Verschlüsselung aktueller SSDs

Hallo,

Ich nehme für mein Szenario mit, dass die windowseigene Verschlüsselung mittels Bitlocker ohne TPM aber mit Passwort ausreichend ist, um persönliche Daten vor dem durchschnittlichen Wohnungseinbruchsdiebstahl

Absolut. Da reicht bei FDE-Platten m.E. sogar das Festplattenkenntwort, aber das ist ein anderes (und durchaus widersprüchlich gesehenes) Thema.

oder amoklaufenden Staatsanwaltschaften mit Durchsuchungsbeschluss zu sichern.

So halb. Weniger, weil sie das leicht hacken könnten; das dürfte die durchschnittliche Staatsanwaltschaft überfordern. Aber wenn sie Amok laufen (oder gar einen echten Grund haben), nehmen sie Dich nach dem neuen IT-Sicherheitsgesetz für das Kennwort gegebenenfalls in Beugehaft (§70 StPO). Also müßtest Du zumindest so lange bei Wasser und Brot stur bleiben, bis die Unangemessenheit der Maßnahme festgestellt würde ... Inwieweit das für Dich realistisch ist (die Beugehaft, nicht die Sturheit) hängt natürlich davon ab, was Du mit der Festplatte so vor hast.

Ergibt es Sinn eine bestimmte SSD hinsichtlich des Modells zu wählen, um durch die Verschlüsselung keine größeren Geschwindigkeitseinbußen in Kauf nehmen zu müssen?

Ich glaube nicht. Wenn es nur das Festplattenkennwort ist, ist FDE hilfreich, aber wenn Du Bitlocker nutzt, sind die Geschwindigkeitseinbußen und die Mehrlast auf dem Prozessor zumindest auf meinem Spiel-und-Medien-Desktop nicht messbar, geschweige denn zu spüren.

Gruß

Quichote
 
Ergibt es Sinn eine bestimmte SSD hinsichtlich des Modells zu wählen, um durch die Verschlüsselung keine größeren Geschwindigkeitseinbußen in Kauf nehmen zu müssen?

Nein. Die Verschlüsselung wird durch die CPU des Rechners durchgeführt. Halbwegs aktuelle CPUs beherrschen die dafür notwendigen Berechnungen speziell über entsprechende Befehle. Damit sollte man von der Verschlüsselung nichts mehr merken.

Selbst auf älteren Systemen ist die Verschlüsselung hier eigentlich nicht merkbar, sondern höchstens in Benchmarks messbar.
 
Letztlich ist es in allen CPUs, die AES-NI unterstützen, völlig problemlos. Und selbst die, die es nicht tun, sind heute meist so schnell, dass man trotzdem nichts merkt. AES-NI kam ab 2008 in den normalen Core CPUs bei Intel. Im Prinzip dürfte also so ziemlich alles, was heute noch tatsächlich im Betrieb ist, AES-NI können.

Die c't hat das 2008 mal untersucht und schon damals konnten nur auf damals schon sehr lahmen CPUs wirklich Unterschiede ausgemacht werden.

Ich hab hier zwei Maschinen mit Pentium M von 2004 bzw. 2005. Da ist der Unterschied noch da. Sowas betreibt aber ja heute niemand mehr ernsthaft, sondern hat die höchstens noch als Museumsstücke.

Oder anders gesagt: das ist alles schon seit Jahren überhaupt kein Thema mehr.
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben