image

"Zelf-versleutelende harde schijf binnen 2 jaar"

donderdag 5 maart 2009, 17:19 door Redactie, 10 reacties

2010 zal het niet worden, zoals een anonieme fabrikant twee jaar geleden voorspelde, maar in 2011 zou elke harde schijf zich moeten kunnen versleutelen. De grootste producenten van harde schijven, waaronder Hitachi, Fujitsu, Seagate, Samsung en Western Digital, kwamen in januari een standaard voor zelf-versleutelende solid-state disks (SSD) en harde schijven overeen. In februari sloot IBM zich aan, gevolgd door LSI.

Zowel Fujitsu als Hitachi gebruiken nog een cryptografische processor in de storage controller. Aangezien beide fabrikanten zelf-versleutelende harde schijven ondersteunen, is het volgens Jon Oltsik zeer waarschijnlijk dat ze daarmee hun controllers gaan vervangen. "Het gaat nu in zo'n hoog tempo, dat binnen twee tot drie jaar elk apparaat over een zelf-versleutelende schijf of SSD beschikt. Security officers, inkoopmanagers, software-ontwikkelaars en overheidsinstanties moeten hier rekening mee houden."

Reacties (10)
05-03-2009, 18:33 door Anoniem
Handig!
Voor Pedofielen o.a. ;-)
05-03-2009, 18:46 door Bitwiper
Volgens [url=http://www.theregister.co.uk/2009/01/29/fujitsu_sells_hdd_toshiba/]dit artikel[/url] heeft Fujitsu z'n HDD divisie aan Toshiba verkocht.

Nog verder gaat [url=http://news.softpedia.com/news/Hitachi-to-Join-Toshiba-Fujitsu-for-HDD-Company-76059.shtml]dit artikel[/url] waarin staat dat Hitachi aan Toshiba en Fujitsu zou hebben voorgsteld om samen in één HDD bedrijf op te gaan.

Hoe lang duurt het nog voordat HDD prijzen de pan uit rijzen doordat er nog maar één fabrikant is? Of zouden we tegen die tijd uitsluitend nog SSD's hebben (hopelijk van meerdere fabrikanten?)
05-03-2009, 19:42 door Arnoud Engelfriet
Oh leuk, hebben alle aluhoedjes er weer een theorie bij: die chip bevat natuurlijk een backdoor voor de NSA. Hoewel, ik zou er serieus geen geld op durven zetten dat de crypto veilig is geïmplementeerd.
05-03-2009, 20:42 door Anoniem
@ Arnoud :

"Oh leuk, hebben alle aluhoedjes er weer een theorie bij: die chip bevat natuurlijk een backdoor voor de NSA. Hoewel, ik zou er serieus geen geld op durven zetten dat de crypto veilig is geïmplementeerd."

Grote kans dat overheden zullen eisen dat dergelijke harddisks te decrypten zijn voor forensisch onderzoek d.m.v. bijvoorbeeld het gebruik van key escrow encryption, of door restricties op te leggen aan de fabrikanten omtrent de sterkte van de encryptie voor consumentenversies van deze produkten.

Wat heeft dat met 'aluhoedjes' van doen, het lijkt mij eerder common sense, aangezien overheden niet zullen willen dat forensisch onderzoek op computers, bijvoorbeeld in het geval van strafrechtelijk onderzoek, per definitie onmogelijk wordt gemaakt ?
05-03-2009, 21:39 door Anoniem
<aluhoedje op>

In sommige whole disk encryption oplossingen zit een bypass mogelijkheid ingebouwd, bedoeld voor systeembeheerders die remote een systeem moeten rebooten. Zo kun je deze bij PGP WDE activeren vanaf de commandline de bypass optie aanzetten, gebruik makend van de passphrase die je hebt ingesteld op je systeem.

PGP Whole Disk Authenticated Bypass
https://supportimg.pgp.com/guides/PGPWDEBypass.pdf

Indien je deze optie op een of andere wijze kunt activeren met soortgelijke software of forensische tools geinstalleerd op een LiveCD of LiveUSB stick dan is de authenticatie in theorie uit te schakelen, waarna het systeem normaal gereboot kan worden.

Ik heb geen idee of de theoretische aanval die ik beschrijf in de praktijk mogelijk is, en zou ik niet weten of een soortgelijke optie bij SSD encryptie aanwezig zal zijn. Al vermoed ik van wel, want het wordt voor systeembeheerder vrij problematisch wanneer je geen remote reboot uit kan voeren.

<aluhoedje af>
05-03-2009, 21:44 door Anoniem
Vergeet niet dat de fabrikanten vaak verplicht zijn om overheden, wanneer nodig, toegang te kunnen verschaffen, dit is ook het geval bij bijna alle commerciele cryptografische software.
05-03-2009, 22:02 door Anoniem
@ Arnoud :

Kijk ook eens naar onderstaande methodes om Whole Disk Encryption te kraken. Grote kans dat bij solid-state disks dergelijke aanvallen ook mogelijk zullen zijn ?

Coldboot Attacks on Encryption Keys
http://www.engadget.com/2008/02/21/cold-boot-disk-encryption-attack-is-shockingly-effective/

"Defeating" Whole Disk Encryption
http://breach-inv.blogspot.com/2007/05/defeating-whole-disk-encryption-part-1.html
http://breach-inv.blogspot.com/2007/05/defeating-whole-disk-encryption-part-2.html

Pointsec Full Disk Encryption Cracked
https://www4.symantec.com/mktginfo/Symposium_2008/presentations/Track5_Session2_Hollis_DARTTAdvisory.pdf
05-03-2009, 23:26 door spatieman
mijn idee.
NSA aproved..
06-03-2009, 08:56 door Anoniem
Door Arnoud EngelfrietOh leuk, hebben alle aluhoedjes er weer een theorie bij: die chip bevat natuurlijk een backdoor voor de NSA. Hoewel, ik zou er serieus geen geld op durven zetten dat de crypto veilig is geïmplementeerd.

ER is een goede reden om de encryptie te betwijfelen. Bij zelf-ontwikkelde encryptie wordt vaak iets over het hoofd gezien, bovendien moet dit een snelle methode zijn, want de lees/schrijfsnelheid van de disk mag niet worden beinvloed...
06-03-2009, 10:26 door Anoniem
Ik probeer op dit moment bij Seagate meer informatie te krijgen over de wijze waarop de Momentus encryptie werkt. Maar ze geven aan niet meer info vrij te willen geven dan op de website staat (en dat is zooooo high level). Iemand bekend met een in-depth onderzoek hiernaar???
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.