Windows 10 + BitLocker mit Hardwareverschlüsselung

TheNewOne

New member
Themenstarter
Registriert
25 Sep. 2017
Beiträge
9
Guten Tag,
ich habe endlich mal ein Notebook (T540p [Windows 10]) und möchte meine Dateien natürlich schützen falls das Notebook wegkommen sollte. Also dachte ich geil: BitLocker über Hardware, dann wird auch der Akku geschont.
Nun kann ich aber BitLocker nicht über die Hardwareverschlüsselung aktivieren (ein Indiz: Frage ob das gesamte Laufwerk verschlüsselt werden soll oder nur der belegte Platz, zusätzlich habe ich die Richtlinie
so festgelegt das sie nur Hardwareverschlüsselung zulässt -> BitLocker nicht aktivierbar).

Dinge die ich vor der Windows Installation gemacht habe:

UEFI-only Modus
Secure Boot -> dadurch CSM deaktiviert
Security Chip aktiviert

Dannach habe ich Windows installiert mit der entstprechenden "3-Partitionen-Formatierung" (automatisch).
Im Windows Geräte-Manager wird mir das TPM-Modul angezeigt

Als SSD verwende ich eine Sandisk X300s welche TCG Opal 2.0,
IEEE 1667, eDrive und AES 256 unterstützt.

Weiterhin habe ich den AHCI-Treiber von Intel, aber auch den von Windows probiert, es funktioniert mit beiden nicht.

Habt hier jemand Erfahrung wie ich die BitLocker-Hardwareverschlüsselung aktiv bekomme?
 
Ganz vorsichtig gefragt: hat sich der riesige Aufwand, den du betrieben hast, mit mehreren Windows-Installationen, Fehlersuche, Treiberbastelei usw. über drei Wochen hinweg jetzt wirklich gelohnt?
Und falls du meinst, dass es so sei, hast du auch mal getestet, ob sich jetzt tatsächlich was geändert hat? Performance? Akkulaufzeit?

Beides kann eigentlich nicht ernsthaft beeinflusst werden. Für AES hat die CPU eigene Routinen, das läuft also quasi "nebenbei". Insofern würde ich annehmen, du hast einfach nur wahnsinnig viel Zeit aufgewendet um zu sehen, dass es tatsächlich geht. Mehr nicht. Irre ich mich? ;-)

- - - Beitrag zusammengeführt - - -

https://support.lenovo.com/de/de/downloads/ds019026

Ich nehme mal an, jenes Tool. So viele andere Tools von Lenovo gibts zu dem Thema nämlich nicht.
 
Ganz vorsichtig gefragt: hat sich der riesige Aufwand, den du betrieben hast, mit mehreren Windows-Installationen, Fehlersuche, Treiberbastelei usw. über drei Wochen hinweg jetzt wirklich gelohnt?
Und falls du meinst, dass es so sei, hast du auch mal getestet, ob sich jetzt tatsächlich was geändert hat? Performance? Akkulaufzeit?

Beides kann eigentlich nicht ernsthaft beeinflusst werden. Für AES hat die CPU eigene Routinen, das läuft also quasi "nebenbei". Insofern würde ich annehmen, du hast einfach nur wahnsinnig viel Zeit aufgewendet um zu sehen, dass es tatsächlich geht. Mehr nicht. Irre ich mich? ;-)

Für AES gibt es zwar eine Befehlssatzerweiterung, trotzdem braucht die aber CPU Leistung. Vor allen Dingen muss jeder Datentransfer dann durch die CPU. Nix mehr mit DMA. Sequentiell bleibt die Leistung ähnlich, aber bei höherem Stromverbrauch und mehr CPU-Fiepen. Bei kleinen Zugriffen und parallelen Zugriffen sinkt die Leistung aber enorm. Bei meinen Tests mit einem W520 und einer Kingston HyperX sank der Score in SSD Benchmarks um etwa 90% 70%. Die Screenshots dazu hab ich hier im Forum schon ein paar Mal gepostet.
 
Zuletzt bearbeitet:
Okay. Muss ich bei Gelegenheit mal austesten. Bisher hatte hier Bitlocker zumindest keinen merkbaren Einfluss auf die Performance. Ich hatte allerdings auch bisher keine SSD, die Hardware-Verschlüsselung unterstützt.
 
Hab mal gerade gesucht und das hier wiedergefunden:

Dank AES-NI kann der Prozessor theoretisch (und auch im Truecrypt-Benchmark) über 2GB pro Sekunde verschlüsseln/entschlüsseln. Ohne dabei die CPU-Kerne groß zu belasten oder sehr viel Strom zu verbrauchen. Klingt perfekt. Ist es aber nicht nur... Denn durch den Umweg steigen z.B. Zugriffszeiten und Verwaltungsoverhead. DMA in dem Sinne ist eben nicht mehr möglich, Daten können nicht mehr einfach von der SSD in dem RAM sondern müssen immer durch die CPU durch. Ergebnis waren bei mir beim W520 erstaunliche 70% Leistungseinbruch was die SSD-Performance angeht.
Siehe hier: http://thinkpad-forum.de/threads/11...ür-Thinkpads?p=1392230&viewfull=1#post1392230
und hier: http://thinkpad-forum.de/threads/11...ür-Thinkpads?p=1392314&viewfull=1#post1392314
Aber auch andere machten diese Erfahrung: http://thinkpad-forum.de/threads/11...ür-Thinkpads?p=1392424&viewfull=1#post1392424

Quelle: https://thinkpad-forum.de/threads/1...p=1666531&highlight=ssd+truecrypt#post1666531

TrueCrypt war es damals. BitLocker dürfte an einigen Punkten leicht unterschiedliche Ergebnisse liefern. Wäre tatsächlich mal interessant, einen Benchmark von TrueCrypt-Vollverschlüsselung vs. BitLocker-Vollverschlüsselung vs. Nativ (vs. eDrive, was aber aufgrund der Implementierung der FDE bei SSDs das gleiche wie nativ ergeben müsste) auf aktueller Hardware durchzuführen.
 
Zuletzt bearbeitet:
Genau das Tool habe ich genutzt.

Warum soll es das nicht wert gewesen sein. Ich hatte meinen "Spaß", der Lenovo-Service wird etwas lernen (hoffentlich) und ich habe die Sicherheit und die Performance die ich wollte.
 
Update:

Ich habe mittlerweile eine Antwort vom Lenovo Support: Leider hat SanDisk den eDrive-Support für die verbaute X300s bei einem Firmwareupdate gestrichen. Sehr sehr traurig.
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben