Forum: PC Hard- und Software SSD-Festplatte mit Verschlüsselung


von Robotiker (Gast)


Lesenswert?

Diese Festplatte SSD 4TB Samsung 2,5" SATAIII 860 EVO Basic ist teurer 
als die andere 4 TB SSD Festplatte. In der Spezifikation ist 
Verschlüsselung angegeben und zwar 256-Bit-AES.

Meine Frage: Wie funktioniert das genau? Wenn ich meine Daten 
draufkopiere, werden die automatisch verschlüsselt? Und wie wird der 
Schlüssel hinterlegt?

Hat diese Platte Backdoor eingebaut?

von Erwin D. (Gast)


Lesenswert?

Robotiker schrieb:
> In der Spezifikation ist
> Verschlüsselung angegeben und zwar 256-Bit-AES.

In den technischen Daten steht, dass die Platte Hardware-Verschlüsselung 
mit 256bit unterstützt. Das heißt, das Gerät wo sie eingebaut wird, muss 
ebenfalls Hardware-Verschlüsselung unterstützen.

Aber so ganz unproblematisch ist das Ganze nicht, siehe:
https://www.heise.de/security/meldung/Daten-von-einigen-selbstverschluesselnden-SSDs-ohne-Passwort-einsehbar-4212191.html

von (prx) A. K. (prx)


Lesenswert?

Prinzip solcher Disks:

Die Disk hat intern AES Hardware, und einen (offiziell) nicht von aussen 
zugänglichen AES Key. Dieser Key wird mit dem externen Schlüssel für die 
Operationen freigegeben.

Die Verschlüsselung ist immer aktiv. Ist kein externer Schlüssel 
angegeben, wird der stets vorhandene AES Key automatisch freigegeben.

Um eine solche Disk komplett zu löschen, muss folglich nur ein neuer AES 
Key erzeugt und der vorherige gelöscht werden. Die Altdaten sind dann 
zwar noch drauf, aber nicht mehr entschlüsselbar.

: Bearbeitet durch User
von Uwe (Gast)


Lesenswert?

https://en.wikipedia.org/wiki/Export_of_cryptography_from_the_United_States
Südkorea und auch deutschland tanzt nach der Pfeife der...

von Peter M. (r2d3)


Lesenswert?

Robotiker schrieb:
> Hat diese Platte Backdoor eingebaut?

Vermutlich.

Wenn eine solche Festplatte einen ATA-"Security Erase"-Befehl erhält, 
wird wahrscheinlich der aktuelle Plattenschlüssel asymmetrisch mit einem 
Schlüssel einer bekannten Drei-Buchstaben-Organisation verschlüsselt und 
in einem nicht-öffentlichen Teil der Festplatte gespeichert.

Als nächstes wird der aktuelle Plattenschlüssel überschrieben.

Damit ist sichergestellt, dass die Daten effektiv gelöscht sind, selbst 
für die Herstellerfirma der Festplatte nicht rekonstruierbar.

Mitarbeiter der obigen Organisation, im Besitz des privaten Schlüssels, 
können den Inhalt jedoch wieder herstellen.

Seagate und Western Digital z.B. sind beides Firmen, die im 
Hoheitsbereich einer Drei-Buchstaben-Organisation angesiedelt sind, die 
auch mal kreative Problemlösungen generiert.

Achtung! Selbstzensur: Alles was Sie oben lesen ist pure 
Verschwörungstheorie!

von Berry (Gast)


Lesenswert?

Robotiker schrieb:

> Hat diese Platte Backdoor eingebaut?

Bist Du so wirklich naiv?

von Berry (Gast)


Lesenswert?

Uwe schrieb:
> https://en.wikipedia.org/wiki/Export_of_cryptography_from_the_United_States
> Südkorea und auch deutschland tanzt nach der Pfeife der...

Noch einer von diesen schrägen Querdenkern.

von (prx) A. K. (prx)


Lesenswert?

Peter M. schrieb:
> Alles was Sie oben lesen ist pure Verschwörungstheorie!

;-)

In Zeiten von SSDs verteilt sich das allerdings ein wenig anders. 
Samsung sitzt in Korea, ADATA in Taiwan, und Ali bietet einen Haufen 
Nonames aus der Volksrepublik. Ob letztere auch ver- und entschlüsseln 
weiss ich nicht, aber ganz bestimmt nicht für die 3 Buchstaben.

: Bearbeitet durch User
von Peter M. (r2d3)


Lesenswert?

Hallo A. K.,

(prx) A. K. schrieb:
> Peter M. schrieb:
>> Alles was Sie oben lesen ist pure Verschwörungstheorie!
>
> ;-)
>
> In Zeiten von SSDs verteilt sich das allerdings ein wenig anders.
> Samsung sitzt in Korea, ADATA in Taiwan, und Ali bietet einen Haufen
> Nonames aus der Volksrepublik. Ob letztere auch ver- und entschlüsseln
> weiss ich nicht, aber ganz bestimmt nicht für die 3 Buchstaben.

Jeder verantwortungsvolle Staat ordnet so etwas an. Das geht auch 
informell. Nur ist das im Falle der Volksrepublik China natürlich eine 
andere 3-Buchstaben-Organisation.

Disclaimer: Meine Darstellungen zum Thema sind rein fiktionales 
Erzählgut!

von Toxic (Gast)


Lesenswert?

Also mal ganz ehrlich.Wer sich nicht auf Kriminalitaet spezialisiert hat 
und auf Biegen und Brechen auch der Polizei nicht den Inhalt seiner 
Festplatte offenlegen will,der nimmt einfach noch das gute alte 
TrueCrypt(VeraCrypt traue ich nicht...)Vielleicht gibt es es 
mittlerweile eine Hintertuer,aber zumindest der Nachbar sollte nicht so 
ohne weiteres in private Angelegenheiten herumschnueffeln koennen.
In Irland wird momentan darueber diskutiert,der Polizei das Recht zu 
geben ,dass Passwort zu verlangen und wer es nicht herausgibt muss mit 5 
Jahren Freiheitsstrafe rechnen und zusaetzlich eine Geldstrafe von bis 
zu 30000€ bezahlen.
Eine "Backdoor" spielt da dann keine Rolle mehr....
In Russland,China oder sonstwo wird man wahrscheinlich sowieso so lange 
einer Tortur unterzogen,bis man freiwillig das Passwort mitteilt.

https://www.irishtimes.com/news/crime-and-law/extraordinarily-invasive-concerns-over-proposals-to-allow-garda-demand-passwords-1.4593349

von Matthias S. (da_user)


Lesenswert?

Toxic schrieb:
> In Irland wird momentan darueber diskutiert,der Polizei das Recht zu
> [...]
> einer Tortur unterzogen,bis man freiwillig das Passwort mitteilt.

https://imgs.xkcd.com/comics/security.png

Das bringt - wenn man vorher etwas Zeit hatte - aber wenig:

(prx) A. K. schrieb:
> Um eine solche Disk komplett zu löschen, muss folglich nur ein neuer AES
> Key erzeugt und der vorherige gelöscht werden. Die Altdaten sind dann
> zwar noch drauf, aber nicht mehr entschlüsselbar.

Toxic schrieb:
> der nimmt einfach noch das gute alte
> TrueCrypt(VeraCrypt traue ich nicht...)

Ich würde dringend zu VeraCrypt raten.

von (prx) A. K. (prx)


Lesenswert?

Peter M. schrieb:
> Mitarbeiter der obigen Organisation, im Besitz des privaten Schlüssels,
> können den Inhalt jedoch wieder herstellen.

Wobei nicht unwichtig ist, gegen wen man sich absichern will. Gegen 
die 3 Buchstaben, oder gegen jene, der eine Disk in einen Rechner 
stecken können.

von Dussel (Gast)


Lesenswert?

Toxic schrieb:
> der nimmt einfach noch das gute alte
> TrueCrypt(VeraCrypt traue ich nicht...)
Ich glaube mal gelesen zu haben, dass man in TrueCrypt die Existenz 
eines versteckten Laufwerks ('Hidden Volume') nachweisen kann. Das wäre 
ungünstig, wenn man gezwungen werden soll, das Passwort zu verraten.

von Kies (Gast)


Lesenswert?

Toxic schrieb:

> TrueCrypt ...

Besser man setzt sich mit den Algorithmen auseinander und schreibt die 
Verschlüsselung selbst. Es gibt recht einfache Algorithmen (z. B. AES).

von Andreas M. (amesser)


Lesenswert?

Dussel schrieb:
> Ich glaube mal gelesen zu haben, dass man in TrueCrypt die Existenz
> eines versteckten Laufwerks ('Hidden Volume') nachweisen kann. Das wäre
> ungünstig, wenn man gezwungen werden soll, das Passwort zu verraten.

Was soll das sein ein "Hidden Volume"? Weil Windows es nicht anzeigt? 
Lächerlich - jeder der sich halbwegs mit dem Thema auskennt kann in 
kürzester Zeit so ein Volume ausfindig machen, man muss nur wissen wo 
man suchen muss.

Es gab mal Ansätze Daten in Bildern oder MP3 zu verstecken, so dass man 
da jeweils nur alle paar Byte ein einzelnes Bit verändert - sieht/hört 
man nicht selbst wenn man die Datei anschaut/abspielt. In meinen Augen 
der einzig halbwegs passable Ansatz Daten zu verstecken. Taugt aber 
nicht für große Mengen.

von (prx) A. K. (prx)


Lesenswert?

Kies schrieb:
> Besser man setzt sich mit den Algorithmen auseinander und schreibt die
> Verschlüsselung selbst.

Als normaler Gebrauchsprogrammierer hilft das aber wahrscheinlich nur 
gegen jene, die sich nicht wirklich ernsthaft für die Daten 
interessieren. Es ist nicht ganz einfach, sowas zu schreiben, ohne 
versehentlich Löcher und Side Channels einzubauen.

von (prx) A. K. (prx)


Lesenswert?

Andreas M. schrieb:
> eder der sich halbwegs mit dem Thema auskennt kann in
> kürzester Zeit so ein Volume ausfindig machen, man muss nur wissen wo
> man suchen muss.

Auch hier: Gegen wen soll das absichern? Gegen Experten, oder gegen 
Gelegenheitsdatendiebe.

von Kies (Gast)


Lesenswert?

(prx) A. K. schrieb:
> Kies schrieb:
>> Besser man setzt sich mit den Algorithmen auseinander und schreibt die
>> Verschlüsselung selbst.
>
> Als normaler Gebrauchsprogrammierer hilft das aber wahrscheinlich nur
> gegen jene, die sich nicht wirklich ernsthaft für die Daten
> interessieren. Es ist nicht ganz einfach, sowas zu schreiben, ohne
> versehentlich Löcher und Side Channels einzubauen.

Das ist mir zu allgemein. Welche möglichen Löcher und Side Channels 
siehst Du? Konkretes Beispiel aus der Praxis?

Bleiben wir beim AES: der ist so übersichtlich, dass man ihn fast aus 
der Wikipedia abschreiben kann. Einzelne Dateien verschlüssele ich mit 
einem
selbstgeschriebenen AES128.

von (prx) A. K. (prx)


Lesenswert?

Kies schrieb:
> Das ist mir zu allgemein. Welche möglichen Löcher und Side Channels
> siehst Du?

Nicht so sehr in der Implementierung des AES Algorithmus selbst. Das ist 
copy-and-paste. Sondern im sicheren Umgang mit den Key.

von Matthias S. (da_user)


Lesenswert?

Andreas M. schrieb:
> Was soll das sein ein "Hidden Volume"? Weil Windows es nicht anzeigt?
> Lächerlich - jeder der sich halbwegs mit dem Thema auskennt kann in
> kürzester Zeit so ein Volume ausfindig machen, man muss nur wissen wo
> man suchen muss.

Glaubst du ernsthaft, dass ein u.A. durch das BSI geprüftes, 
OpenSource-Programm einfache Windows-Tricks verwendet, um ein "Hidden 
Volume" bereit zu stellen?
https://de.wikipedia.org/wiki/VeraCrypt#Glaubhafte_Abstreitbarkeit

Kies schrieb:
> Besser man setzt sich mit den Algorithmen auseinander und schreibt die
> Verschlüsselung selbst. Es gibt recht einfache Algorithmen (z. B. AES).

Ich zitiere hier auch mal aus Wikipedia:
"In einer erst im Dezember 2019 veröffentlichten Sicherheitsuntersuchung 
der Vorgängersoftware TrueCrypt aus dem Jahr 2010 durch das Bundesamt 
für Sicherheit in der Informationstechnik (BSI) wurden zahlreiche als 
sicherheitsrelevant eingestufte Fehler aufgeführt, von denen viele auch 
in der zur Zeit der Veröffentlichung aktuellen Veracrypt-Version (1.24) 
noch enthalten gewesen seien. Allerdings sei keine der Schwachstellen 
einzeln betrachtet dramatisch und wurden einige der Fehler umgehend 
behoben."

Da hängen sicherlich andere Programmierkaliber dran, als es geschätzt 
99,99% aller Leute hier sind die sagen "ich kann programmieren". Und 
wenn selbst denen, bei angeblich solch einfachen Implementierungen, 
Fehler unterlaufen, will ich nicht wissen, was anderen passiert.
Ich traue, gerade in solchen Bereichen, jeder Anwendung die auf OS setzt 
mehr, als jemand der mit "haben wir selbst gemacht" um die Ecke kommt. 
Insbesondere wenn es dann noch "security by obscurity" ist.
Auch div. Sicherheitslücken haben schon bewiesen, dass hier gerne auch 
mal Flüchtigkeitsfehler passieren, die die komplette Verschlüsselung 
leicht knackbar machen.
Als Beispiel sei auf die schnelle etwa Heartbleed angeführt.

Grundsatz für gute Programmierer: "mach es nicht selbst".

von Dussel (Gast)


Lesenswert?

Andreas M. schrieb:
> Was soll das sein ein "Hidden Volume"? Weil Windows es nicht anzeigt?
> Lächerlich - jeder der sich halbwegs mit dem Thema auskennt kann in
> kürzester Zeit so ein Volume ausfindig machen, man muss nur wissen wo
> man suchen muss.
Tendenziell finde ich es eher lächerlich, ohne Ahnung und ohne sich mal 
kurz zu informieren etwas als lächerlich zu bezeichnen. Aber klar, das 
hochgespriesene Truecrypt basiert darauf, dass die Daten im 
Betriebssystem einfach nicht angezeigt werden.

Ein 'Hidden Volume' (wie heißt das auf Deutsch?) ist ein zweites im 
Container verstecktes verschlüsseltes Laufwerk, das mit einem vom 
normalen Laufwerk unabhängigen Schlüssel verschlüsselt ist. Da sich 
verschlüsselte Daten im Normalfall nicht von Zufallsdaten unterscheiden 
lassen, kann man nicht erkennen, ob im freien Bereich Zufallsdaten oder 
verschlüsselte Daten liegen.

von Peter M. (r2d3)


Lesenswert?

Hallo Dussel,

Dussel schrieb:
> Toxic schrieb:
>> der nimmt einfach noch das gute alte
>> TrueCrypt(VeraCrypt traue ich nicht...)
> Ich glaube mal gelesen zu haben, dass man in TrueCrypt die Existenz
> eines versteckten Laufwerks ('Hidden Volume') nachweisen kann. Das wäre
> ungünstig, wenn man gezwungen werden soll, das Passwort zu verraten.

ja natürlich, da steht dann lesbar in einem Sektor: "Ich bin ein hidden 
volume." :)

Dussel, vielleicht liest Du ja einfach mal das Truecrypt-Handbuch, bevor 
Du solche Ammenmärchen erzählst?

Hallo Andreas M.,

Andreas M. schrieb:
> Was soll das sein ein "Hidden Volume"? Weil Windows es nicht anzeigt?
> Lächerlich - jeder der sich halbwegs mit dem Thema auskennt kann in
> kürzester Zeit so ein Volume ausfindig machen, man muss nur wissen wo
> man suchen muss.

genauso wie Dussel kennst Du Dich mit dem Thema nicht aus. Bitte stell' 
Dich in die Ecke, schäm' Dich und pack' die Tränenvase aus, ob des 
Unsinns, den Du hier verbreitest!

Bei solchen Beiträgen zum Thema weiß man nie, ob es nur Dummheit ist, 
oder gezielte Verunsicherung à la FUD ("fear, uncertainty, doubt").

von Dussel (Gast)


Lesenswert?

Peter M. schrieb:
> Hallo Dussel,
>
> Dussel schrieb:
>> Toxic schrieb:
>>> der nimmt einfach noch das gute alte
>>> TrueCrypt(VeraCrypt traue ich nicht...)
>> Ich glaube mal gelesen zu haben, dass man in TrueCrypt die Existenz
>> eines versteckten Laufwerks ('Hidden Volume') nachweisen kann. Das wäre
>> ungünstig, wenn man gezwungen werden soll, das Passwort zu verraten.
>
> ja natürlich, da steht dann lesbar in einem Sektor: "Ich bin ein hidden
> volume." :)
>
> Dussel, vielleicht liest Du ja einfach mal das Truecrypt-Handbuch, bevor
> Du solche Ammenmärchen erzählst?
Tja, was soll man dazu sagen, außer dass du deinen Tipp beherzigen 
solltest:
Peter M. schrieb:
> Bitte stell'
> Dich in die Ecke, schäm' Dich und pack' die Tränenvase aus, ob des
> Unsinns, den Du hier verbreitest!

Aber der Beitrag hat auch was Gutes, denn ich habe nochmal nach 
Informationen dazu gesucht: 
https://www.golem.de/news/veracrypt-und-truecrypt-hidden-volumes-sind-nicht-versteckt-1608-122826.html

von Peter M. (r2d3)


Lesenswert?

Hallo Dussel,

Dussel schrieb:

>>> Ich glaube mal gelesen zu haben, dass man in TrueCrypt die Existenz
>>> eines versteckten Laufwerks ('Hidden Volume') nachweisen kann. Das wäre
>>> ungünstig, wenn man gezwungen werden soll, das Passwort zu verraten.

> Aber der Beitrag hat auch was Gutes, denn ich habe nochmal nach
> Informationen dazu gesucht:
> 
https://www.golem.de/news/veracrypt-und-truecrypt-hidden-volumes-sind-nicht-versteckt-1608-122826.html

ich habe Dich zu Unrecht angegriffen!

Ganz offensichtlich wurde diese alte Lücke auch nicht beim 
Truecrypt-Audit gefunden. Man kann zwar ein erzeugtes, verstecktes 
Laufwerk nicht entschlüsseln, aber offensichtlich gibt es eine 
numerische Unzulänglichkeit, die die "plausible deniability" für das 
versteckte Laufwerk aufhebt.

Vielen, vielen Dank!

von Dussel (Gast)


Lesenswert?

Peter M. schrieb:
> ich habe Dich zu Unrecht angegriffen!
Also
Peter M. schrieb:
> Bitte stell' Dich in die Ecke, schäm' Dich
;-)

von Peter M. (r2d3)


Lesenswert?

MEINE Tränenvase ist schon halb voll! :(

Darf ICH bitte wieder aus der Ecke raus?

: Bearbeitet durch User
von Mladen G. (mgira)


Lesenswert?

Robotiker schrieb:
> Hat diese Platte Backdoor eingebaut?

Ziemlich sicher, aber je nach Land kann es schon eine Straftat sein wenn 
du deinen Passwort zum Rechner nicht rausrueckst wenn du danach gefragt 
wirst, AES ist auch "nur" eine symmetrische Verschluesselung, ist zwar 
schnell aber eben nicht so sicher wie asymmetrische Verschluesselung 
welche recht langsam ist, das heisst dass in der Praxis nur der 
schluesselaustausch asym. gemacht wird und danach wird mit symetrischer 
Verschluesselung gearbeitet wird.

Ist alles aber IMO gar nicht relevant fuer Privatanwender, sondern nur 
fuer Firmen welche aus rechtlichen Gegebenheiten Festplatten etc. 
verschluesseln muessen.

In der Realitaet bekomt man alle Geheimnisse mit sehr guenstigen, 
einfachen und schnellen "Werkzeugen", wie zB. einer grossen 
Wasserrohrzange von den Geheimnistraegern:
https://xkcd.com/538/

Persoenlich habe ich beschlossen dass ich gar nicht so relevant bin, 
spare mir das Verschluesseln weil das lesen/schreiben dann auch 
schneller ist.

: Bearbeitet durch User
von Matthias S. (da_user)


Lesenswert?

Dussel schrieb:
> Aber der Beitrag hat auch was Gutes, denn ich habe nochmal nach
> Informationen dazu gesucht:
> 
https://www.golem.de/news/veracrypt-und-truecrypt-hidden-volumes-sind-nicht-versteckt-1608-122826.html

Nicht zu vergessen ist, dass man relativ schnell merkt, dass da das 
Fake-Volume aufgemacht wurde, wenn z.B. Windows erstmal Updates der 
letzten 3 Jahre zieht. Oder man 5 Minuten braucht um sich an das 
Passwort zu erinnern...

von Andreas M. (amesser)


Lesenswert?

Dussel schrieb:
> Ein 'Hidden Volume' (wie heißt das auf Deutsch?) ist ein zweites im
> Container verstecktes verschlüsseltes Laufwerk, das mit einem vom
> normalen Laufwerk unabhängigen Schlüssel verschlüsselt ist. Da sich
> verschlüsselte Daten im Normalfall nicht von Zufallsdaten unterscheiden
> lassen, kann man nicht erkennen, ob im freien Bereich Zufallsdaten oder
> verschlüsselte Daten liegen.

Genau diese Zufallsdaten sind der Hinweis darauf das dort
was versteckt wird. Spätens nachdem man die Belanglosigkeit
des Inhalts des äußeren Containers erkannt hat wird der "Behörde"
schon ein Weg einfallen das relevante Passwort zu bekommen...

von Uwe (Gast)


Lesenswert?

Auch in einem Leeren Bereich der mit Nullen oder was auch immer Gefüllt 
ist sind die Daten nicht von Zufallszahlen zu unterscheiden, wenn die 
Verschlüsselung gut ist. Und diese ist bei AES256 etc. gut.

von MeierKurt (Gast)


Lesenswert?

Andreas M. schrieb:
> Genau diese Zufallsdaten sind der Hinweis darauf das dort
> was versteckt wird.

Wo ist jetzt nochmal genau der Hinweis, dass in beliebigen Zufallsdaten 
irgendwas "versteckt" sein soll? Das könnte dann ja fast unendlich viel 
sein...

Ach ja: vom "unverdächtigen" Laufwerk aus ist der gesamte Bereich 
zugreifbar, das versteckte Volume wird beim Schreiben in das 
unverdächtige Lw zerstört.

> Spätens nachdem man die Belanglosigkeit
> des Inhalts des äußeren Containers erkannt hat

Es gilt immer noch: Die wollen was finden? Gib ihn en was...
Man sorgt natürlich dafür, dass die Behörde evtl. etwas unbelangloses 
findet - und hofft, dass die sich ggf. damit zufrieden geben.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.