mboost-dp1

SXC - IndianSumm

Standard på vej for harddiskkryptering

- Via Computerworld - , redigeret af Pernicious

For at sikre data på harddiske har en række firmaer, heriblandt de seks største producenter af harddiske, arbejdet på en standard for kryptering af hele harddisken via diskens firmware. Firmaerne, der er samlet i organisationen The Trusted Computing Group (TCG), har nu færdiggjort specifikationerne for tre standarder, der dækker harddiske brugt i laptops, desktops og servermiljøer samt forbindelsestyper (SAS, SATA osv).

Standarden dækker også nyere teknologier som SSD og USB-drev og forhindrer misbrug af data selvom disken fjernes fra sit host-system. Uden den rette nøgle er disken ikke andet end en klump ubrugelig metal. Krypteringen kan styres af administratorer, så man i et firmamiljø f.eks. kan forhindre brugerne i at slå krypteringen fra. Det vil være muligt at vælge imellem AES 128-bit og AES 256-bit kryptering.

Eftersom det er selve harddisken, der står for krypteringen, er der ingen ydelsestab, som det kendes fra softwareløsninger. Harddiskproducenterne håber desuden, at alle diske med tiden vil have indbygget kryptering, så der næsten ingen omkostninger er forbundet med det.

Selvom standarden endnu ikke er officiel, bruges den allerede af flere harddiskproducenter, hvor bl.a. Hitachis Travelstar 500 GB disk har indbygget kryptering.





Gå til bund
Gravatar #1 - 87oo-Gizmo
29. jan. 2009 11:21
det lyder alt sammen meget godt, men har det nogen betydning for læse og skrive hastigheden?
Gravatar #2 - Listesen
29. jan. 2009 11:27
#1 ikke ifølge nyheden da?
Eftersom det er selve harddisken, der står for krypteringen, er der ingen ydelsestab, som det kendes fra softwareløsninger.


Jeg er nu mere interesseret i om folk som politiet og apg kan indlevere harddisken til fabrikanten og så få dekrypteret dataene hos dem.
Kunne dog ikke forestille mig det var lovligt at gøre dette, men ville nu gerne vide om der er indbygget en bagdør i den kryptering.
Gravatar #3 - starz#1
29. jan. 2009 11:28
Eftersom det er selve harddisken, der står for krypteringen, er der ingen ydelsestab

*host* det kommer vist ret meget an på hvordan det er implementeret og med hvad de in/dekrypterer?

<pessimisme>men det er vel kun et spørgsmål om tid, før producenterne bliver lobbyet til at smide en bagdør ind til NSA/FBI/CIA/PET/ect.
</pessimisme>
Gravatar #4 - Anders Fedеr
29. jan. 2009 11:50
Mon ikke også det mere er tænkt, som en sikkerhed for almindelige forbrugere og virksomheder? Datatyveri kan jo godt blive en dyr affære.

Hvis man er på kant med NSA må man ty til software-kryptering.
Gravatar #5 - arkantheblack
29. jan. 2009 11:51
Jeps og hvis politiet har en kendelse så er det reelt nok at de kan gå til producenten og få åbnet for krypteringen..
Gravatar #6 - MEGAMASTER4000
29. jan. 2009 11:51
Hvis man i forvejen er i kataloget, eller tæt på, hos NSA/FBI tror jeg ikke man satser på at ens HDD klarer krypteringen for en :)
Gravatar #7 - mcgreed
29. jan. 2009 12:15
Nu har der også været snak om (nok sikkert frankrig eller USA) at de vil have det gjort ulovligt at lave kryptering af data som politiet og instans som FBI ikke kan få en key til. Så gad vide om der er en 'backdoor' i dem som de nemt kan komme til at bruge.
Gravatar #8 - Nize
29. jan. 2009 14:58
Det er jo skide smart. Én metode, én bagdør, ét sted at henvende sig når 'man' skal have adgang, én fejl der skal findes, og så vælter korthuset.

Det er rigtigt sikkert, nemt, pålideligt og betryggende - for dem der ikke skal have adgang.
Gravatar #9 - AtotheLex
29. jan. 2009 15:04
Det altoverskyggende problem ved TCG løsning er at den er bundet til hardwaren i ens computer. Hvad mange ikke ved er at alle nye computere er udstyret med en tinker-proof chip fra TCP. Denne indeholder nogle forskellige værktøjer og nøgler som gør det muligt at lave den omtalte kryptering. Problemet er at ingen helt nøjagtigt ved hvordan den virker. Hvilket vil sige at teknologien meget let kan indeholde bagdøre. Så krypteringen af harddisken skal holdes op mod hvor meget man stoler på TCP! Do the math yourself

Desuden er problemet jo også, som #8 er inde på, at ryger bundkortet så ryger dataen på harddisken.
Gravatar #10 - dinmor
29. jan. 2009 16:28
Det følgende er muligvis svagt irellevant for artiklen, men truecrypt kan det samme, stort set uden ydelsestab og her er det både gratis og open source så enhver med lidt forstand på det kan sikre sig at der ingen bagdøre er... Jeg kan ikke se nogen grund til at alle ikke bare bruger det, det er super nemt!
Gravatar #11 - KaW
29. jan. 2009 17:12
dinmor (10) skrev:
Det følgende er muligvis svagt irellevant for artiklen, men truecrypt kan det samme, stort set uden ydelsestab og her er det både gratis og open source så enhver med lidt forstand på det kan sikre sig at der ingen bagdøre er... Jeg kan ikke se nogen grund til at alle ikke bare bruger det, det er super nemt!

Læser du så ikke lige det C-kode igennem som TrueCrypt er skrevet i, og vurderer om krypteringen der sker er korrekt, samt at den ikke smider din key et sted som senere kan læses. Det er ikke "bare" at læse koden igennem, det er heller ikke sikkert at de install filer du henter på deres hjemmeside indeholder 100% samme programkode som deres source du kan hente.

Du har det sikrest ved at compile koden du henter, og bruge det, Men læser du ikke koden igennem og analyserer resultatet er du lige langt.

Endvidere er der ingen der ved hvem der skriver kode til TrueCrypt, eller hvem der hjælper til med udviklingen. TrueCrypt kan godt være et NSA/CIA/FBI projekt.

/me tager sølvpapirshatten af
Gravatar #12 - fursund
29. jan. 2009 22:58
ja altså jeg ville synes det var rart hvis de tog sig sammen fik det til at virke med eksterne harddiske.

Min største frygt er da at miste den og en eller anden idiot sidder og kigger igennem billeder etc etc som er private.
Gravatar #13 - dinmor
30. jan. 2009 00:29
#11 Pointen er at du HAR mulighed for at gøre det, og så er det meget muligt at hverken du eller jeg har den fornødne indsigt til at kigge det igennem, men det er der hundreder hvis ikke tusinder der har på verdensplan og lur mig om der ikke lige er et par stykker der gør det... Men hvis du absolut vil være paranoid er der jo intet at gøre, men du er stadig bedre stillet end med lukket (i dette tilfælde hemmelig) programkode...

fursund (12) skrev:
Min største frygt er da at miste den og en eller anden idiot sidder og kigger igennem billeder etc etc som er private.


Netop derfor krypterer man sin bærbare og evt. også stationære... Det er jo ikke fordi den almindelige borger har decideret hemmelige informationer, men der forsvinder rigtig mange computere hvert år...
Gravatar #14 - ty
30. jan. 2009 01:20
#9 TCG har vel blot lavet en standard, dvs opskriften. Hvem som helst kan så levere retten.
Gravatar #15 - KaW
30. jan. 2009 12:29
dinmor (13) skrev:
#11 Pointen er at du HAR mulighed for at gøre det, og så er det meget muligt at hverken du eller jeg har den fornødne indsigt til at kigge det igennem, men det er der hundreder hvis ikke tusinder der har på verdensplan og lur mig om der ikke lige er et par stykker der gør det... Men hvis du absolut vil være paranoid er der jo intet at gøre, men du er stadig bedre stillet end med lukket (i dette tilfælde hemmelig) programkode...


Du må gerne finde referencer på sikkerhedseksperter der har læst kildekolden igennem og kan stå inde for den. Det har jeg ikke kunne.

Og kig på nogle af de forskellige kode obscurity projekter der findes. Og bare fordi jeg har mulighed for det betyder det ikke det er sikkert. Ja jeg får en frihed, men måske ville jeg være bedre tjent med hexdumps af kommercielle programmer.

Det har også været fremme at en gruppe kunne finde ud af hvilke filer, og filnavne der lå i en krypteret container.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login