mboost-dp1

Toshiba
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
OP skrev:der lever op til de krav, der er blevet fastsat af den amerikanske regering, der er kendt som FIPS 140-2 standarder.
Wow, så føler jeg mig virkelig sikker, godt den Amerikanske regering har ry for at respectere folks private data............................................................................................................................................................................................................................................................................................................................................................................... !
Hvordan er det nu lige at kryptering skulle hjælpe mod hackerangreb? Hvis disken kan tilgås via software så kan en eventuel hacker også læse den, hvis ikke den kan læses via software så er den ikke brugbar pt og hackeren må vente på at den bliver læsbar. Samme sikkerhed kunne man opnå med en ekstern usb disk man piller fra når den ikke bruges. Det er vel langt mere en sikring mod tyveri.
Har jeg overset noget?
Har jeg overset noget?
Jeg tvivler på de er i gang med at indbygge bagdøre i diskkryptering. Det ville synes lidt spild af resurser, når nu sikkerheden af diskkryptering har det niveau den har i dag. Jeg har til dato kun set et eneste bud på en diskkryptering som gjorde brug af probabilistisk kryptering, men den brugte til gengæld en PRNG opfundet til formålet (og ikke nogen specielt god PRNG), og den kunne ikke lave atomare opdateringer, så der var risiko for tab af data.Qw_freak (1) skrev:Wow, så føler jeg mig virkelig sikker, godt den Amerikanske regering har ry for at respectere folks private data.
Disskryptering i dag er vel ca. lige så sårbar overfor watermarking, som det var for 10 år siden.
I stedet for at lave en hardware løsning, som nemt kan være lige så usikker som de softwareløsninger vi kender, så burde man hellere fokusere på at lave kryptering i software og i stedet udstyre disken med features, som kan hjælpe på at løse nogle af ovenstående udfordringer.
F.eks. kunne en fysisk sektorstørrelse på 4160 bytes være en rigtig god idé. Så kan man have 4096 bytes til data og 64 bytes til IV og MAC.
Hvis man endelig vil lave krypteringen i hardware af hensyn til performance, så gør det sådan at keymanagement og seeding af PRNG foregår i software. Og giv samtidigt mulighed for at software kan læse (men ikke nødvendigvis skrive) de krypterede data direkte på disken. På den måde vil det være muligt at validere diskens opførsel ved at gennemfør nøjagtigt samme beregninger i software (eller ved at skrive identiske data til to diske af forskelligt fabrikat, hvor nøgler og seeds er sat til det samme).
Du har fuldstændigt ret. Jeg har indsendt en rettelse.OrangeNewton (2) skrev:Det er vel langt mere en sikring mod tyveri.
Har jeg overset noget?
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.