
Verschlüsselte SSD: Wann Daten gerettet werden können und wann nicht
Verschlüsselte SSD: Wann Daten gerettet werden können und wann nicht
Die meisten modernen SSDs sind verschlüsselt – vielleicht sogar Ihre, ohne dass Sie es wissen. Hardware-Verschlüsselung läuft bei vielen Samsung-, Crucial- oder Intel-Modellen automatisch im Hintergrund.
Verschlüsselung schützt Ihre Daten vor unbefugtem Zugriff. Aber sie hat eine dunkle Seite: Wenn das Laufwerk ausfällt und Sie keinen Wiederherstellungsschlüssel haben, können Ihre Daten für immer verloren sein.
Arten der SSD-Verschlüsselung
Hardware-Verschlüsselung (SED – Self-Encrypting Drive)
Was es ist: Das SSD-Laufwerk verschlüsselt alle Daten automatisch direkt im Controller mit AES-256. Es funktioniert immer, auch wenn Sie die Verschlüsselung nicht aktiviert haben.
Wie es funktioniert:
- Daten werden beim Schreiben verschlüsselt, beim Lesen entschlüsselt
- Verschlüsselungsschlüssel ist im Controller gespeichert
- Es ist transparent für den Benutzer (man sieht es nicht)
Verbreitet bei:
- Samsung (EVO, PRO Serie)
- Crucial (MX Serie)
- Intel Enterprise SSDs
- Die meisten NVMe-Laufwerke
Konsequenz für Rettung: Wenn der Controller ausfällt, kann der Verschlüsselungsschlüssel verloren sein. Auch wenn Daten physisch auf NAND-Chips existieren, sind sie ohne Schlüssel unlesbar.
Software-Verschlüsselung
BitLocker (Windows 10/11 Pro, Enterprise)
- Verschlüsselung auf Betriebssystemebene
- Schlüssel an TPM (Trusted Platform Module) oder Passwort gebunden
- Wiederherstellungsschlüssel kann im Microsoft-Konto gespeichert werden
FileVault (macOS)
- Standard-Verschlüsselung auf Mac-Computern
- Schlüssel an Apple ID oder lokalen Wiederherstellungsschlüssel gebunden
- Automatisch auf neueren Macs aktiviert
VeraCrypt (plattformübergreifend)
- Open Source, TrueCrypt-Nachfolger
- Volle Benutzerkontrolle
- Rettungsdatenträger für Notfälle
LUKS (Linux)
- Standard für Linux-Systeme
- Vollständige Festplatten- oder Partitionsverschlüsselung
Kombination Hardware + Software
Manche Systeme verwenden beides:
- SSD hat Hardware-Verschlüsselung
- BitLocker oder FileVault darüber
Konsequenz: Doppelte Verschlüsselung = doppelte Probleme bei der Rettung. Sie brauchen beide Schlüssel.
Wissen Sie nicht, ob Sie Verschlüsselung haben?
Viele Benutzer wissen nicht, dass ihre Festplatte verschlüsselt ist. So prüfen Sie es.
Windows – BitLocker
- Öffnen Sie Systemsteuerung → System und Sicherheit → BitLocker-Laufwerkverschlüsselung
- Oder tippen Sie "BitLocker" in die Suche
- Sie sehen den Status für jedes Laufwerk
Alternativ per Befehl:
manage-bde -status
macOS – FileVault
- Systemeinstellungen → Sicherheit → FileVault
- Sie sehen, ob FileVault aktiviert ist
Alternativ im Terminal:
fdesetup status
Hardware-Verschlüsselung
Hardware-Verschlüsselung zu erkennen ist schwieriger:
- Prüfen Sie die Spezifikationen Ihres SSD-Modells
- Die meisten modernen SSDs haben sie automatisch
Praktischer Test: Wenn Ihre SSD keine sichtbare Verschlüsselung hat (BitLocker/FileVault aus), aber der Hersteller "Hardware-Verschlüsselung" oder "SED" angibt – haben Sie sie aktiviert.
Wann Datenrettung MÖGLICH ist
Szenario 1: Controller funktioniert, Sie haben Passwort
Situation: SSD funktioniert, Sie können Passwort oder PIN eingeben.
Lösung: Standard-Rettung wie bei unverschlüsseltem Laufwerk. Verschlüsselung ist kein Hindernis.
Erfolgsquote: Hoch (abhängig von anderen Faktoren)
Szenario 2: Firmware-Problem + Sie haben Wiederherstellungsschlüssel
Situation: Laufwerk nicht sichtbar wegen Firmware-Problem. Sie haben gespeicherten Wiederherstellungsschlüssel.
Vorgehen:
- Wir reparieren Firmware mit spezialisierten Tools
- Nach Reparatur geben Sie den Wiederherstellungsschlüssel ein
- Daten sind zugänglich
Erfolgsquote: Hoch (70-90%)
Szenario 3: Software-Verschlüsselung + Festplatte lesbar
Situation: Festplatte funktioniert physisch, aber System startet nicht. Sie haben Wiederherstellungsschlüssel.
Vorgehen:
- Wir schließen Festplatte als sekundär an
- Sie geben Wiederherstellungsschlüssel ein zum Entsperren
- Wir kopieren Daten
Erfolgsquote: Sehr hoch
Wann Datenrettung UNMÖGLICH ist
Hardware-Verschlüsselung + toter Controller + kein Schlüssel
Situation: Controller ist tot. Hardware-Verschlüsselung war aktiv. Schlüssel war im Controller gespeichert.
Problem:
- Schlüssel war nur im Controller
- Toter Controller = verlorener Schlüssel
- Chip-off liefert nur verschlüsselte (unlesbare) Daten
Ergebnis: Daten existieren, sind aber ohne Schlüssel permanent unlesbar.
KANN NICHT UMGANGEN WERDEN – AES-256 ist mathematisch unknackbar.
BitLocker/FileVault + verlorener Wiederherstellungsschlüssel
Situation: System fordert Wiederherstellungsschlüssel, aber Sie haben ihn nicht.
Problem:
- Wiederherstellungsschlüssel ist der einzige Weg, Daten zu entsperren
- Weder Microsoft noch Apple können ihn wiederherstellen
- Es gibt keine "Hintertür"
Ergebnis: Daten sind permanent unzugänglich.
KANN NICHT UMGANGEN WERDEN – Verschlüsselung funktioniert genau wie sie soll.
TPM-gebundene Verschlüsselung + fehlerhafter TPM
Situation: BitLocker-Schlüssel war an TPM-Chip gebunden. TPM ist defekt oder wurde gelöscht.
Problem:
- Schlüssel existierte nur im TPM
- Defekter TPM = verlorener Schlüssel
- Ohne Schlüssel keine Entschlüsselung
KANN NICHT UMGANGEN WERDEN
Wiederherstellungsschlüssel – KRITISCH WICHTIG
Der Wiederherstellungsschlüssel ist die einzige Rettung bei Problemen mit verschlüsseltem Laufwerk. Ohne ihn sind Daten verloren.
BitLocker Wiederherstellungsschlüssel
Wo Sie ihn finden:
Microsoft-Konto – wenn Sie angemeldet waren
- Besuchen Sie: account.microsoft.com/devices/recoverykey
Azure AD – Firmencomputer
- Kontaktieren Sie IT-Abteilung
USB-Stick – wenn Sie ihn dort gespeichert haben
- Suchen Sie Datei mit .BEK Endung
Ausgedruckt – wenn Sie ihn ausgedruckt haben
- 48-stelliger numerischer Code
Active Directory – Domänenumgebung
- IT-Administrator hat Zugang
FileVault Wiederherstellungsschlüssel
Wo Sie ihn finden:
iCloud – wenn Sie Speichern aktiviert haben
- appleid.apple.com → Anmelden → Geräte
Ausgedruckt – wenn Sie ihn beim Aktivieren von FileVault ausgedruckt haben
MDM-System – Firmen-Mac
- Kontaktieren Sie IT-Abteilung
VeraCrypt
Wo Sie ihn finden:
Rettungsdatenträger – haben Sie ihn bei der Verschlüsselung erstellt?
- Als ISO gespeichert oder auf CD gebrannt
Header-Backup – wenn Sie Header-Backup erstellt haben
Was Sie JETZT tun sollten (Prävention)
Wenn Sie diesen Artikel ohne akutes Problem lesen, haben Sie die Chance, sich vorzubereiten.
1. Finden Sie heraus, ob Sie Verschlüsselung haben
Verwenden Sie die Anleitungen oben. Finden Sie heraus, was auf Ihrem Computer aktiv ist.
2. Finden Sie Ihren Wiederherstellungsschlüssel
- Melden Sie sich bei Microsoft/Apple-Konto an
- Prüfen Sie, ob der Schlüssel dort ist
- Wenn nicht, finden Sie heraus, wo er ist
3. Speichern Sie den Wiederherstellungsschlüssel an mehreren Orten
Wir empfehlen:
- Cloud (Microsoft/Apple-Konto)
- Ausgedruckt im Safe
- USB-Laufwerk an sicherem Ort
- Passwort-Manager
NIEMALS:
- Nur auf verschlüsseltem Laufwerk (Sackgasse)
- Nur in einer Kopie
4. Testen Sie den Wiederherstellungsschlüssel
Stellen Sie sicher, dass der Schlüssel funktioniert:
- Versuchen Sie, das Laufwerk mit Wiederherstellungsschlüssel (nicht Passwort) zu entsperren
- Verifizieren Sie, dass Sie den richtigen Schlüssel haben
5. Dokumentieren
Erstellen Sie einen Datensatz:
- Welche Verschlüsselung Sie verwenden
- Wo Wiederherstellungsschlüssel sind
- Datum der letzten Prüfung
Unternehmensumgebung
In Unternehmen ist die Verwaltung von Verschlüsselungsschlüsseln kritisch. Empfehlungen:
Zentrale Schlüsselverwaltung
- Azure AD für BitLocker
- Jamf für FileVault
- Automatisches Schlüssel-Escrow bei Aktivierung
Escrow-Richtlinien
Richten Sie Richtlinien ein, damit Wiederherstellungsschlüssel automatisch an zentralem Ort gespeichert werden.
MDM-Lösungen
Mobile Device Management Systeme (Intune, Jamf, Kandji) ermöglichen:
- Remote-Verschlüsselungsverwaltung
- Zentrale Schlüsselspeicherung
- Audit-Protokolle
IT-Abteilung sollte Zugang haben
Stellen Sie sicher, dass IT den Wiederherstellungsschlüssel für jedes Firmengerät erhalten kann. Sonst Mitarbeiterabgang = verlorene Daten.
Praktische Beispiele
Erfolgreiche Rettung
Situation: Kunde brachte SSD mit Firmware-Problem. Laufwerk nicht im System sichtbar. BitLocker aktiv.
Was der Kunde hatte:
- Wiederherstellungsschlüssel im Microsoft-Konto gespeichert
Vorgehen:
- Diagnose – Firmware-Problem erkannt
- Firmware-Reparatur mit PC-3000 SSD
- Laufwerk wieder sichtbar
- Kunde gab Wiederherstellungsschlüssel ein
- Daten zugänglich und kopiert
Ergebnis: 100% Daten gerettet
Nicht erfolgreiche Rettung
Situation: Samsung SSD mit Hardware-Verschlüsselung. Controller komplett tot.
Problem:
- Schlüssel war nur im Controller gespeichert
- Controller nicht reparierbar
- Chip-off möglich, aber Daten wären verschlüsselt
Ergebnis:
- Chip-off würde nur verschlüsselte, unlesbare Daten liefern
- Rettung unmöglich
Lektion:
- Backups sind der einzige echte Schutz
- Bei hardware-verschlüsselten SSDs ist Controller-Ausfall fatal
FAQ
Kann Verschlüsselung "umgangen" oder "geknackt" werden?
Nein. Moderne Verschlüsselung (AES-256) ist mit heutiger Technologie mathematisch unknackbar. Es gibt keine "Hintertüren" für Hersteller, Polizei oder uns.
Ist Hardware-Verschlüsselung sicherer?
Aus Sicherheitsperspektive ja – Schlüssel verlässt nie den Controller. Aus Datenrettungsperspektive ist es schlechter – wenn Controller ausfällt, kann Schlüssel verloren sein.
Was wenn ich das Passwort nicht kenne, aber den Wiederherstellungsschlüssel habe?
Der Wiederherstellungsschlüssel ersetzt das Passwort. Mit Wiederherstellungsschlüssel können Sie das Laufwerk auch ohne Passwort entsperren.
Kann DataHelp meinen Wiederherstellungsschlüssel herausfinden?
Nein. Nur die Person, die ihn gespeichert hat, kennt den Wiederherstellungsschlüssel. Weder Microsoft, Apple noch wir können ihn "finden" oder "wiederherstellen".
Sollte ich Verschlüsselung wegen des Risikos deaktivieren?
Nein. Verschlüsselung schützt Ihre Daten vor Diebstahl oder Verlust. Die richtige Lösung ist:
- Wiederherstellungsschlüssel sicher gespeichert haben
- Regelmäßige Backups
Müssen Sie Daten von verschlüsselter SSD retten?
Wenn Sie den Wiederherstellungsschlüssel haben, ist die Situation lösbar. Wenn nicht, können wir zumindest feststellen, ob es einen anderen Weg gibt.
Diagnose ist kostenlos.
24/7 Hotline: +420 775 220 440 E-Mail: info@datahelp.eu