image

"Zelf-versleutelende schijf veiliger dan TrueCrypt"

donderdag 22 september 2011, 11:05 door Redactie, 10 reacties

Micron Technology heeft een zelf-versleutelende SSD harde schijf gelanceerd, die veiliger is dan softwarematige encryptieoplossingen, zoals TrueCrypt. Volgens het bedrijf moet de C400 het groeiend aantal datalekken tegengaan. "Zelf-versleutelende schijven zijn de toekomst van databescherming", aldus Joerg Borchert, voorzitter van de Trusted Computing Group. "Hardware encryptie biedt de beste beveiliging en beste prestaties." De C400 is op de Opal-specificaties van de TCG gebaseerd.

De C400 gebruikt een hardwarematige AES-256-bit encryptie engine en speciale firmware. De encryptiesleutel wordt beschermd door de hardware zelf en staat los van de host. "Dit is één van de redenen waarom hardwarematige encryptie superieur is aan softwarematige encryptie, waarbij de encryptiesleutel in het computergeheugen wordt bewaard, waar het kwetsbaar voor aanvallen is", aldus Micron.

Prestaties
Doordat de encryptiesleutel nooit de schijf verlaat, zou het betere bescherming bieden. De gebruiker moet zich voor het starten van het besturingssysteem authenticeren. Een ander nadeel van de softwarematige encryptie, is dat het afhankelijk is van de processor, wat prestaties negatief kan beïnvloeden. Aangezien de C400 de encryptie binnen de SSD-controller uitvoert, zou het systeem hier niets van merken.

Reacties (10)
22-09-2011, 11:15 door cryptoron
Hmm, zolang het geen gebruik maakt van een ander kanaal dan het toetsenbord om een wachtwoord in te voeren, zie ik niet waarom het veiliger zou zijn dan TrueCrypt....
22-09-2011, 11:27 door [Account Verwijderd]
[Verwijderd]
22-09-2011, 11:42 door Anoniem
Een probleem lijkt me toch als er een bug oid in zit dat je hardware/firmware niet (zo makkelijk) kan aanpassen als software.

@cryptoron in theorie kan met trusted computing een "trusted pad" worden opgezet tussen de harddisk en het toetsenbord. Standaard toetsenborden ondersteunen dat denk ik nog niet.
22-09-2011, 11:52 door N4ppy
Ingebakken plausible deniability?

Volgende week is AES-256 gekraakt kan ik mn schijf weggooien terwijl ik mijn truecrypt kan upgraden.

PS redactie: plaatje = mechanische disk!
22-09-2011, 12:11 door Anoniem
---
Dit is één van de redenen waarom hardwarematige encryptie superieur is aan softwarematige encryptie, waarbij de encryptiesleutel in het computergeheugen wordt bewaard.....
---

Dus als ik geheugen uitlees heb ik de encryptiesleutel.
22-09-2011, 12:49 door Marius
@12:11: Eigenlijk wel, want als je de bios / flash van de device kan lezen moet dat ergens terug te vinden zijn, dat zou dan ook direct de zwakste schakel zijn in het geheel. Wellicht wordt bedoeld dat men de schijf (of partitie) initialiseert vanuit het host OS en dan de HD initialiseert? (die communicatie zou ook gehacked kunnen worden als de hardware het "huis" verlaat)

Ik zie geen voordelen (afgezien van een betere encryptie/decryptie snelheid)
22-09-2011, 15:03 door Bitwiper
Door Anoniem:
Door Micron: Dit is één van de redenen waarom hardwarematige encryptie superieur is aan softwarematige encryptie, waarbij de encryptiesleutel in het computergeheugen wordt bewaard, waar het kwetsbaar voor aanvallen is.
Dus als ik geheugen uitlees heb ik de encryptiesleutel.
Ja, zie http://www.truecrypt.org/docs/unencrypted-data-in-ram. Echter, zowel bij TrueCrypt als bij Micron kan een aanvaller met toegang tot het geheugen in jouw PC, ook al onversleuteld bij alle data op gemounte versleutelde volumes.

Er is wel een verschil: een aanvaller, die het voor elkaar krijgt jou code te laten starten, en de TrueCrypt key ergens te laten opslaan waar die aanvaller later bij kan, kan later jouw notebook stelen en met het wachtwoord bij jouw gegevens komen.

E.e.a. zou bijv. kunnen met een gemanipuleerde muis (of USB stick) die de aanvaller je cadeau doet, met daarin autostartende malware en een klein stukje geheugen voor de key (die hij ook naar zichzelf zou kunnen mailen, maar dat laat mogelijk sporen achter). Nadat je die nieuwe muis gebruikt hebt hoeft de aanvaller alleen je notebook en, als de key in de muisis opgeslagen, je muis te stelen en is er zelfs geen sprake geweest van internetactiviteit...

Aan de andere kant is het de vraag wanneer de key in die Micron SSD ongeldig wordt verklaard, als dat pas is als de spanning eraf gehaald wordt, kon dat ook wel eens een aanvalsmogelijkheid betekenen.
22-09-2011, 15:28 door golem

Dus als ik geheugen uitlees heb ik de encryptiesleutel.

Ja, zie http://www.security.nl/article/18131/1/Encryptie_BitLocker%2C_TrueCrypt_en_FileVault_%22gekraakt%22.html

Even snel het geheugen bevriezen als de PC uitgezet is. :)

Tuurlijk zijn er nadelen aan software-matige encryptie, maar dat weegt niet op tegen de voordelen.
En die voordelen worden natuurlijk niet belicht door Micron Technology.

Overigens denk ik dat die harddisk-producenten er voor (moeten) zorgen dat de overheden (Amerika)
de zelfversleutelende schijven toch makkelijk kunnen lezen.
23-09-2011, 09:09 door Anoniem
Je kunt met truecrypt toch de optie meegeven om de sleutel niet in het geheugen te laden.
23-09-2011, 09:19 door sloepie
Een ander voordeel :-( van van de Micron schijf is natuurlijk dat Micron uiteraard op eerste verzoek onmiddelijk de sleutel aan de (VS) overheden verstrekt.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.