Wie stark bremst Truecrypt-Vollverschlüsselung?

cyberjonny

Active member
Themenstarter
Registriert
22 Sep. 2007
Beiträge
9.720
Hi miteinander,

wie stark wird ein moderneres System (Dual- oder Quadcore mit AES-NI, 4-8GB RAM, Samsung 830 SSD, Win 7 oder Win 8) bei einer Vollverschlüsselung mit Truecrypt ausgebremst?
Merkt man das im Alltag? Wird das System spürbar (also nicht nur messbar) langsamer, zäher, träger?

Würde mich über - gerne subjektive - Erfahrungsberichte freuen! :)

Danke und Gruß,
Jonny
 
i5/i7 mit AES-NI und ne SSD?
Da merkste im Alltag keinen Unterschied zu einer unverschlüsselten SSD
 
Kann der Controller der SSD mit der Vollverschlüsselung (einer normalen Samsung 830) damit umgehen und die Funktionen wie bspw. TRIM korrekt nutzen? Die Festplatte ich ja durch die Verschlüsselung komplett beschrieben
 
independence' Einwurf ist natürlich berechtigt - ich würde ca. 20% der SSD unpartitioniert lassen.
 
Ich habe mich die Tage auch in die Thematik eingelesen, da ich auch vor dieser Frage stand. Soweit ich das inziwschen Beurteilen kann sollte das Verschlüsseln kein Problem sein. Klar die I/O Werte gehen gerad ebei SSDs ganz schön in den Keller, aber das fällt nur bei großen Datenübertragungen auf und ist trotzdem noch schneller als eine HDD.

Du musst auch keinen frieen Platz lassen, wenn du als Systempartition verschlüsselst, da reicht TC - soweit ich das Verstanden haben - TRIM durch, jedoch nur da! Solltest du einfach als verstecktes Laufwerk ect. verschlüsseln klappt das anscheinend nicht mehr, da die Entwickler sich dazu entschlossen haben das zu unterbinden um die SIcherheit zu gewährleisten :rolleyes:

Hoffe das ich alles richtig verstanden habe :cool:
Grüße Dominic
 
kann man nicht mittlerweile auch bei truecrypt trim nutzen?

edit:
zu langsam...:rolleyes:
 
Wie stellst du denn mit TrueCrypt eine Systemverschlüsselung her, welche nicht über die komplette Systemfestplatte geht? Wie willst du denn dann von dieser booten? Außerdem ist die Verschlüsselung deutlich unsicherer, wenn nur ein Container und nicht die komplette Platte verschlüsselt wird
 
Bevor man mit Tuecrypt (voll-) verschlüsseln kann, muss man ja zunächst ganz normal das OS aufspielen.
Und da kann ich ja problemlos von der 250GB-SSD eben nur eine einzige System-Partiton mit 200GB machen und die restlichen 50GB einfach unpartitioniert ("raw") lassen; die können dann als "Puffer" dienen.

Damit ist das System bzw. die Systempartition afaik komplett verschlüsselt; das hat nichts mit einem Container zu tun.

Wenn Truecrypt mittlerweile aber sowieso TRIM beherrscht, scheint das wohl gar nicht mehr nötig zu sein (?).
 
Bevor man mit Tuecrypt (voll-) verschlüsseln kann, muss man ja zunächst ganz normal das OS aufspielen.
Und da kann ich ja problemlos von der 250GB-SSD eben nur eine einzige System-Partiton mit 200GB machen und die restlichen 50GB einfach unpartitioniert ("raw") lassen; die können dann als "Puffer" dienen.

Damit ist das System bzw. die Systempartition afaik komplett verschlüsselt; das hat nichts mit einem Container zu tun.

Wenn Truecrypt mittlerweile aber sowieso TRIM beherrscht, scheint das wohl gar nicht mehr nötig zu sein (?).

Ok, so ergibt die Konfiguration Sinn

Aber wieso setzt du nicht einfach ein Hardware-PW für die Festplatte im Bios. Das sollte ja ungefähr auf das gleiche rauskommen, denn keiner kann deine Festplatte verwenden
 
Hi,

ich benutze seit Jahren SSDs mit Truecrypt, die ich einfach komplett verschlüssele. Ich habe noch nie den geringsten Unterschied zu unverschlüsselten Systemen bemerkt.

Ich halte das Feintuning in dem Bereich für eher homöopathisch wirksam.
 
es kommt ganz auf die ssd an. manche brechen arg ein, wenn weder trim noch unbenutzter speicherplatz zur verfügung stehen.
 
Bevor man mit Tuecrypt (voll-) verschlüsseln kann, muss man ja zunächst ganz normal das OS aufspielen.
Und da kann ich ja problemlos von der 250GB-SSD eben nur eine einzige System-Partiton mit 200GB machen und die restlichen 50GB einfach unpartitioniert ("raw") lassen; die können dann als "Puffer" dienen.

Damit ist das System bzw. die Systempartition afaik komplett verschlüsselt; das hat nichts mit einem Container zu tun.

Wenn Truecrypt mittlerweile aber sowieso TRIM beherrscht, scheint das wohl gar nicht mehr nötig zu sein (?).

Ne so wie ich das Verstehe ist das nicht mehr nötig, da TRIM bei dieser Art Verschlüsselung durchgereicht wird und somit funktioniert, somit fällt die Erforderlichkeit eines "Puffer" weg.

Ok, so ergibt die Konfiguration Sinn

Aber wieso setzt du nicht einfach ein Hardware-PW für die Festplatte im Bios. Das sollte ja ungefähr auf das gleiche rauskommen, denn keiner kann deine Festplatte verwenden

Naja ich würde nach dem was durch Snowden bekannt geworden ist sicher nicht auf eine interne Verschlüsselung, welche von einer Firma implementiert worden ist vertrauen.
Gab es da nicht einen Vorfall mit Intel wo es erst hieß 256Bit AES und dann waren es doch nur 128Bit oder Microsoft deren Bitlocker Verschlüsslung erst integriert worden ist nachdem der Geheimdienst diesen umgehen konnte :confused: Ich habe meinen Glauben daran verloren das irgendetwas das von Firmen integriert worden ist sicher ist :(

Aber ich stimme dir zu die Verschlüsselung der SSD mittels Hardware PW ist sicher die einfachste Lösung und vllt. braucht der Themenstarter auch nur sowas.
 
meine meinung:
wenn es um crypto geht, muss es open source sein. bei allem anderen muss man von stümperhafter umsetzung und hintertüren ausgehen.
das soll nicht heißen, dass closed source programme zwangsläufig löchriger pfusch sind, sondern dass ohne frei einsehbaren source code die abwesenheit von pfusch und hintertüren nicht überprüfbar ist. daher sollte man meiner meinung nach solchen programmen nicht trauen. dasselbe gilt selbstverständlich auch für crypto-hardware, wie sie in manchen hdds und ssds steckt.
da es keinen performancenachteil mit sich bringt und ein ata-passwort den zugriff auf die verschlüsselten daten weiter erschwert, macht es durchaus sinn es zu setzen. das ata-passwort sollte aber keinerlei rückschlüsse auf das passwort für die softwareseitige verschlüsselung zulassen!
 
Mein System ist ebenfalls via TrueCrypt voll verschlüsselt. In der Praxis merkt man bei Office, Internet, Video und Musik keinen Geschwindigkeitsverlust.
 
Mein System ist ebenfalls via TrueCrypt voll verschlüsselt. In der Praxis merkt man bei Office, Internet, Video und Musik keinen Geschwindigkeitsverlust.

Korrekt, nur bei kopieren großer Datenmengen (ab 1GB) limitiert die nicht AES fähige i3 CPU meins x220i. Mit Hardware beschleunigung merkt man hier auch keinen Unterschied mehr.

Habe aber auch 10GB auf der SSD freigelassen fürs Wear leveling.
 
Sollte man tatsächlich eine unpartitionierte Partition auf der SSD freilassen? Oder regelt Trucrypt das selber?
 
"unpartitionierte Partition" :thumbsup:
wenn du freien platz behalten willst, musst du das schon selbst machen. wenn du trim zulässt, brauchst das nicht tun.
 
Sollte man tatsächlich eine unpartitionierte Partition auf der SSD freilassen?
Mit Truecrypt hat das nichts zu tun.

Unpartitionierter Platz auf der SSD vergrößert künstlich die vom Hersteller vorgesehenen SSD-internen – also vom Betriebssystem aus nicht sichtbaren – freien Blöcke, mit dem Ziel der Lebensdauerverlängerung. Ist also eine Maßnahme für Zeitgenossen die dem Hersteller nicht genügend Verschleißvorsorge zutrauen. Für mich persönlich pure Paranoia.
 
der freie platz erfüllt noch einen zweck:
er verhindert, dass die leistung einer ssd, die ohne trim verwendet wird, zu stark einbricht. mit dem trick hat intel z.b. bei der x25-e für durchgehend hohe leistung gesorgt. statt der beworbenen 64 gb waren auf ihr in wirklichkeit 80 gb verbaut, wodurch letztendes ca 30% der speichers nicht vom os genutzt werden konnte, statt der üblichen 7%, wie bei der weitgehend baugleichen intel x25-m g1, die ab einem füllgrad von 80% stark einbrach, was in etwa dem nutzbaren platz der x25-e entsprach.
entweder man verwendet trim oder man lässt platz frei. beides gleichzeitig ist übertrieben.
 
Mit Truecrypt hat das nichts zu tun.

Unpartitionierter Platz auf der SSD vergrößert künstlich die vom Hersteller vorgesehenen SSD-internen – also vom Betriebssystem aus nicht sichtbaren – freien Blöcke, mit dem Ziel der Lebensdauerverlängerung. Ist also eine Maßnahme für Zeitgenossen die dem Hersteller nicht genügend Verschleißvorsorge zutrauen. Für mich persönlich pure Paranoia.

Hast du selbst ein vollverschlüsseltes System ohne unpartitionierten Platz im Einsatz?
Falls ja - wie lange schon?



Noch eine generelle Frage zur Vollverschlüsselung mit Truecrypt.
Dem Tenor konnte ich jetzt entnehmen, dass mit einem halbwegs modernen System (i5, AES-NI, SSD...) im Alltag bei halbwegs normalen Aufgaben keine Performance-Einbußen spürbei sein sollten.

Da ich gelegentlich (leider mangels Zeit mittlerweile selten genug :mad:) aber auch mal Sachen wie Zocken (auch aktuelle Spiele), Bild- und Video-Bearbeitung, Spielereien mit VMs und sonstige performancelastigere Dinge tue: Wie stark wirkt sich hier eine Vollverschlüsselung aus?
Hat hierzu jemand Erfahrungswerte?

Danke! :)
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben