ein unehrlicher Finder oder unwissender Käufer wird sich die Mühe machen das Passwort eines solchen Laufwerks zurück zu setzen, es lohnt sich weder finanziell noch zeitlich!

https://www.heise.de/ct/hotline/SSD-mit-ATA-Passwort-2056368.html

In der Vergangenheit habe ich einige Male versucht irgendwie Festplatten mit unbekannten Passwörtern zu entsperren, ich habe das bei keiner einzigen geschafft.

Ich halte es für unwahrscheinlich, das dies inzwischen einfacher geworden ist.

Ich bleibe dabei, das diese Sicherheit nicht nur für mich, sondern für den Großteil aller Anwender ausreichend ist.

Es sei denn, das jemand konkret den Nachweis führen kann, das man viele halbwegs moderne Festplatten mit einem bezahlbaren Programm entsperren kann.

Da ist jede Verschlüsselung - selbst mit TrueCrypt - sicherer.
Das hat ja niemand bestritten, sondern nur die unbedingte Notwendigkeit im "normalen" Umfeld und das es in den "anderen" Situationen nix nutzt, weil man mit den richtigen Ressourcen eben doch an die Daten kommt.
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben