Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 52 reacties, 17.595 views •
Bron: Seagate, submitter: capedro

Seagate introduceert met zijn DriveTrust-technologie een platform waarmee dataversleuteling wordt geregeld op het niveau van de harde schijf. Harddisks die het platform ondersteunen zullen zijn uitgerust met een encryptiechip waardoor het volgens Seagate onmogelijk is om de data uit te lezen, of zelfs een pc op te starten, zonder autorisatie. In juni kwam Seagate reeds met de Momentus 5400 FDE-notebookschijf met ingebouwde versleuteling, maar op dat moment ontbrak nog een overkoepelend platform. Grote computerfabrikanten stonden er niet voor in de rij, en Seagate zegt nu dat die schijf feitelijk een proof-of-concept was.

Seagate-logo De eerste DriveTrust-schijven zijn de in de loop van 2007 uit te brengen Momentus 5400 FDE.2 voor notebooks; de DB35 voor entertainmentapparaten en de Barracuda ES voor bedrijfskritische applicaties. De Momentus 5400 FDE.2 is een 2,5"-disk die op het aan de naam af te lezen toerental van 5400rpm draait en verkrijgbaar is met opslagcapaciteiten van 80GB, 120GB en 160GB. Van de DB35 is bekend dat het om een 3,5"-schijf gaat met een toerental van 7200rpm; opslagcapaciteiten zijn niet bekendgemaakt. Deze schijf probeert Seagate onder de aandacht van de entertainmentindustrie te brengen, omdat met de encryptietechnologie aan de schijf vastgespijkerde DRM mogelijk is, oftewel kopieerbeveiliging. De 'corporate' Barracuda ES, ten slotte, zal verkrijgbaar zijn met opslagcapaciteiten tot 750GB.

De nieuwe storageproducten moeten in principe middels een wachtwoord benaderd worden, maar computerfabrikanten kunnen ook andere autorisatiemethoden inzetten zoals vingerafdruklezers of smartcards. De schijven versleutelen gegevens met 128bit-AES-technologie, en ondersteunen daarnaast RSA en SHA-1. Begin 2007 wordt de Momentus 5400 FDE.2 naar notebookfabrikanten verscheept, en omstreeks dezelfde tijd zal het bedrijf de DriveTrust-specificatie voorleggen aan de Trusted Computing Group voor standaardisatie. De komende week presenteert Seagate zijn encryptieplatform op de Fall Storage Networking World-conferentie te Florida. Sloddervossen die hun autorisatiesleutel kwijtraken zouden overigens tevens pechvogels zijn, zo meldt The Inquirer.

Reacties (52)

Reactiefilter:-152052+146+26+31
Moderatie-faq Wijzig weergave
Dit klinkt allemaal heel leuk. Maar weet iemand hoelang het duurd voordat je 128bit-AES-technologie kan kraken?
Dit klinkt allemaal heel leuk. Maar weet iemand hoelang het duurd voordat je 128bit-AES-technologie kan kraken?
Op het moment is het theoretisch onkraakbaar. En zolang het universum niet heel veel groter blijkt te zijn, niet veel langer blijkt te zullen bestaan en de lichtsnelheid een absolute grens blijft, blijft een brute-force-attack onmogelijk.

Dat wil niet zeggen dat er nooit zwaktes in gevonden zullen worden maar de NSA, de maker/bedenker, heeft naast een reputatie van geheimzinnigheid ook een reputatie van deskundigheid op dit gebied. De sterkste attack op hun fameuze DES-algoritme (1975) is nog steeds brute-force!
NIST (niet NSA) heeft slechts een 'wedstrijd' gehouden.
http://csrc.nist.gov/Cryp.../rijndael/rijndael-ip.pdf

Belgie dus...
Ik geloof dat ze over RC5-64 iets van 5 jaar hadden gedaan ofzo, dat was met veel computers over heel internet.
Verder is het zo, als ik het me goed herinner, dat computers elke 1,5 jaar 2 keer zo snel worden.
Voor RC5-64 duurt het dus 64*1,5 = 96 jaar voordat dat ook te kraken is met veeeel computers tegelijk.
AES ken ik niet eigenlijk, maar ik denk dat het vergelijkbaar is kwa tijd om te kraken, dus ik denk zo dat het wel 100 jaar mee kan gaan. Mits er geen zwakte in het algoritme gevonden wordt voor die tijd.
dikke kans dat een blue gene er veel sneller doorheen kotm

evenals de computers van de NSA, want ik ben er van overtuigd dat het juvenalis dilemma geen compleet sprookje is!
Klinkt als een leuk boek.
Maar dan nog, een miljoen processoren is echt niet zo veel als je kijkt naar hoe complex encryptie is.
Als je er even vanuit gaat dat een langere key evensnel uit te rekenen is als een korte, dan kan je met miljoen cpu's 1000000 log / 2 log dus 20 bits langere key's aan in dezelfde tijd als 1 cpu.
Zelfs als een enkele cpu van de NSA een miljoen keer sneller is dan die cpu van jou en mij dan nog kom je dik een factor miljoen te kort.
NSA en co hebben wel die mogelijkheden, maar ze gebruiken daar wel speciaal ontworpen chips voor die enkel en alleen tot doel hebben om codes te kraken, maw VEEL efficienter en sneller
zie het een beetje als een Core2duo die 3D gaat renderen naast een GF8800GTX: de Core2dua heeft geen schijn van kans
Jaaa, want iedereen heeft een Blue Gene.
Net een onderzoek gedaan naar Encryptie, voor een leuke ondersteuning:
AES Standaard: Rijndael
Key-lengte en computerkracht
als ik op je site kijk:

"please enable javascript to view this website

Tja, daar ben ik helaas te paranoia voor..... :D
RC5-64 was binnen de 5 minuten te kraken, heeft zelfs destijds nog een berichtje hier op Tweakers over gestaan. Terwijl hele volks stammen hun pc's op koetjes lieten kauwen om die code te kraken, hadden een paar japanners meen ik het zelfde bereikt binnen een minuut of 5 dus.
Klinkt leuk, linkje?
Geloven doe je in de kerk. Voor meer informatie over AES kijk je hier: http://en.wikipedia.org/wiki/Advanced_Encryption_Standard. Ik kan je vast vertellen dat het voorlopig onkraakbaar is.
it would take 149 thousand-billion (149 trillion) years to crack a single 128 bit AES key.
Dat vind ik altijd van die niets zeggende getallen omdat computers telkens sneller worden.
Over 1,5 jaar doe je er dus nog maar 75 * 10^12 jaar erover. :Y)

Aan het exacte getal heb je nog niets....
Na 15 jaar zijn er al 10 verdubbelingen geweest. Dat komt neer op 1024 keer.
En dat duurt dus nog ruim 145,5 *10^9 jaar.......
Misschien een domme vraag. Is het mogelijk om bij zo'n schijf de platters er uit te halen en die dan met speciale apparatuur af te lezen ? Of is er zonder sleutel geen enkele mogelijkheid om bij de data te komen.
De chip zorg ervoor dat de data die moet worden weggeschreven eerst versleuteld word en dan pas echt op de platters word geschreven.

Als je de platters dus uitleest zal die versleutelde en daarmee onbruikbare data zijn.
(Wel een goede opmerking do ;) )
leuker is er schone platters in te schroeven en dan refrentie data weg te schrijven waartegen je de originele platters kan vergelijken en een hint krijgt welke key er gebruikt werd om te schrijven (niet dat je dan gelijk kan lezen)
Dat lijkt erg op een 'attack' met een bekende tekst file.
En dat werkt niet bij AES.
Ze zullen vast wel een back-door moeten inbouwen voor de 'autoriteiten' om het te mogen verkopen in Amerika.
Dat lijkt me het product onverkoopbaar worden en het lijkt me niet dat de overheid in Amerika dat kan eisen.

Vergeet niet dat er al een HD is van Seagate die een soortgelijke feature heeft en waar ook geen 'back-door' inzit. (voor zover bekent iig ;))
In juni kwam Seagate reeds met de Momentus 5400 FDE-notebookschijf met ingebouwde versleuteling
We hebben hier met closed source software te maken die dan ook nog eens in een chip zit. Je kan dus nooit weten of er een achterdeur aanwezig is.

In open-source encryptie software kan iedereen de code checken naar een achterdeur. Bij closed source is dat niet het geval dus kun je er nooit 100% vanuit gaan dat er geen achter in zit.

wil je je data echt beveiligen gebruik dan gewoon open soruce encryptie software.
Naar het Kerchhoff principe. Algoritme openbaar, sleutel geheim.
Inderdaad. Tenzij de sleutel van de gebruiker wel wordt opgeslagen, gecodeerd met behulp van de public key van Seagate/de overheid. Deze is misschien dan uit te lezen door een bepaald geheim (PKI gebaseerd) commando via een ongedocumenteerde en zeer lugubere interface te versturen naar de HDD. Standaard reageert deze interface op niets, tenzij hij zijn eigen serial, succesvol gesigned door de private key van Seagate/de overheid, ontvangt. Dit wordt gecontroleerd met de ingebouwde public key van Seagate/de overheid.

Dit is geen flame, maar ik hou het toch bij Truecrypt. Wel softwarematig, geen geheimen (behalve je sleutel, en daarmee je data). :Y)
Inderdaad. Wat is nou eigenlijk het voordeel van deze hardwarematige versleuteling?
Platform onafhankelijk
De beveiliging zit in de disk, waar je disk ook in doet, hij zal niet benaderbaar zijn zonder de voorwaarden (vingerafdruk, wachtwoord, etc.).
Aan de andere kant : als je dat dus wel hebt, maakt het niet uit in wat voot exotisch gebakje je dit stopt, zolang dat ding IDE aankan (en de diskgroote) werkt het.
AES is openlijk gedocumenteerd en na 5 jaar testen tussen verschillende kandidaten gekozen als opvolger van DES. Rijndael (AES) is belgisch van orgine (KU Leuven), dus geen NSA tricky business...

Naar het Kerchhoff principe. Algoritme openbaar, sleutel geheim.
En toch..... Als er een stiekeme backdoor is voor de NSA/overheid, dan kunnen ze daar maar een keer gebruik van maken in een (publieke!) rechtzaak; daarna is het bekend bij het grote publiek dat de data *toch* van zo'n Seagate harddisk te halen is.

Als zulke harddisks - met backdoor - toch populair worden, dan is er een grote kans dat de NSA die niet gaat gebruiken voor het eerste de beste drugsdealertje die ze een paar jaar op willen sluiten.
Je hoeft de informatie niet in een rechtzaak te gebruiken, vaak geeft informatie op een versleutelde harde schijf bij criminelen meer inzicht in hun hele werkwijze en dus kunnen ze die informatie bij hun onderzoek gebruiken. als bewijs hoeven ze die informatie dan niet te gebruiken. Let wel ook dit soort bewijs is wit te wassen door overheidsdiensten, een anonieme tip doet wonderen.
Hardware encryptie gebruikt geen CPU kracht.
Dat is wel een voordeel.

Zoals anderen al zeiden is het closed source en kan er een backdoor inzitten.
Maar dat zal dan een zeer geheime backdoor zijn die alleen bij NSA bekent zal zijn.
En die maken zich echt niet druk om een vermeende MP3 collectie.
Ik zou graag willen zien dat ik mijn eigen backdoor kan invoeren met een shared secret algortime zoals Shamir Shared secret algortime:

http://en.wikipedia.org/wiki/Secret_sharing
Ja precies, ik weet niet of ik zo'n constructie wel kan vertrouwen. Wie weet wat er allemaal naast die encryptie-chip bij is gestopt.

Dan ga ik liever maar software-matig versleutelen met een open-source programma, dan weet ik tenminste zeker dat er niks aan de hand is.
En in hoeverre heeft de versleuteling invloed op de performance van de schijf?
Aangezien dit via een chip werkt en dus hardware matig is zal de snelheid afhangen van die chip. Als de chip al langzamer is t.o.v. andere bottlenecks.

Buiten dat zijn deze schijven sowieso niet bedoeld voor de gamers of als photoshop-swap schijf, maar voor organisaties die absolute veiligheid willen.

Dat de gemiddelde schrijfsnelheid lager ligt als van andere schijven op de markt maakt dan weinig uit.
3 jaar geleden heb ik al PCI kaarten gezien die 10Mbyte/s schreven met DES3.
Er was rond die tijd ook een nieuwe cryptochip, zonder toepassingen op dat moment, die sneller was.

Nu 3 jaar later en ge´ntegreerd moet het veel sneller kunnen.
30MB is erg snel voor de meeste HDs/systemen.
Ja ja :-) ik weet het bla bla verhalen over 80MB/s etc...
Ik zou zeggen : gebruik TrueCrypt. Open source, snel en veilig :)
Je kan zelf de encryptie instellen en benchen wat je bevalt. Als je je schijf eenmaal gemount hebt dan merk je er niks van dat ie encrypted is. Aanrader!
als ie voor OS/X uitkomt graag...en dan nog liever dat het opmjn USB stick/iPod ook werkt met andere OS-jes (ik moet maar eens gaan leren om te programmeren om dat mogelijk te maken)
Volgens mij gaat het niet om de tijd die benodigd is voor de AES maar om de zwakste schakel.

In dit gevat zijn passwords die met de hand worden ingetikt nog de zwake schakels.

Als je bij voorbeeld een harddisk hebt van ria die 1983 is geboren zou ze best een redelijk eenvoudig password kunnen hebben die alleen uit letters bestaat de vraag is dan alleen hoe vaak mag je het password opnieuw proberen?

Diverse bestanden zijn standaard in bij voorbeeld een linux, osx of windows installatie, als je die kunt lezen en verifieren dan is de code ok. Of is dit te eenvoudig voorgesteld?

Als de chip zelf zou blokkeren na het 10 maal foutief invoeren van de code dan wordt dit waarschijnlijk in de chip opgeslagen, en niet gedaan doormiddel van het laten doorbranden van een stukje circuit, dit betekent dat je dit zou kunnen mannipuleren als je over de juiste apparatuur beschikt.

Een data recovery center zou in dat geval dus nog gewoon bij de data moeten kunnen komen.
Je OS truukje gaat niet werken.
Je weet niet (precies) waar de data staat.
En zelfs als je het weet kun je niet zomaar die file en/decrypen en het resultaat met de HD en dat 'terug rekenen'
Ja, maar dan moeten eerst de platters eruit> of een nieuwe chip in de schijf. Ik denk dat de chip gewoon stopt met doorgeven van de ingevoerde wachtwoorden tot hij opnieuw aangesloten wordt ofzo?

Als de chip zelf doorbrand of een andere permanente/hardwarematige stop in werking treed heb je natuurlijk niets meer aan je schijf en de data. Dan moet je eerst wachten tot een data recovery bedrijf eraan heeft gezeten.

Als het wachtwoord letterlijk een cijfer/letter combinatie is dan is het relatief eenvoudig te achterhalen lijkt me, maar er kunnen ook vingerafdrukken gebruikt worden als 'wachtwoord', en dat is erg lastig te achterhalen lijkt me.
Een recovery bedrijf kan je ook niet helpen.
De data kunnen ze voor je backuppen; maar die is en blijft encrypted.
Als je electronica uitgefikt is en je platters nog ok zijn kun je die platters 'gewoon' in een andere HD zetten.
De chips zijn identiek.
Het enige verschil is het password wat de gebruiker gebruikt.

Vingerafdrukken worden ook omgezet naar een ASCII code. Een cypher is immers gewoon een formule. Je kunt alleen rekenen met cijfers. Niet met plaatjes.
Mooi , maar ben toch benieuwd of er na een tijdje niet weer bedrijven/mensen in slagen de data toch te recoveren
Leuk voor de RIAA, als ze weer is iemand een flinke boete willen geven op basis van de files op de harddisk. O-)
(Verkeerde niveau gepost) @beursstarter:

Het antwoord van de Inquirer staat hierboven:
Slordevossen die hun autorisatiesleutel kwijtraken zouden overigens tevens pechvogels zijn, zo meldt The Inquirer.

Op dit item kan niet meer gereageerd worden.



HTC One (M9) Samsung Galaxy S6 Grand Theft Auto V Microsoft Windows 10 Apple iPad Air 2 FIFA 15 Motorola Nexus 6 Apple iPhone 6

© 1998 - 2015 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True