c't 1/2019
S. 106
Test
SSDs mit Hardware-Verschlüsselung
Aufmacherbild

Sicherheit eingebaut

PCIe- und SATA-SSDs für Microsofts Bitlocker

Spätestens seit Inkrafttreten der DSGVO sollte man ein dienstlich genutztes Windows-Notebook oder -Tablet außer Haus nur noch mit verschlüsselter SSD oder Festplatte betreiben. Besonders komfortabel gelingt das mit SSDs, die mit Microsofts Bitlocker zusammenarbeiten.

Wenn das Notebook weg ist, muss es sich gar nicht um einen Diebstahl handeln; auch der Klassiker „im Taxi vergessen“ tritt häufiger ein als man denkt. Wohl dem, der sich um die Sicherheit der Daten auf dem Notebook keine Gedanken machen muss, weil sie durch Verschlüsselung vor dem Zugriff Fremder geschützt sind.

Am einfachsten ist es, gleich das ganze Laufwerk zu verschlüsseln. Das hilft nicht nur gegen das Vergessen einzelner Dateien, sondern sorgt auch dafür, dass keine zu schützenden Inhalte aus der Auslagerungsdatei ausgelesen werden können. Moderne SSDs helfen dabei, da sie ihre Inhalte prinzipiell verschlüsselt speichern – einige lassen sich über ein ATA-Passwort schützen, andere unterstützen auch TCG OPAL 2.0 (Verschlüsselung) und IEEE 1667 (Authentifizierung). Im letzteren Fall lassen sie sich als sogenanntes eDrive mit Microsofts Verschlüsselungsprogramm Bitlocker verheiraten, das Teil der Pro- und Enterprise-Versionen von Windows ist. Seit Windows 8 kann Bitlocker die Verschlüsselung quasi auf SSDs „auslagern“. Vorteil einer Hardware-Verschlüsselung ist die geringere CPU-Last, die vor allem auf günstigen Notebooks zu einer längeren Laufzeit führen dürfte.

Für den Test haben wir exemplarisch einige solcher SSDs auf den Prüfstand geholt. Dabei haben wir je eine SATA-SSD im 2,5-Zoll-Format, eine M.2-SATA-SSD und eine schnelle PCIe-SSD ausprobiert: Crucial MX500, Samsung 860 Evo und Samsung 970 Evo. Micron und Samsung haben solche SSDs seit Jahren im Programm und kennen sich daher gut mit OPAL und IEEE 1667 aus – dachten wir jedenfalls, doch dazu später mehr.