Anzeige

Am Puls von Microsoft

Anzeige

Sicherheitslücke in Hardware-Verschlüsselung bei SSDs: Microsoft veröffentlicht Workaround

DrWindows

Redaktion
Sicherheitslücke in Hardware-Verschlüsselung bei SSDs: Microsoft veröffentlicht Workaround

Zahlreiche aktuelle SSD-Festplatten bergen ein Sicherheitsrisiko: Die hardwarebasierte Verschlüsselung ist anfällig für Angriffe, im schlimmsten Fall können die Daten trotz aktivierter Verschlüsselung ausgelesen werden. Betroffen sind populäre Modelle wie die Crucial MX-Serie oder Samsungs EVO sowie T3 und T5, vermutlich...

Klicke hier, um den Artikel zu lesen
 
Anzeige
Achtung: Das Bild ist falsch. Die Richtlinie muß auf "deaktiviert" gestellt werden um Softwareverschlüsseung zu erzwingen.
Edit: Bild wurde korrigiert.


"Da Erstere per Definition eigentlich sicherer ist, setzt Bitlocker automatisch auf die hardwarebasierte Variante"
Würde ich so nicht sagen. Hardwarebasierte verfahren sind weniger transparent und schwieriger überprüfbar. Oft genug kommt dabei sowas raus wie in diesem Fall hier.

Grundsätzlich finde ich solche Automatiken problematisch. Dem User wird im normalen UI noch nichtmal angezeigt, was das System denn nun macht.
 
Zuletzt bearbeitet:
Ich denke, der einzige Grund für hardware-basierte Verschlüsselung ist Performance. Bei modernen Prozessoren mit Hardwarebeschleunigung für AES (Wikipedia) sollte auch dieses Argument weitgehend wegfallen.

Insofern ist das gerade für Windows 10 als Standardeinstellung eine schlechte Wahl; Der schwarze Peter liegt aber trotzdem vorranging bei den Hardwareherstellern.
 
Tja, irgendwie existieren noch nicht genug Patches, diese dem Konsumenten seiner Performance berauben.
Wie viel werden es dieses Mal sein, ich meine nachdem uns die SSD-Hersteller und Microsoft mit neuen Patches versorgt haben, 10 - 20 - vielleicht 30 Prozent!? Nur her damit - wird in meiner Sammlung "Meltdown und Spectre V2" nicht schaden!
 
Mit dem Befehl „manage-bde.exe -status“ in einer mit administrativen Rechten gestarteten Kommandozeile kann man sehen, ob die hardwarebasierte Verschlüsselung aktiv ist
Man hätte im Artikel evtl. auch erwähnen sollen woran der Nutzer es erkennen kann.
 
In diesem Link:
https://www.borncity.com/blog/2018/11/07/microsoft-security-advisory-notification-zu-bitlocker-auf-ssds-6-nov-2018/
im und unter dem Bild mit der Eingabeaufforderung.
 
Der Performanceverlust durch die Softwareverschlüsselung ist aber gerade bei der 4k Performance bzw den verteilten Zugriffen durchaus vorhanden.

Für meine "Datengrab" - Festplatte, wo ich Bilder, Musik, Videos lagere, hatte ich lange Zeit Bitlocker Software, weil die Performance da völlig egal war, ob die Festplatte da jetzt mit 200MB/s oder 190MB/s schreibt ist dann auch egal.

Für die System-SSD, evtl sogar eine NVME-SSD, werde ich Bitlocker Software jedoch sicherlich nicht nutzen. Die random access / IO Performance leidet prozentual gesehen am meisten durch die Software Verschlüsselung.

Zumal die Daten ja auf der SSD bereits IMMER verschlüsselt werden, es gibt strenggenommen da kein an oder aus.
Der Unterschied ist: Ohne Bitlocker im Hardware Modus liegt der Crypto-Key offen im SSD-Controller und die SSD benutzt ihn einfach, komplett transparent, keiner kriegt was davon mit.
Aktiviert man auf so einer SSD Bitlocker wird genauso weiter verschlüsselt wie vorher, nur wird der Crypto-Key in der SSD gesperrt und an eine PIN oder TPM gekoppelt.

Macht man auf so einer SSD Bitlocker Software an, werden die Daten quasi doppelt verschlüsselt ;)
 
Anzeige
Oben