HD-Vollverschlüsselung: Besser ECC-RAM verwenden?

02/03/2016 - 17:44 von Andreas Keppler | Report spam
Hallo zusammen,

stehe gerade vor einem Rechnerneukauf/-zusammenbau.

Windows 7, spàter Windows 10, 850 Pro SSD, Truecrypt 7.1a (spàter
eventuell Umstieg auf Veracrypt).

Ich bin am überlegen ob ich einen Intel Xeon (Skylake) auf einem
Workstationboard und ECC-RAM kaufen sollte! (Oder AMD AM3+, einziges
Desktopboard, das ich kenne, das ECC komplett unterstützt! Etliche
andere Boards sind zwar kompatibel zu ECC-RAM, machen aber keine
Fehlerkorrektur, was ich bisher selbst noch nicht wusste!)

Insbesondere weil mein Rechner meist wochenlang im Suspend-to-RAM-Mode
steht und selten frisch gebootet wird!

Wie sieht es aus, wenn bei vollverschlüsselter HD (Truecrypt oder
Veracrypt) Teile des Schlüssels in defekte RAM-Bereiche geraten?

Dass Schrott geschrieben wird, merkt man dann wahrscheinlich nicht
einmal direkt!

Was meint ihr?
Lohnt es sich?

Danke!

Gruß
Andreas
 

Lesen sie die antworten

#1 Marcel Mueller
02/03/2016 - 22:20 | Warnen spam
On 02.03.16 17.44, Andreas Keppler wrote:
Ich bin am überlegen ob ich einen Intel Xeon (Skylake) auf einem
Workstationboard und ECC-RAM kaufen sollte! (Oder AMD AM3+, einziges
Desktopboard, das ich kenne, das ECC komplett unterstützt! Etliche
andere Boards sind zwar kompatibel zu ECC-RAM, machen aber keine
Fehlerkorrektur, was ich bisher selbst noch nicht wusste!)



AFAIK können nahezu alle Asus-Boards für AMx Sockel, also auch AM3+ ECC
mit Fehlerkorrektur. Und nahezu alle anderen Desktop-Boards können es
nicht. Ich habe 3 verschiedene im Einsatz (2xAM3+, 1xAM3). Und ja, die
ECC-Korrektur funktioniert nachweislich, wie man mit Rowhammer gut
testen kann.

Bei Intel braucht man Xeon (die anderen sind kastriert) und natürlich
ein Serverboard. Mittlerweile bekommt man aber ganz gut kleine Microserver.


Insbesondere weil mein Rechner meist wochenlang im Suspend-to-RAM-Mode
steht und selten frisch gebootet wird!



Warum kein S2D mit SSD? Das wakeup dauert da doch auch nur Sekunden.


Wie sieht es aus, wenn bei vollverschlüsselter HD (Truecrypt oder
Veracrypt) Teile des Schlüssels in defekte RAM-Bereiche geraten?



Gute Frage, könnte lustig werden. Normalerweise kenne ich nur die
Diskussionen um Daten, die Wochenlang im RAM-Cache herumschimmeln.

Ich glaube aber, dass das Risiko eher gering ist. Schlicht und
ergreifend deshalb, weil es extrem unwahrscheinlich ist, den kleinen
Schlüssel mit einem RAM-Defekt zu treffen. Bei Gigabytes im Cache oder
zumindest Megabytes an Dateisystem-Metadaten stehen die Chancen für
einen Treffer um Größenordnungen höher. Zudem würde die Maschinen bei
einem beschàdigtem Schlüssel mutmaßlich nach wenigen Sekunden
(Benutzung) abstürzen, weil kein lesender Dateisystemzugriff mehr
möglich ist.

Kritisch sind eher Schreibzugriffe mit kaputten Daten, die keiner merkt
und noch fataler, defekte Metadaten. Weil dann können Daten
möglicherweise in bereits belegte Bereichs des Dateisystems geschrieben
werden und dort den Schaden multiplizieren.


Dass Schrott geschrieben wird, merkt man dann wahrscheinlich nicht
einmal direkt!



Das nicht, aber das gleichzeitig auch Schrott gelesen wird, merkt man
sehr, sehr schnell. Und die technischen Schlüssel der Daten sind ja
notwendigerweise symmetrisch.

Was meint ihr?
Lohnt es sich?



Wegen der Verschlüsselung würde ich mir keine Sorgen machen. Bei
wochenlangen Laufzeiten würde ich aber ECC empfehlen.

Ich muss allerdings zugeben, dass Rowhammer bisher die einzigen
ECC-Fehler erzeugt hat. Sonst hatte bisher noch keine Fehler. Ich habe
allerdings auch ausschließlich Kingston ValueRAM drin.
Und bei ECC Modulen, noch dazu mit Lifetime Warranty verkauft kein
Hersteller Müll. Den hàtte er bei ECC schon nach kurzer Zeit wieder auf
dem Tisch liegen. Alleine dieser Effekt steigert die Zuverlàssigkeit
schon enorm.


Marcel

Ähnliche fragen