mboost-dp1

Toshiba
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
2 ting...
1. Hvor er det smart? Hvis der kommer strømafbrydelse ryder data, og hvis det data så skal genetableres fra en backup eller lign, så bliver det da bare besværligt?
2. Hvorfor bruger man ikke bare RAM? Sluk og så er dataen reelt væk, ikke bare krypteret.
Jo jeg kan se fidusen hvis et F22 jager eller lign. styrter ned og kontrolpulten ikke bliver smadret, så fjender kan få fat i data derfra. Men igen... hvorfor så ikke bare lagre det på RAM? Krypteringer kan vel altid brydes på en eller anden måde?
1. Hvor er det smart? Hvis der kommer strømafbrydelse ryder data, og hvis det data så skal genetableres fra en backup eller lign, så bliver det da bare besværligt?
2. Hvorfor bruger man ikke bare RAM? Sluk og så er dataen reelt væk, ikke bare krypteret.
Jo jeg kan se fidusen hvis et F22 jager eller lign. styrter ned og kontrolpulten ikke bliver smadret, så fjender kan få fat i data derfra. Men igen... hvorfor så ikke bare lagre det på RAM? Krypteringer kan vel altid brydes på en eller anden måde?
Hvis man læser linket og læser det som er skrevet her på newz, er der ikke helt sammenhæng
Toshiba laver bare en hardware wipe funktion som virker når der ikke er strøm på, så man ikke skal plugge en disk ind og lave en software deletion på den alla eraser....
Toshiba laver bare en hardware wipe funktion som virker når der ikke er strøm på, så man ikke skal plugge en disk ind og lave en software deletion på den alla eraser....
#6
Med mindre du normalt rebooter din computer med HFI-relæet, så er der nok ikke de store problemer i lige netop den sag :)
Med mindre du normalt rebooter din computer med HFI-relæet, så er der nok ikke de store problemer i lige netop den sag :)
Til kopimaskiner vil det da være meget ideelt, især når mange af dem, gemmer alt hvad man har kopieret på en harddisk, hvis man f.eks ser følgende video:
http://www.securitytube.net/Hacking-with-Copier-Ma...
Lidt skræmende egentligt, kopi af op til sidste 20.000 kopier man har lavet...
http://www.securitytube.net/Hacking-with-Copier-Ma...
Lidt skræmende egentligt, kopi af op til sidste 20.000 kopier man har lavet...
Syntes nedstående quote fra kilden mangler i denne artikel:
Således kan du altså tage en slukket disk og lave denne hardware wipe, således alle data bliver ulæselige.
Meget smart hvis man fx skal genbruge en server disk fra en kundes manskine til en anden. Så er man da HELT sikker på at den nye kunde ikke kan læse delvis data fra den gamle.
Eller hvis man er ved at smide disken fra sin private computer ud på lossepladsen og gerne vil undgå at andre potientielt stjæler den og derved tilgår dataen på disken.
Kilden skrev:"The Wipe feature in Toshiba's SED (Self-Encrypting Drives) will allow for deletion of secure data prior to disposing or repurposing hard drives,"
Således kan du altså tage en slukket disk og lave denne hardware wipe, således alle data bliver ulæselige.
Meget smart hvis man fx skal genbruge en server disk fra en kundes manskine til en anden. Så er man da HELT sikker på at den nye kunde ikke kan læse delvis data fra den gamle.
Eller hvis man er ved at smide disken fra sin private computer ud på lossepladsen og gerne vil undgå at andre potientielt stjæler den og derved tilgår dataen på disken.
Version2.dk har en lidt bedre forklaring på nyheden
http://www.version2.dk/artikel/15792-ny-spionsikker-harddisk-data-slettes-naar-stroemmen-gaar skrev:Det lyder som en rigtig dårlig idé: Harddisken, som kun holder på data, så længe der er strøm på.
Men ikke desto mindre er det Toshibas næste bud på innovation på harddisk-markedet. Bliver der slukket på kontakten, eller bliver harddisken afmonteret, sletter Toshibas Wipe-løsning den sikkerhedskode på harddisken, som giver adgang til data. Det skriver PCpro.co.uk.
Den slags beskyttelse ville være ganske håbløs i en bærbar eller stationær computer, men tanken er også, at slette-funktionen skal beskytte fortrolige data i printere og kopimaskiner. Her sidder der nemlig typisk en harddisk og gemmer de dokumenter, som bliver udskrevet, i kortere eller længere tid.
Forsøger en tyv at rende med printeren, eller bare hive harddisken ud, vil alle data således være utilgængelige.
Wipe-løsningen bliver en del af Toshibas serie af selv-krypterende harddiske, og første model bliver en 2,5 tomme 7200 RPM-disk
Læs overskriften:
Kommende Toshiba-harddiske kan slette data, mens de er slukket
Der står ikke at de sletter dataen NÅR de slukkes. Bare at man uden strøm KAN slette dataen.
/Captain Obvious
Kommende Toshiba-harddiske kan slette data, mens de er slukket
Der står ikke at de sletter dataen NÅR de slukkes. Bare at man uden strøm KAN slette dataen.
/Captain Obvious
drenriza (18) skrev:#4
Må da være smart for de folk der har en røv fuld ulovlige filer på deres pc. Som distribure det.
film, spil, musik.
En anvendelses mulighed.
heh, ja smart at power knappen er en self destruct knap. Så når APG banker på, og de gerne vil have ens computer med, lukker man bare op og slukker foran næsen på dem. "I kan bare tage den, bare husk adressen."
Det kunne have sparet en Fynbo 80.000,- den anden dag. ;-)
Et micro-sd kort gemt på en backup location gør underværker...ty (27) skrev:Rent tenisk bliver ens data ikke slettet. Det er kun krypteringsnøglen som bliver slettet. Hvis nogen bryder krypteringen (eller hvis de har lavet en bagdør), så vil der være adgang til data alligevel.
...Eller brænd nøglen ned i en bioschip i et af de oldgamle kasserede mobos man sikkert har liggende.
Så burde man kunne komme til sit data når man får tilbageleveret sit hw.
Og nej jeg gør det ikke selv, er bedøvende... Til gengæld har jeg mine laptops krypteret i tilfælde af tyveri eller lign.
Det kan du bide skeer på de har. Tvivler på hw'en overhovedet må sælges i USA uden.... og ja jeg HAR min sølvfoliehat på.ty (27) skrev:(eller hvis de har lavet en bagdør)
Folk burde ikke udtale sig om ting de ikke har forstand på..
Nej, kryptering kan ikke altid "brydes", faktisk kan den slet ikke "brydes".
Prøv du at tilgå data der er krypteret med AES uden at kende NØGLEN !
Du har tydeligvis ikke forstået hvad det her handler om og du ved tydeligvis heller ikke noget om kryptering .
Scapegoat (4) skrev:2 ting...
1. Hvor er det smart? Hvis der kommer strømafbrydelse ryder data, og hvis det data så skal genetableres fra en backup eller lign, så bliver det da bare besværligt?
2. Hvorfor bruger man ikke bare RAM? Sluk og så er dataen reelt væk, ikke bare krypteret.
Jo jeg kan se fidusen hvis et F22 jager eller lign. styrter ned og kontrolpulten ikke bliver smadret, så fjender kan få fat i data derfra. Men igen... hvorfor så ikke bare lagre det på RAM? Krypteringer kan vel altid brydes på en eller anden måde?
Nej, kryptering kan ikke altid "brydes", faktisk kan den slet ikke "brydes".
Prøv du at tilgå data der er krypteret med AES uden at kende NØGLEN !
Du har tydeligvis ikke forstået hvad det her handler om og du ved tydeligvis heller ikke noget om kryptering .
Jeg kan også godt lide en god konspirations-teori, men :
DER ER IKKE NOGEN BAGDØR I DE MODERNE ALGORITMER!
Ikke engang DES-skandalen var en "rigtig" bagdør, RNG'en holdt simpelt hen op med at være random efter 56 bits og det er så lidt at man kan pre-compute alle mulige nøgler . Det kan du ikke med en 128bit nøgle .
Til sammenligning anslår NASA Universets alder til 1.373±0.012×10*10 år !!
Det var bare lige det jeg ville sige, kan i hygge jer med jeres sølvfolie-hatte :)
PS :
Jeg kan anbefale interesserede at læse Bruce Schneir's bog "Applied Cryptography"
DER ER IKKE NOGEN BAGDØR I DE MODERNE ALGORITMER!
Ikke engang DES-skandalen var en "rigtig" bagdør, RNG'en holdt simpelt hen op med at være random efter 56 bits og det er så lidt at man kan pre-compute alle mulige nøgler . Det kan du ikke med en 128bit nøgle .
Thus, in order to simply flip through the possible values for a 128-bit symmetric key (ignoring doing the actual computing to check it) would require 2*128 − 1 bit flips. If we assume that the calculation occurs near room temperature (~300 K) we can apply the Von Neumann-Landauer Limit to estimate the energy required as ~10*18 joules, which is equivalent to consuming 30 gigawatts of power for one year (30×10*9 W×365×24×3600 s = 9.46×10*17 J). The full actual computation—checking each key to see if you have found a solution—would consume many times this amount.
AES permits the use of 256-bit keys. Breaking a symmetric 256-bit key by brute force requires 2*128 times more computational power than a 128-bit key. A device that could check a billion billion (10*18) AES keys per second would require about 3×10*51 years to exhaust the 256-bit key space.
Til sammenligning anslår NASA Universets alder til 1.373±0.012×10*10 år !!
Det var bare lige det jeg ville sige, kan i hygge jer med jeres sølvfolie-hatte :)
PS :
Jeg kan anbefale interesserede at læse Bruce Schneir's bog "Applied Cryptography"
PeterJesper (30) skrev:Jeg kan også godt lide en god konspirations-teori, men : DER ER IKKE NOGEN BAGDØR I DE MODERNE ALGORITMER!
Du skal forstå hvordan systemet er lavet. Det er en blanding af symmetrisk og asymmetrisk kryptering. Derfor er det ganske ligetil at gemme en kopi af krypteringsnøglen, som kun få udvalgte personer har adgang til.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.