PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Macht die Verschlüsselung der Festplatte das System langsamer?


Metzger
2007-05-17, 16:09:22
Hiho!

Ich habe mein System derzeit nicht verschlüsselt. Nur auf meiner USB-Festplatte hab ich nen verschlüsselten Container für persönliche Daten, der aber nicht sonderlich groß ist.

Wenn ich nun mein komplettes System verschlüsseln würde - wie stark wirkt sich das auf die Performance aus in den Bereichen normales Arbeiten, Videobearbeitung und Spielen? Gibt's da irgendwelche Benchmarks, die das aufzeigen?

Ich kann mir schon vorstellen, dass der Ver- und Entschlüsselungsvorgang, je nach Verschlüsselungsgrad und- algorithmus z.T. deutliche Performanceunterschiede zu einem nicht verschlüsseltem System aufweist.

Gast
2007-05-17, 16:39:46
das belastet wohl vor allem die cpu ziemlich stark.

Kampf-Sushi
2007-05-17, 16:42:20
Ich kann mir schon vorstellen, dass der Ver- und Entschlüsselungsvorgang, je nach Verschlüsselungsgrad und- algorithmus z.T. deutliche Performanceunterschiede zu einem nicht verschlüsseltem System aufweist.
So ist es. Alles was die Plattenzugriffe erzeugt wird das System verlangsamen. Bei langsameren CPUs/ Schnelleren Festplatten kanns durchaus auch sein dass die CPU beim Ver-/ Entschlüsseln nicht mitkommt und die Platte ausbremst. Besonders wenn du zB von einer Verschlüsselten Platte auf eine andere Verschlüsselte Platte kopierst. Dann muss die CPU ja beides machen: zuerst entschlüsseln und danach wieder verschlüsseln.

san.salvador
2007-05-17, 16:43:45
Stark ist relativ. Ich selbst bemerke eigentlich kaum einen Performanceeinbruch, nur das Defragmentieren geht nicht ganz so schnell.

Botcruscher
2007-05-17, 17:05:51
Wenn mehr als 3 Programme/User gleichzeitig zugreifen ist einfach zig und Zeitlupe angesagt. Als Alleinnutzer merkt man es kaum.

icemanemp
2007-05-17, 17:27:23
Bei heutigen Platten und bald kommenden Quadcores/Octacores ist eine gleichzeitige verschlüsselung und entschlüsselung, wenn sie gut programmiert ist, kein Problem von der Performance her... Wenn die einzelnen CPUs die Daten dann auch noch schnell verarbeiten (wie viel MByte/s schaffen die, wie viel kann eine Festplatte beim Daten kopieren schaffen?), dann merkt man im Endeffekt gar nichts mehr, das beim Plattenzugriff noch eine Verschlüsselung stattfindet...

Monger
2007-05-17, 17:42:11
Ist auch eine Frage des Verschlüsselungsverfahrens. Wenn große Dateien (wie z.B. Videos) oder sogar ganze Ordnernur durch einen einzigen Schlüssel geschützt werden, geht das natürlich relativ fix. Bei großen Mengen kleinerer Dateien wirkt sich der überdimensional große Schlüssel natürlich schon aus...


Die Alternative wäre wohl, das Dateisystem an sich zu verschlüsseln (ich glaube, EFS/Bitlocker geht in die Richtung), aber ansonsten halte ich es für sinnvoller, wirklich nur sehr eng definierte Bereiche zu verschlüsseln.

Metzger
2007-05-18, 09:59:29
In der Firma setzen wir bei unseren Notebooks Safeguard Easy ein. Und die Notebooks sind von natur auch nicht die schnellsten. Aber die Verschlüsselung tut noch ihr übriges, um die Performance subjektiv runterzureißen.

Gast
2007-05-18, 21:42:03
In der Firma setzen wir bei unseren Notebooks Safeguard Easy ein. Und die Notebooks sind von natur auch nicht die schnellsten. Aber die Verschlüsselung tut noch ihr übriges, um die Performance subjektiv runterzureißen.


wobei die verschlüsselung allerdings in erster linie cpu-leistung kostet und nicht bandbreite von der platte und notebooks meistens saulangsame platten haben, auf cpu-seite aber meistens ganz gut bestückt sind.

Gast
2007-05-18, 22:57:19
aber ansonsten halte ich es für sinnvoller, wirklich nur sehr eng definierte Bereiche zu verschlüsseln.Zustimmung.

Warum sollte man sich dermassen verrückt machen udn alles verschlüsseln? Wegen Schäuble?

Auf dem geschäftlichen Notebook ist pre boot ok. Auf dem privatem reichen alle anderen Lösungen. Für Windows also EFS,TrueCrypt und AxCrypt.
Für den Rest muß man bezahlen. Ich nehme an niemand benutzt gecrackte Verschlüsselungsoftware :ulol: Man bezahlt dann aber für eigentlich null Zugaben. Das Geld lohnt sich nur für pre boot authentification. Komplette Verschlüsselung ist auf dem Desktop nur sinnvoll wenn man meint wirklich Dreck am stecken zu haben ;) Oder man in einer Erdgeschosswohnung ausschliesslich beim weit offenen Fenster pennt.

Vor dem Bundestrojaner schützt es jedenfalls nicht. Vor einem Keylogger auch nicht.

Stirling
2007-05-19, 16:39:52
Ein Bekannter war vor kurzem mit einer externen HD mit Sata Anschluss bei mir, einmal eine 100GB Partition unverschlüsselt und einmal 400GB mit AES Twofish verschlüsselt. Die Performanceunterschiede beim Zugriff auf die Platte waren erheblich: 75-80 MB/sec unverschlüsselt, 17,5-20MB/sec beim schreiben auf die verschlüsselte Partition. Natürlich hängt es dabei auch davon ab wie stark die Verschlüsselung ist, bloss in dem Fall betrug meine CPU-Last beim Lesen/Schreiben ca. 40-45% Auslastung auf einem Core...

EDIT: Messungen per Windows Perfmon

Trap
2007-05-19, 17:03:24
400GB mit AES Twofish verschlüsselt. Die Performanceunterschiede beim Zugriff auf die Platte waren erheblich: 75-80 MB/sec unverschlüsselt, 17,5-20MB/sec beim schreiben auf die verschlüsselte Partition.
AES Twofish ist ja auch doppelt verschlüsslt, bei einfacher Verschlüsslung ist der Unterschied kleiner.

Coda
2007-05-19, 18:02:42
Doppelt verschlüsseln ist eh Quatsch. AES128 reicht völlig aus.

d1ck135
2007-05-20, 00:45:10
Platten sind ca. 15% langsamer bei der Nettoleistung ( schreiben und lesen ). Das schlimme ist die CPU Last, da dreht man durch mit der Zeit - Die CPU brennt ständig mit 25-30%. Beim spielem merkt man nix wenns spiel erstmal offen ist, aber das System is doch deutlich zäher.

Ich hab SG-E im Einsatz und alle Pladden / Partitionen vollverschlüsselt. Mit SG-E isses doch recht komfortabel und eigentlich auch recht schnell zu verschlüsseln...

Gast
2007-05-20, 11:50:15
Es kommt halt immer drauf an. Wenn man einen fetten RAID-Controller mit 8 Platten hat, dann steht wahrscheinlich alles. Wenn es nur eine lahme einzelne Platte ist und ein übertakteter Quad Core im System sitzt, dann wird es sich nicht so stark auswirken. Ich persönlich nutze keine Verschlüsselung. Wenn ich geheime Daten habe, dann packe ich die in ein verschlüsseltes RAR-Archiv.

Trap
2007-05-20, 13:33:58
Wenn ich geheime Daten habe, dann packe ich die in ein verschlüsseltes RAR-Archiv.
Das ist für statische Daten wohl ok, wenn man die Daten aber öfters ändern will ist ein RAR-Archiv keine sinnvolle Lösung.

PatkIllA
2007-05-20, 14:50:00
Zumal die Daten dann ja immer noch unverschlüsselt auf der Platte liegen. Da muss man schon nach dem Ändern den gesamten freien Speicherplatz überschreiben. Nicht sehr praktikabel.

Endorphine
2007-05-20, 15:17:13
Doppelt verschlüsseln ist eh Quatsch. AES128 reicht völlig aus. Ich glaube, dass man eher an der Implementierung eines Kryptoalgorithmus ansetzen kann, denn am Algorithmus selber (solange es Rijndael-AES, Twofish usw. ist). Und da hat man dann eine zusätzliche Sicherheit, wenn die Implementierung zweifelhaft ist.

Coda
2007-05-20, 15:29:00
Sorry, aber da geh ich überhaupt nicht mit. Die Spezifikation von AES ist völlig offen, da ist nix mit "security through obsurity", deshalb ist es auch völlig egal wie es implementiert ist, solange es korrekt ist - es öffnen sich keine Angriffsvektoren.

PatkIllA
2007-05-20, 15:30:45
...solange es korrekt ist...Ich glaub genau um genau die Einschränkung geht es.

Coda
2007-05-20, 15:47:39
Wenn es nicht korrekt wäre, würde praktisch immer hinten nichts rauskommen was noch entschlüsselbar wäre...

Das ist also meines erachtens nach auch Käse.

PatkIllA
2007-05-20, 15:56:14
Korrekt mehr im Sinne was drum zu kommt. Da kommt ja beim Einsatz mehr als nur Algorithmus und Schlüssel.
Zum Beispiel wie man aus dem Passwort den Schlüssel generiert.
Man lese sich nur http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/89442&words=AOL%20Passwort&T=aol%20passwort.
Da kann der Algorithmus noch so sicher sein.

Gast
2007-05-20, 16:01:27
Doppelt verschlüsseln ist eh Quatsch. AES128 reicht völlig aus.Jein. Daheim reicht es bestimmt. Damit benutzt man aber unnötig schlechtere Lösung.

Laut den Benchmarks von TrueCrypt Twofish256 war schon immer wenige Prozent schneller als AES128 es wäre. AES256 verliert zwischen 128 und 256 bit knapp 40% der rohen Leistung
Hier der 4.3a Bench den ich im AxCrypt Forum fand http://www.imgnow.de/?img=TrueCryptbench0b1jpg.jpg

Mit Twofish256 benutzt man dann laut NIST und Komparsen ;) nicht eine ausreichende Methode wie bei Rijndael (AES) sondern eine mit wirklich hoher Sicherheit.
Twofish256 reicht völlig aus ;) Das gleiche gilt für Blowfish dessen Sicherheitsfaktor irgendwo zwischen AES256 und Twofish256 steckt. Dafür ist Blowfish wirklich sauschnell. Der highspeed Algorythmus unter den Algorythmen mit hoher Sicherheit. Was AES laut NIST eben nicht ist.

Rijndael ist mehr publicity als es gut ist. Ausgezeichnet für VPN oder WPA(2). Zum AES gewählt, weil es das beste Kompromiss für die manigfaltigen Vorgaben des NIST war. Zuhause muß man seine Wahl aber nicht zwangsläufig nach all diesen Vorgaben richten.

Die Meinung daß es der sicherste weil am meisten geprüfte Algorythmus ist, ist ein Märchen. Für alle NIST Finalisten war und ist das Interesse der Kryptologen gleich. Blowfish kann sogar eine wesentlich länger dauernde und nicht minder intesive Analyse vorzeigen.

Coda
2007-05-20, 16:09:55
Es ging mir nur darum, dass ich es für Käse halte zwei Verschlüsselungen nacheinander laufen zu lassen.

Gast
2007-05-20, 16:11:12
Wenn es nicht korrekt wäre, würde praktisch immer hinten nichts rauskommen was noch entschlüsselbar wäre...

Das ist also meines erachtens nach auch Käse.Die NSA hatte mal ne Weile eine offentliche Nähkästchen-Phase ;) Zur der Zeit konnte man zB. erfahren daß der LKöwenanteil ihrer erfolgreichen Angriffe auf Verschlüsselungsprogramme auf Fehler in der Implementierung zurückzuführen ist. Die meisten dieser Programme benutzen open source Algorythmen.

Ich denke dabei geht es nicht um einen fehlerhaft Eingetipptem Rijndael. Eine Implementierung in Software scheint wohl mehr zu seine als die Cryptoengine selber. Wenn auch die Kryptologen immer davon reden daß die Implementierung immer das wichtigste ist dann erliegen wir hier vielleicht einem Denkfehler was eine Implementierung bedeuten sollte.
Ich nehme an nur die wenigen Programmierer versuchen die "originalen" Quellcodes irgendwie zu optimieren. Das würde aber nicht den Löwenanteil bei der NSA ausmachen.

Endorphine
2007-05-20, 16:14:49
Nur weil sich eine Software mit "AES" schmückt heißt das noch lange nicht, dass die Implementierung auch sauber ist (z.B. direkte Verschlüsselung des Klartextes, keine Integritätsprüfung etc.). Wenn man den Code nicht selbst auseinandergenommen hat kann man nicht mal sicher sein, dass nicht nur "triple ROT13 - strong internal encryption!!!1111" drin ist.

/me empfiehlt zur Lektüre: http://www.interhack.net/people/cmcurtin/snake-oil-faq.html

Mit dem Algorithmus allein ist es auch gar nicht getan: http://en.wikipedia.org/wiki/Disk_encryption_theory

Diese "boah, AES, boah, is das sicher!!!"-Gläubigkeit ist langsam gruselig. Die meisten wissen gar nicht, dass ihre Passwörter symmetrische 128-Bit Schlüssel nicht mal im Ansatz ausnutzen.

Gast
2007-05-20, 16:17:22
Es ging mir nur darum, dass ich es für Käse halte zwei Verschlüsselungen nacheinander laufen zu lassen.Nö. Du hast geschrieben AES128 reicht völlig aus. Was zwar daheim stimmt aber nicht die beste Wahl darstellt. Und damit meinte ich nicht nur die Sicherheit.

Verschlüsselungen zu kaskadieren ist fürs Zuhause insofern Käse da es nur eine Spielerei ist. Und Leistung kostet. Vielleicht wird sich das mit Quantenkomputern ändern da sie schätzungsweise die Stärke jeder aktuellen Verschlüsselung halbieren sollen. D.h. AES128 wäre dann nur so sicher wie ein theoretischer AES64 usw.

Technisch gesehen ist es aber das was es verspricht. Der Aufwand für das Knacken des Kodes steigt.

Endorphine
2007-05-20, 16:27:12
Nö. Du hast geschrieben AES128 reicht völlig aus. Was zwar daheim stimmt aber nicht die beste Wahl darstellt. Und damit meinte ich nicht nur die Sicherheit.

Verschlüsselungen zu kaskadieren ist fürs Zuhause insofern Käse da es nur eine Spielerei ist. Und Leistung kostet. Vielleicht wird sich das mit Quantenkomputern ändern da sie schätzungsweise die Stärke jeder aktuellen Verschlüsselung halbieren sollen. D.h. AES128 wäre dann nur so sicher wie ein theoretischer AES64 usw.

Technisch gesehen ist es aber das was es verspricht. Der Aufwand für das Knacken des Kodes steigt. Zudem vermindert man auch die Chance, dass bei so einem populären Algorithmus wie Rijndael irgendwann mal Angriffe in endlicher Zeit möglich werden, wenn doch Schwachpunkte gefunden werden. AES als geknackt hinzustellen ist eine sehr große Motivation für Kryptoanalysten. Serpent zu knacken dagegen weitaus weniger. Wenn man die verschlüsselte Information auch in 30 Jahren noch sicher verpackt wissen will finde ich es gar nicht so verkehrt, nicht nur auf einen Algorithmus zu setzen.

DES hat man vor 20 Jahren auch als sicher angesehen. Und heute? DES-RC2 zu knacken ist dagegen doch ein ganzes Stück aufwändiger bis immer noch unmöglich.

Coda
2007-05-20, 16:36:27
/me empfiehlt zur Lektüre: http://www.interhack.net/people/cmcurtin/snake-oil-faq.html
Klar, aber ich gehe hier von Open-Source-Implementierungen aus, da sollte dann wirklich auch AES drin sein.

Zudem vermindert man auch die Chance, dass bei so einem populären Algorithmus wie Rijndael irgendwann mal Angriffe in endlicher Zeit möglich werden, wenn doch Schwachpunkte gefunden werden. AES als geknackt hinzustellen ist eine sehr große Motivation für Kryptoanalysten. Serpent zu knacken dagegen weitaus weniger. Wenn man die verschlüsselte Information auch in 30 Jahren noch sicher verpackt wissen will finde ich es gar nicht so verkehrt, nicht nur auf einen Algorithmus zu setzen.
Da stimme ich dir auf jeden Fall zu. Aber die meisten Daten sind in 30 Jahren nicht mehr relevant. Es geht für die meisten doch nur darum ihre kleinkriminellen Aktivitäten zu verschleiern und da reicht AES128 mit einer OS-Implementierung wohl aus.

ooAlbert
2007-05-20, 16:59:36
Frage:
ist im jetzigen truecrypt der twofish schon 256bit oder nicht?

mal angenommen man würde eine datei damit vershlüsseln, ist es heute möglich in endlicher zeit solch eine dateu zu entschlüsseln, wenn sie einmal nur mit PW abgesichert ist und das andere mal mit PW und "Keydatei" ?

Gast
2007-05-20, 19:03:38
Frage:
ist im jetzigen truecrypt der twofish schon 256bit oder nicht?TrueCrypt benutzt die stärksten Methoden der Algorythmen. Es ist also nur Twofish256 drin :)

Gast
2007-05-20, 19:30:14
AES als geknackt hinzustellen ist eine sehr große Motivation für Kryptoanalysten. Serpent zu knacken dagegen weitaus wenigerdas glaube ich weniger. Serpent gilt als der stärkste offentlich verfügbare Algorythmus und jeder seiner Autoren einzeln (Ross Anderson, Eli Biham und Lars Knudsen) genießt mehr Ansehen als alle anderen Autoren die am NIST Wettbewerb teilgenommen haben zusammen ;)

Rijndael greift man lieber an weil es einfacher erscheint. Wer Serpent als unsicher entlarvt der wird in die ewigen Ruhmeshallen der Kryptologie einziehen. Wenn Serpent durch eine Methode fällt, fallen die meisten Algorythmen durch diese Methode mit oder verlieren wenigstens den Status "Sicherheit: Hoch".

Endorphine
2007-05-20, 20:14:18
das glaube ich weniger. Serpent gilt als der stärkste offentlich verfügbare Algorythmus und jeder seiner Autoren einzeln (Ross Anderson, Eli Biham und Lars Knudsen) genießt mehr Ansehen als alle anderen Autoren die am NIST Wettbewerb teilgenommen haben zusammen ;)

Rijndael greift man lieber an weil es einfacher erscheint. Wer Serpent als unsicher entlarvt der wird in die ewigen Ruhmeshallen der Kryptologie einziehen. Wenn Serpent durch eine Methode fällt, fallen die meisten Algorythmen durch diese Methode mit oder verlieren wenigstens den Status "Sicherheit: Hoch". Sag ich doch. Serpent ist sicherer als Rijndael. Aber eben auch langsamer. Und Twofish ist viel schneller als Rijndael.

AES kann ja per definitionem nur ein Kompromiss sein. Ich finde den Kompromiss aber dennoch sehr gelungen.

Endorphine
2007-05-20, 20:18:35
mal angenommen man würde eine datei damit vershlüsseln, ist es heute möglich in endlicher zeit solch eine dateu zu entschlüsseln, wenn sie einmal nur mit PW abgesichert ist und das andere mal mit PW und "Keydatei" ? Selbst wenn du "nur" mit (einem sauber implementierten) RC4-128 verschlüsseln würdest ist meist deine Passphrase das schwachste Glied der Kette. Wenn ich mich recht entsinne benötigt man eine Passphrase mit 22 Zeichen, Groß- und Kleinbuchstaben und mehreren Sonderzeichen, die in keinem Wörterbuch steht oder aus keiner Wörterbuch-Kombination ableitbar ist, um symmetrische 128-Bit Schlüssel auszunutzen.

PatkIllA
2007-05-20, 20:32:03
Wenn ich mich recht entsinne benötigt man eine Passphrase mit 22 Zeichen, Groß- und Kleinbuchstaben und mehreren Sonderzeichen, die in keinem Wörterbuch steht oder aus keiner Wörterbuch-Kombination ableitbar ist, um symmetrische 128-Bit Schlüssel auszunutzen.
Müsste eigentlich ohne Sonderzeichen sein:
2 * 26 = 52 ≈ 2 ^ 5,7
(2 ^ 5,7) ^ 22 ≈ 5,6 * 10 ^ 37 ≈ 2 ^ 128

Gast
2007-05-20, 20:36:21
Endorphine kannst du was zum Handling von Passwörtern ablassen? 22 Zeichen ist schon was feines wenn man sie im Kopf behalten soll. Vor allem mit Sonderzeichen,Zahlen usw.

Paßwörter speichern ist wieder ein Sicherheitsrisiko. Was tun? :( ;)

PatkIllA
2007-05-20, 20:40:24
Sprichwort oder Satz aussuchen und dann den xten Buchstaben nehmen. Groß/Kleinschreibung kann man dann an den Wörtern festmachen.
Dazwischen dann einige Sonderzeichen einstreuen.
Das kann ich mir ganz gut merken und mein 20 Zeichen+ Kennwort tippt man dann nach einiger Zeit auch in wenigen Sekunden ein.

Gast
2007-05-20, 20:45:32
Sprichwort mit 20 Wörtern? Nicht schlecht.

PatkIllA
2007-05-20, 20:46:47
Sprichwort mit 20 Wörtern? Nicht schlecht.Die Sonderzeichen und Zahlen müssen ja auch noch rein.

Gast
2007-05-20, 20:47:38
Ah den xten Buchstaben nehmen. Kappiert. Das kann man nur in wenigen Sekunden eintippern weil man es nach einem halben Jahr auswendig kennt.

Sonst tippt man länger als man die Daten braucht.

ooAlbert
2007-05-20, 21:08:27
die heier bietetn einen PW test an:

https://passwortcheck.datenschutz.ch/

vielleicht ganz interessant zu sehen wie lamge sone entschlüsselung dauern kann...

In truecrypt kann man ja noch den hash-algorithmus wählen ... spielt das irgendwie eine rolle welchen man nimmt?

Wenn ichs richtig verstanden habe kann man ein "unsicheres" PW mit einer oder mehreren schlüsseldateien kompensieren :)

Gast
2007-05-20, 22:46:38
die heier bietetn einen PW test an:

https://passwortcheck.datenschutz.ch/Naja. Man kann sich aber gut anguckten auf der drauf folgenden Auflistung worauf es beim Paßwort ankommt. Gute Seite.

Gast
2007-05-20, 22:47:56
Wenn ich mich recht entsinne benötigt man eine Passphrase mit 22 Zeichen, Groß- und Kleinbuchstaben und mehreren Sonderzeichen, die in keinem Wörterbuch steht oder aus keiner Wörterbuch-Kombination ableitbar ist, um symmetrische 128-Bit Schlüssel auszunutzen.Soll das heißen man braucht für volle 256bit 44 Zeichen?

Coda
2007-05-20, 22:51:42
Mal was anderes: Wie entschlüsselt man eigentlich Daten per Brute-Force wenn man den Inhalt gar nicht kennt? Ich mein... wie erkennt man selbst wenn man jetzt den richtigen Schlüssel ausprobiert hat, dass die Daten die rauskommen die sind die verschlüsselt wurden?

Ich mein bei einem Archiv hat man ja noch CRC oder sowas das einem dann am Schluss sagt, dass es Müll ist, aber wenn man's wirklich ohne Checksum macht...

Gast
2007-05-20, 23:33:03
Du schiebst zum Beispiel den Textinhalt mit einer Latenz von paar Hundert Keys durch ein Wörterbuch. Ergibt sich ein Treffer, dann bist du fertig. Das zur Texten.

Das Verfahren kann man ähnlich auf andere Formate ausweiten. Binäre Dateien zB. tragen am Anfang meistens einen Header was den Wörterbuchcheck nur unwesentlich erschwert.

Wobei sowas bei den stärksten Algorythmen nichtmal die Amis versuchen werden. Sie greifen per brute force nicht das Verfahren an sondern das Passwort Mittlerweile ist der Vorsprung einer gewissen Agentur ;) von 20 Jahren in den frühen siebzigern bis auf ~5 Jahre geschrumpft. Sie werden zB. keinen der NIST Finalisten in einer annehmbaren Zeit knacken können.