image

Harddiskfabrikanten komen encryptiestandaarden overeen

vrijdag 30 januari 2009, 12:23 door Redactie, 8 reacties

De grootste producenten van harde schijven, waaronder Hitachi, Fujitsu, Seagate, Samsung en Western Digital, hebben een aantal standaarden ontwikkeld om data op harde schijven en ssd's te versleutelen.

Onder leiding van de Trusted Computing Group hebben de fabrikanten drie standaarden voor encryptie in laptops, desktops en servers gespecificeerd. Met de versleuteling, die onafhankelijk van het besturingssysteem door de hardware moet worden uitgevoerd, moet data op harde schijven beveiligd worden tegen het ongewenst uitlezen door derden: zonder wachtwoord kunnen de schijven niet geactiveerd of gelezen worden.

Reacties (8)
30-01-2009, 13:10 door Bitwiper
De specificaties zijn [url=https://www.trustedcomputinggroup.org/groups/storage/]hier[/url] te vinden (bronnen resp. [url=http://www.mail-archive.com/cryptography%40metzdowd.com/msg10209.html]deze[/url] en [url=http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9126869&intsrc=hm_ts_head]deze[/url]).

Op de Cryptography Maillijst ([url=http://www.mail-archive.com/cryptography%40metzdowd.com/index.html]archive[/url]) beklaagt [url=http://en.wikipedia.org/wiki/Peter_Gutmann_(computer_scientist)]Peter Gutmann[/url] zich er in [url=http://www.mail-archive.com/cryptography%40metzdowd.com/msg10219.html]deze bijdrage[/url] over dat de nadruk ligt op het gebruik van TPM chips en niet op standaarden voor Full Disk Encryption (FDE). Peter Gutmann schrijft onder meer:
So I wouldn't call these "full-disk encryption standards", it's more like "TPM glue for hard drives".
M.a.w. het zou vooral gaan over de interactie tussen FDE en [url=http://en.wikipedia.org/wiki/Trusted_Platform_Module]TPM[/url].

Er staan echter nogal wat PDF bestanden en FAQ's op de [url=https://www.trustedcomputinggroup.org/groups/storage/]Storage Work Group page[/url], wellicht is daar toch nog iets interessants over FDE zelf tussen te vinden.

Een wellicht interessante site over [url=http://www.full-disk-encryption.net/intro.php]FDE[/url] wordt door Saqib Ali beheerd (hij is ook actief op de eerder genoemde cryptography maillijst). Op de pagina staat een overzicht van FDE oplossingen, maar waarschijnlijk omdat de laatste wijziging op 3 jan. 2007 plaatsvond staat [url=http://www.truecrypt.org]TrueCrypt[/url] nog niet vermeld als FDE oplossing (open source en werkt prima).
30-01-2009, 13:12 door Roadmaster
Ik hoop niet dat hierdoor alle schijven met encryptie altijd aan gaan worden geleverd. Ik hoop dat je zelf kunt kiezen om encryptie aan te zetten. Met encryptie is het vaak zo dat als er een bit omvalt het hele bestand (schijf) niet meer te lezen is. Probeer maar eens met bijvoorbeeld een Truecrypt bestand.
Bij toepassing van encryptie is het maken van betrouwbare backups daarom van nog groter belang.
30-01-2009, 17:47 door KwukDuck
@Roadmaster,

Dat is niet helemaal waar wat je daar zegt, slechts als de fout voorkomt in de header van je volume (waar je altijd een backup van hebt natuurlijk!) is het volume niet meer te lezen, als het ergens in het data gebied zit zal deze foute bit net zo tot uiting komen als dat dit op een normale schijf zou komen, gewoon een foutje in je bestand wat op die locatie staat.

Ik blijf verder lekker bij FDE...
30-01-2009, 19:14 door Bill Torvalds
Ik zou toch GPG blijven gebruiken want ik vertrouw het niet als dfe van bv. inlichtingendiensten willen kijken wat er op staat.
30-01-2009, 19:41 door Anoniem
@Kwukduck:

hangt van de mode of operation af. In de meeste modi is het zo dat een fout bit de rest OOK onleesbaar maakt door "chaining". En als een blockcipher een fout bit heeft is het hele blok (meestal 16 bytes) fout, en dan vaak dus de rest ook! Maar de harddisk heeft intern ook checksums en foutverbeterende codes die dit soort bitfouten al detecteren, al voordat het OS het ziet.
31-01-2009, 04:10 door Anoniem
Waarom zou je in godsnaam een nieuwe standaard ontwikkelen als fabrikant van hardware?
Ze hebben er geen kaas van gegeten en hun standaard zal alleen maar mogelijkheid geven tot lekken en integenstelling tot de standaard AES welke door de NSA gebruikt word tot en met 'top secret' classificatie altijd falen...

Dit lijkt erop alsof diezelfde NSA een groot aandeel in deze standaard heeft gehad... Diezelfde organisatie dat via de opensource wedstrijd rijndal wel moest accepteren, lijkt er op gebrand te zijn achterdeuren in te bakken in standaarden voor burgers (het huidige AES is opensource dus, en meer dan veilig... ) maar dit is of: arrogant van die fabrikanten en daamee waarschijnlijk een slechte encryptie, of gewoon de NSA die een handje erin had en die heeft er alle baat bij dat die duidelijke veilige standaard van hunzelf niet door iedereen gebruikt gaat worden...

Hoe dan ook, dit zaakje stinkt voor de eindgebruiker zonder kennis die nu denkt dat zijn bestanden veilig zijn... wat de NSA kan kraken kan ook je buurman, gegeven genoeg computertijd, kraken...
31-01-2009, 14:31 door cyberpunk
Zijn ze het ook al eens over de achterpoortjes?
01-02-2009, 10:37 door Clockwork
Ja natuurlijk doen ze dat, want over een jaar zijn alle harddisks aan de straatstenen niet meer kwijt te raken omdat we solid state hebben. Weg met die fietswielen in onze computer. Ook de branders hebben geen nut meer straks.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.