Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 52, views: 17.552 •
Bron: Seagate, submitter: capedro

Seagate introduceert met zijn DriveTrust-technologie een platform waarmee dataversleuteling wordt geregeld op het niveau van de harde schijf. Harddisks die het platform ondersteunen zullen zijn uitgerust met een encryptiechip waardoor het volgens Seagate onmogelijk is om de data uit te lezen, of zelfs een pc op te starten, zonder autorisatie. In juni kwam Seagate reeds met de Momentus 5400 FDE-notebookschijf met ingebouwde versleuteling, maar op dat moment ontbrak nog een overkoepelend platform. Grote computerfabrikanten stonden er niet voor in de rij, en Seagate zegt nu dat die schijf feitelijk een proof-of-concept was.

Seagate-logo De eerste DriveTrust-schijven zijn de in de loop van 2007 uit te brengen Momentus 5400 FDE.2 voor notebooks; de DB35 voor entertainmentapparaten en de Barracuda ES voor bedrijfskritische applicaties. De Momentus 5400 FDE.2 is een 2,5"-disk die op het aan de naam af te lezen toerental van 5400rpm draait en verkrijgbaar is met opslagcapaciteiten van 80GB, 120GB en 160GB. Van de DB35 is bekend dat het om een 3,5"-schijf gaat met een toerental van 7200rpm; opslagcapaciteiten zijn niet bekendgemaakt. Deze schijf probeert Seagate onder de aandacht van de entertainmentindustrie te brengen, omdat met de encryptietechnologie aan de schijf vastgespijkerde DRM mogelijk is, oftewel kopieerbeveiliging. De 'corporate' Barracuda ES, ten slotte, zal verkrijgbaar zijn met opslagcapaciteiten tot 750GB.

De nieuwe storageproducten moeten in principe middels een wachtwoord benaderd worden, maar computerfabrikanten kunnen ook andere autorisatiemethoden inzetten zoals vingerafdruklezers of smartcards. De schijven versleutelen gegevens met 128bit-AES-technologie, en ondersteunen daarnaast RSA en SHA-1. Begin 2007 wordt de Momentus 5400 FDE.2 naar notebookfabrikanten verscheept, en omstreeks dezelfde tijd zal het bedrijf de DriveTrust-specificatie voorleggen aan de Trusted Computing Group voor standaardisatie. De komende week presenteert Seagate zijn encryptieplatform op de Fall Storage Networking World-conferentie te Florida. Sloddervossen die hun autorisatiesleutel kwijtraken zouden overigens tevens pechvogels zijn, zo meldt The Inquirer.

Reacties (52)

En wat nu als je je toegangscode kwijt bent? Kan niemand je dan meer helpen.. of is er dan toch nog een trucje.
Lijkt me een ideaal platform voor een vervelend virus of een worm die je data kan gijzelen tot je betaald hebt.

Nu maar hopen dat je die encryptie-mogelijkheid ook expliciet kunt uitschakelen zodat die niet ingeschakeld kan worden behalve door een jumper te verzetten oid.
Ik zou niet verbaast zijn als deze HDD duurder is dan een vergelijkbaar type zonder de versleutel mogelijkheid.
Ik denk dat het dan wel mee zal vallen met aantal mensen die dit ding hebben maar het versleutelen niet gebruiken.
In het begin zal 'ie wel duurder zijn, maar reken maar dat de mensen met belangen in de DRM-mogelijkheden dit soort schijven graag bij de klanten zien, dus dat ze mischien wel gaan eisen dat die mogelijkheden erop zitten.
Nu dus nog iets duurder, straks standaard.

edit:
@Olaf:
In het artikel:
Deze schijf probeert Seagate onder de aandacht van de entertainmentindustrie te brengen, omdat met de encryptietechnologie aan de schijf vastgespijkerde DRM mogelijk is, oftewel kopieerbeveiliging.
DRM-mogelijkheden
Dit heeft toch niks met DRM te maken?
Harddisks die het platform ondersteunen zullen zijn uitgerust met een encryptiechip
Het zou mij wel verbazen als hij NIET duurder zou zijn.
Lijkt me vrij logisch dat ze voor extra functionaliteit en hogere productie kosten een hogere prijs vragen als voor een product wat dit niet heeft.
Dit heeft toch niks met DRM te maken?
Opzich wel.

Denk aan bijvoorbeeld Starwars, die in de laatste films opgeleverd werd aan bioscopen op hardeschijf. Als zo'n schijf gejat wordt heeft de 'illigale' sector weer een mooie film om op bittorrent te zetten. Als de schijf beveiligd is kunnen ze er mooi niets mee.

Tevens sluiten bioscopen vaak een contract af voor een bepaalde periode, met DRM features op de schijf (wat ie volgens mij dus ook kan) kun je die periode afdwingen, omdat na een bepaalde datum de schijf niet meer te lezen is.
Mooi , maar ben toch benieuwd of er na een tijdje niet weer bedrijven/mensen in slagen de data toch te recoveren
Dit klinkt allemaal heel leuk. Maar weet iemand hoelang het duurd voordat je 128bit-AES-technologie kan kraken?
Ik geloof dat ze over RC5-64 iets van 5 jaar hadden gedaan ofzo, dat was met veel computers over heel internet.
Verder is het zo, als ik het me goed herinner, dat computers elke 1,5 jaar 2 keer zo snel worden.
Voor RC5-64 duurt het dus 64*1,5 = 96 jaar voordat dat ook te kraken is met veeeel computers tegelijk.
AES ken ik niet eigenlijk, maar ik denk dat het vergelijkbaar is kwa tijd om te kraken, dus ik denk zo dat het wel 100 jaar mee kan gaan. Mits er geen zwakte in het algoritme gevonden wordt voor die tijd.
dikke kans dat een blue gene er veel sneller doorheen kotm

evenals de computers van de NSA, want ik ben er van overtuigd dat het juvenalis dilemma geen compleet sprookje is!
Klinkt als een leuk boek.
Maar dan nog, een miljoen processoren is echt niet zo veel als je kijkt naar hoe complex encryptie is.
Als je er even vanuit gaat dat een langere key evensnel uit te rekenen is als een korte, dan kan je met miljoen cpu's 1000000 log / 2 log dus 20 bits langere key's aan in dezelfde tijd als 1 cpu.
Zelfs als een enkele cpu van de NSA een miljoen keer sneller is dan die cpu van jou en mij dan nog kom je dik een factor miljoen te kort.
Jaaa, want iedereen heeft een Blue Gene.
NSA en co hebben wel die mogelijkheden, maar ze gebruiken daar wel speciaal ontworpen chips voor die enkel en alleen tot doel hebben om codes te kraken, maw VEEL efficienter en sneller
zie het een beetje als een Core2duo die 3D gaat renderen naast een GF8800GTX: de Core2dua heeft geen schijn van kans
Geloven doe je in de kerk. Voor meer informatie over AES kijk je hier: http://en.wikipedia.org/wiki/Advanced_Encryption_Standard. Ik kan je vast vertellen dat het voorlopig onkraakbaar is.
Net een onderzoek gedaan naar Encryptie, voor een leuke ondersteuning:
AES Standaard: Rijndael
Key-lengte en computerkracht
als ik op je site kijk:

"please enable javascript to view this website

Tja, daar ben ik helaas te paranoia voor..... :D
RC5-64 was binnen de 5 minuten te kraken, heeft zelfs destijds nog een berichtje hier op Tweakers over gestaan. Terwijl hele volks stammen hun pc's op koetjes lieten kauwen om die code te kraken, hadden een paar japanners meen ik het zelfde bereikt binnen een minuut of 5 dus.
Klinkt leuk, linkje?
it would take 149 thousand-billion (149 trillion) years to crack a single 128 bit AES key.
Dat vind ik altijd van die niets zeggende getallen omdat computers telkens sneller worden.
Over 1,5 jaar doe je er dus nog maar 75 * 10^12 jaar erover. :Y)

Aan het exacte getal heb je nog niets....
Na 15 jaar zijn er al 10 verdubbelingen geweest. Dat komt neer op 1024 keer.
En dat duurt dus nog ruim 145,5 *10^9 jaar.......
Dit klinkt allemaal heel leuk. Maar weet iemand hoelang het duurd voordat je 128bit-AES-technologie kan kraken?
Op het moment is het theoretisch onkraakbaar. En zolang het universum niet heel veel groter blijkt te zijn, niet veel langer blijkt te zullen bestaan en de lichtsnelheid een absolute grens blijft, blijft een brute-force-attack onmogelijk.

Dat wil niet zeggen dat er nooit zwaktes in gevonden zullen worden maar de NSA, de maker/bedenker, heeft naast een reputatie van geheimzinnigheid ook een reputatie van deskundigheid op dit gebied. De sterkste attack op hun fameuze DES-algoritme (1975) is nog steeds brute-force!
NIST (niet NSA) heeft slechts een 'wedstrijd' gehouden.
http://csrc.nist.gov/Cryp.../rijndael/rijndael-ip.pdf

Belgie dus...
Leuk voor de RIAA, als ze weer is iemand een flinke boete willen geven op basis van de files op de harddisk. O-)
Ze zullen vast wel een back-door moeten inbouwen voor de 'autoriteiten' om het te mogen verkopen in Amerika.
Dat lijkt me het product onverkoopbaar worden en het lijkt me niet dat de overheid in Amerika dat kan eisen.

Vergeet niet dat er al een HD is van Seagate die een soortgelijke feature heeft en waar ook geen 'back-door' inzit. (voor zover bekent iig ;))
In juni kwam Seagate reeds met de Momentus 5400 FDE-notebookschijf met ingebouwde versleuteling
We hebben hier met closed source software te maken die dan ook nog eens in een chip zit. Je kan dus nooit weten of er een achterdeur aanwezig is.

In open-source encryptie software kan iedereen de code checken naar een achterdeur. Bij closed source is dat niet het geval dus kun je er nooit 100% vanuit gaan dat er geen achter in zit.

wil je je data echt beveiligen gebruik dan gewoon open soruce encryptie software.
Inderdaad. Wat is nou eigenlijk het voordeel van deze hardwarematige versleuteling?
Platform onafhankelijk
De beveiliging zit in de disk, waar je disk ook in doet, hij zal niet benaderbaar zijn zonder de voorwaarden (vingerafdruk, wachtwoord, etc.).
Aan de andere kant : als je dat dus wel hebt, maakt het niet uit in wat voot exotisch gebakje je dit stopt, zolang dat ding IDE aankan (en de diskgroote) werkt het.
AES is openlijk gedocumenteerd en na 5 jaar testen tussen verschillende kandidaten gekozen als opvolger van DES. Rijndael (AES) is belgisch van orgine (KU Leuven), dus geen NSA tricky business...

Naar het Kerchhoff principe. Algoritme openbaar, sleutel geheim.
Naar het Kerchhoff principe. Algoritme openbaar, sleutel geheim.
Inderdaad. Tenzij de sleutel van de gebruiker wel wordt opgeslagen, gecodeerd met behulp van de public key van Seagate/de overheid. Deze is misschien dan uit te lezen door een bepaald geheim (PKI gebaseerd) commando via een ongedocumenteerde en zeer lugubere interface te versturen naar de HDD. Standaard reageert deze interface op niets, tenzij hij zijn eigen serial, succesvol gesigned door de private key van Seagate/de overheid, ontvangt. Dit wordt gecontroleerd met de ingebouwde public key van Seagate/de overheid.

Dit is geen flame, maar ik hou het toch bij Truecrypt. Wel softwarematig, geen geheimen (behalve je sleutel, en daarmee je data). :Y)
En toch..... Als er een stiekeme backdoor is voor de NSA/overheid, dan kunnen ze daar maar een keer gebruik van maken in een (publieke!) rechtzaak; daarna is het bekend bij het grote publiek dat de data *toch* van zo'n Seagate harddisk te halen is.

Als zulke harddisks - met backdoor - toch populair worden, dan is er een grote kans dat de NSA die niet gaat gebruiken voor het eerste de beste drugsdealertje die ze een paar jaar op willen sluiten.
Je hoeft de informatie niet in een rechtzaak te gebruiken, vaak geeft informatie op een versleutelde harde schijf bij criminelen meer inzicht in hun hele werkwijze en dus kunnen ze die informatie bij hun onderzoek gebruiken. als bewijs hoeven ze die informatie dan niet te gebruiken. Let wel ook dit soort bewijs is wit te wassen door overheidsdiensten, een anonieme tip doet wonderen.
Hardware encryptie gebruikt geen CPU kracht.
Dat is wel een voordeel.

Zoals anderen al zeiden is het closed source en kan er een backdoor inzitten.
Maar dat zal dan een zeer geheime backdoor zijn die alleen bij NSA bekent zal zijn.
En die maken zich echt niet druk om een vermeende MP3 collectie.
Ik zou graag willen zien dat ik mijn eigen backdoor kan invoeren met een shared secret algortime zoals Shamir Shared secret algortime:

http://en.wikipedia.org/wiki/Secret_sharing
Ja precies, ik weet niet of ik zo'n constructie wel kan vertrouwen. Wie weet wat er allemaal naast die encryptie-chip bij is gestopt.

Dan ga ik liever maar software-matig versleutelen met een open-source programma, dan weet ik tenminste zeker dat er niks aan de hand is.
Misschien een domme vraag. Is het mogelijk om bij zo'n schijf de platters er uit te halen en die dan met speciale apparatuur af te lezen ? Of is er zonder sleutel geen enkele mogelijkheid om bij de data te komen.
De chip zorg ervoor dat de data die moet worden weggeschreven eerst versleuteld word en dan pas echt op de platters word geschreven.

Als je de platters dus uitleest zal die versleutelde en daarmee onbruikbare data zijn.
(Wel een goede opmerking do ;) )
leuker is er schone platters in te schroeven en dan refrentie data weg te schrijven waartegen je de originele platters kan vergelijken en een hint krijgt welke key er gebruikt werd om te schrijven (niet dat je dan gelijk kan lezen)
Dat lijkt erg op een 'attack' met een bekende tekst file.
En dat werkt niet bij AES.
(Verkeerde niveau gepost) @beursstarter:

Het antwoord van de Inquirer staat hierboven:
Slordevossen die hun autorisatiesleutel kwijtraken zouden overigens tevens pechvogels zijn, zo meldt The Inquirer.
En in hoeverre heeft de versleuteling invloed op de performance van de schijf?
Aangezien dit via een chip werkt en dus hardware matig is zal de snelheid afhangen van die chip. Als de chip al langzamer is t.o.v. andere bottlenecks.

Buiten dat zijn deze schijven sowieso niet bedoeld voor de gamers of als photoshop-swap schijf, maar voor organisaties die absolute veiligheid willen.

Dat de gemiddelde schrijfsnelheid lager ligt als van andere schijven op de markt maakt dan weinig uit.
3 jaar geleden heb ik al PCI kaarten gezien die 10Mbyte/s schreven met DES3.
Er was rond die tijd ook een nieuwe cryptochip, zonder toepassingen op dat moment, die sneller was.

Nu 3 jaar later en ge´ntegreerd moet het veel sneller kunnen.
30MB is erg snel voor de meeste HDs/systemen.
Ja ja :-) ik weet het bla bla verhalen over 80MB/s etc...
Ik wacht eerst wel de test resultaten af.

Het gratis CompuSec produkt kan namelijk precies hetzelfde, alhoewel de betaalde versie nodig is voor de geavanceerde PKI/etc functies, hebben de meeste gebruikers die niet nodig.

De prestatie impact van CompuSec is erg laag, maar natuurlijk wel aanwezig, dus als deze hardware matige Seagate oplossing geen vetraging heeft en de prijs meevalt, dan kan dit een goede keuze wezen.

(zeker voor de AIVD }>)
Ik zou zeggen : gebruik TrueCrypt. Open source, snel en veilig :)
Je kan zelf de encryptie instellen en benchen wat je bevalt. Als je je schijf eenmaal gemount hebt dan merk je er niks van dat ie encrypted is. Aanrader!
als ie voor OS/X uitkomt graag...en dan nog liever dat het opmjn USB stick/iPod ook werkt met andere OS-jes (ik moet maar eens gaan leren om te programmeren om dat mogelijk te maken)

Op dit item kan niet meer gereageerd worden.



Populair: Vliegtuig Luchtvaart Crash Smartphones Laptops Apple Games Politiek en recht Besturingssystemen Rusland

© 1998 - 2014 Tweakers.net B.V. onderdeel van De Persgroep, ook uitgever van Computable.nl, Autotrack.nl en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013