image

Eerste SSD met AES 256-bit hardware encryptie

donderdag 2 augustus 2012, 10:25 door Redactie, 12 reacties

Geheugenfabrikant Integral heeft naar eigen zeggen de eerste SSD met hardwarematige versleuteling gelanceerd. De Crypto SSD beschikt over AES 256-bit encryptie en is FIPS 197 goedgekeurd. Zodra de versleuteling is ingesteld moet een geldige gebruikersnaam en wachtwoord worden ingevoerd voordat het systeem wordt opgestart. De versleutelde gegevens worden automatisch verwijderd na zes foute wachtwoorden, hoewel gebruikers ook maximaal twintig pogingen kunnen instellen. Dit zou brute force-aanvallen moeten voorkomen.

Ook zou de schijf niet zijn te klonen zodra de encryptie is ingesteld. Volgens Integral biedt de hardwarematige versleuteling een betere bescherming dan een softwarematige oplossing. De schijf komt in verschillende groottes, variërend van 32GB tot 256GB. Het instapmodel kost zo'n 200 euro.

Reacties (12)
02-08-2012, 11:45 door Anoniem
een cryptossd met AES die AES doet... goh... Dat dat (zoek maar naar FIPS197) expliciet erbij gemeld moet worden (het ergste vindt ik, waarschijnlijk wel).

Hoe is die schijf trouwens niet te klonen 'als encryptie is ingesteld'? klinkt heel eng alsof het stiekem ene of ander filesystem implementeert met een 'thou shalt not copy' bit die in de windows driver op de cd wordt aangezet. maargoed; evengoed nice om dit soort dingen te zien ontstaan
02-08-2012, 11:52 door Anoniem
Het heeft hardwarematige encryptie, maar het werkt niet op *nix of Mac systemen~huh.

Ik snap dan niet helemaal het nut hiervan.

De keuze tussen een hele dure schrijf + alleen windows support of een goedkopere ssd met truecrypt en *nix/mac support....


toch wil ik er wel een :)
02-08-2012, 13:39 door hrattink
Windows dan misschien toch veiliger dan *nix/Mac? Zie ook artikeltje over TrueCrypt crack tool: goo.gl/guRya
02-08-2012, 14:36 door Mysterio
Door hrattink: Windows dan misschien toch veiliger dan *nix/Mac? Zie ook artikeltje over TrueCrypt crack tool: goo.gl/guRya
Duidelijk een gevalletje van anders veilig.
02-08-2012, 15:29 door Anoniem
Er zal vast een backdoor inzitten voor allerlei opsporingsdiensten anders worden dit soort zaken vrij snel verbannen.
Ik zie de eerste kiddieporn zaak alweer aankomen waarbij opsporingsdiensten hun tanden stuk bijten op dergelijke hardware en vervolgens neemt de politiek een wet aan die encryptie zal gaan verbieden. Daarmee snijden ze zichzelf in de vingers en dat willen ze niet dus is het aannemelijk dat dit soort hardware is voorzien van een achterdeurtje.
02-08-2012, 18:22 door Anoniem
Nah, de windows ondersteuning zal wel voor de bijbehorende instelsoftware zijn. Het lijkt me dat je, na het eenmalig instellen, je de SSD ook prima voor *nix, Mac of wat dan ook kan gebruiken. Niet zo heel bijzonder dus.
02-08-2012, 18:31 door Anoniem
AES zit al ingebakken in Intel processoren. Het hardware aspect is niet nieuw.
02-08-2012, 19:07 door Anoniem
Zeker werkt het wel op Mac en Nix systemen,je kan er geloof ik voor de ondersteuning ervan tools downloaden.
03-08-2012, 06:55 door beaukey
Volgens mij zijn waren er al enige tijd Opal compliant SED SSDs van Samsung en Micron met AES256. Bovendien kunnen Opal drives centraal beheerd worden bijv. met Wave Systems of WinMagic software.
03-08-2012, 10:01 door Dick99999
Door hrattink: Windows dan misschien toch veiliger dan *nix/Mac? Zie ook artikeltje over TrueCrypt crack tool: goo.gl/guRya
Half loos alarm? Het gaat volgens mij om een woordenboek aanval. Als je password geen combinatie van bestaande woorden (ook geen eenvoudige verandering als 1 voor i) is, werkt de aanval niet.
Als je de link iets verder volgt is er een aardig artikel over een tool voor een gedeeltelijk vergeten TC wachtwoord. Ook brute force, maar toch...
03-08-2012, 10:20 door hrattink
Door Dick99999:
Door hrattink: Windows dan misschien toch veiliger dan *nix/Mac? Zie ook artikeltje over TrueCrypt crack tool: goo.gl/guRya
Half loos alarm? Het gaat volgens mij om een woordenboek aanval. Als je password geen combinatie van bestaande woorden (ook geen eenvoudige verandering als 1 voor i) is, werkt de aanval niet.
Als je de link iets verder volgt is er een aardig artikel over een tool voor een gedeeltelijk vergeten TC wachtwoord. Ook brute force, maar toch...
Volgens mij is een brute force minder subtiel dan een woordenboekaanval, maar als ik erop Google dan is er voldoende over gediscussierd ook op deze website, zie: http://goo.gl/AR3j8. In ieder geval schijnt het programma niet zoveel moeite te hebben met wachtwoorden van minder dan 20 karakters. Het grijze gebied, waar gesproken wordt over "zwakke wachtwoorden", wordt wellicht gevormd door de wijze waarop de brute force ingesteld wordt. Ik kan me voorstellen dat je de software kan instellen dat ie bijvoorbeeld alleen alphanumeriek, met of zonder hoofdletters, gekke tekens etc. brute forced, om zodoende sneller te kunnen werken/zwakke wachtwoorden te kunnen vinden. Ik twijfel er niet aan dat ie ook gewoon "alles" kan brute forcen, alleen heb je dan misschien een farmpje nodig om niet te lang te hoeven wachten.
03-08-2012, 11:25 door hrattink
Bij deze bevestigd, de gebruiker van de tool kan zelf instellen hoe moeilijk de brute force uitgevoerd moet worden; zie ook: http://unprotect.info, met een duidelijke schermafdruk van de opties.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.