Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 50 reacties, 13.446 views •

StarTech, een bedrijf dat zich specialiseert in randapparatuur, heeft een behuizing voor een externe harde schijf of solid state drive uitgebracht die is voorzien van versleuteling en van een keypad voor het invoeren van codes.

De Encrypted USB 3.0 Portable Hard Drive Enclosure, zoals de behuizing voor 2,5"-drives voluit heet, is voorzien van een usb 3.0-interface. In de behuizing kan een 2,5"-harde schijf of ssd worden geplaatst, die via de usb-bus van prik wordt voorzien. De data op de schijf wordt in realtime met aes256-encryptie versleuteld. Daarmee moet data op de drives veilig vervoerd kunnen worden en ook in geval van diefstal niet in verkeerde handen vallen.

De versleuteling vindt niet plaats door het besturingssysteem of een ssd-controller, maar de behuizing heeft daarvoor een aparte controller op basis van 32bits-ARM-architectuur aan boord. Voor het invoeren van een persoonlijke code, waarmee de data op de drive versleuteld en weer vrijgegeven kan worden, is een keypad aanwezig. De versleuteling is onafhankelijk van het gebruikte besturingssysteem. De behuizing kost, exclusief btw, 108 euro en is per direct verkrijgbaar.

StarTech Encrypted USB 3.0 Portable Hard Drive Enclosure

Reacties (50)

Je zou gewoon de schijf eruit kunnen halen neem ik aan, als ie erin kan, kan ie er ook uit! Alhoewel de data alsnog geincrypt word
En wat heb je er dan aan als de data geencrypted is? Dat is juist het hele idee: zonder code kan niemand er bij (als het niet 'simpel' te hacken is teminste)
Ik voel een uitdaging voor tweakers.net opkomen. In het verleden regelmatig van die artikels gelezen hoe ze kijken of deze drives wel voldoen aan de opgenoemde beveiliging en hoe lang het duurt eer hij gehackt is.
Ik kan mij inderdaad een artikel herinneren waar een encrypted USB stick werd getest waar uiteindelijk helemaal geen encryptie op bleek te zitten. De chip aan een andere controller hangen was voldoende om de data unencrypted te lezen :P
Een schijf welke in deze behuizing zit is z versleuteld dat je er zonder code totaal niks mee kan. Formatteren kan wel echter is de data dan weg...

Het gaat hier ook niet om het beveiligen van de hardware maar van de software/data welke opgeslagen staat..
Het is maar net hoe belangrijk de data is..

zie ook reviews: Secustick biedt schijnveiligheid en
reviews: Goede beveiliging mobiele dataopslag blijft moeilijk

Misschien een leuke test voor gallery: Sprite_tm die beide devices aan de tand heeft gevoeld :)

[Reactie gewijzigd door Standeman op 26 juni 2012 18:02]

Dat zijn twee artikelen uit 2007... Die lijken mij inmiddels langzaam gedateerd.
De details, ja tuurlijk. Maar de principes? Dat weet ik zo net nog niet hoor. Dat blijft immers het probleem met crypto, de kleinste bug kan een systeem compleet onderuit halen. En hoewel obscure bugjes normaal gesproken "nooit optreden" en je er dus geen last van hebt ben je bij crypto niet aan het vechten tegen "pech" (statistiek), maar tegen een menselijke aanvaller die opzettelijk allerlei rare condities triggert (en ook rustig gaat liggen meten aan databussen waar gewone gebruikers helemaal niet bij kunnen). Een ander probleem is dat zwakke, brakke crypto er "hetzelfde uitziet" als echte goede crypto; voor een niet-expert ziet de gecodeerde vorm er toch wel "random" uit.

Als ik moet kiezen tussen ruim honderd euro extra uitgeven voor een niet-bewezen beveiliging (die, mogelijk onterecht, de schijn tegen zich heeft, dankzij de concurrentie) of gewoon een TrueCrypt container op een schijf in een willekeurige andere behuizing gooien, dan weet ik het wel.
het nadeel van TrueCrypt is dat je een stukje software moet starten op het apparaat waar je de schijf aan hangt.
in een aantal gevallen kan dat niet ivm de beveiligingsinstellingen van de computer.
of is het helemaal niet mogelijk om software te starten op het apparaat.
het voordeel van deze behuizing is dat de beveiliging transparant is voor het apparaat waar je de schijf aan hangt.
maar inderdaad eerst even de testen afwachten hoe goed de beveiliging is.
TrueCrypt is leuk, maar met Passware Recovery Kit Enterprise software binnen een paar minuten gekraakt. Toegegeven, het pakket kost zo'n 800 dollar, dus een scriptkiddie lukt het niet. Tenzij er een gekraakte versie gevonden is.
Indien een voldoende lang wachtwoord gebruikt is, de systeempartitie gecodeerd is en firewire is uitgeschakeld is de kans daarop klein. Dan maakt malware die via mail of browser binnen weet te komen nog de meeste kans.
Link dan meteen naar de relevante pagina. Samenvatting:
  • We kunnen de key uit het geheugen stelen als de machine aan staat met het betreffende volume gemount
  • We kunnen de key uit hiberfil.sys stelen als de machine gehibernate is met het betreffende volume gemount
  • We hebben een bruteforcer geschreven
De eerste twee gevallen zijn niet van toepassing als je een externe disk jat (of vindt) en de derde...? Nou joepie, een bruteforcer schrijven is niet zo moeilijk. Het punt is dat je er niets aan hebt; bij een enigszins fatsoenlijke key duurt het kraken namelijk gruwelijk lang (eerder jaren dan dagen).
Oh, maar dan is de Nederlandse recherche erg ouderwets dat ze het TrueCrypt wachtwoord van Robert M. niet konden kraken?
Denk dat het wel een stukje ingewikkelder in elkaar zit.

Zo raad TrueCrypt een wachtwoord van 25 tekens aan

OT: ben idd erg benieuwd naar een test van dit stukje hardware.
Ben zelf op zoek naar zoiets
Dat kan inderdaad, maar dan is de data nutteloos tenzij je de encryptie weet te kraken.

Ik vind dit echt een ideaal iets, vooral om gevoelige informatie te vervoeren. Zoals ik het in het bericht lees is het erg makkelijk te gebruiken. Prik de USB kabel er in, toets de encryptie sleutel in en je kan bij je bestanden. Ook mooi dat het encrypten en decrypten gewoon gebeurt in de controller in de behuizing. Zo kan je het op ieder soort systeem, ieder soort OS en zonder dingen te hoeven installeren, het gebruiken.

Vraag me af wanneer we vergelijkbare systemen voor USB sticks zien, zal ook wel niet zo moeilijk zijn om te maken, enkel zullen de knopjes wat kleiner zijn dan :P
Ik dacht dat corsair al zoiets had! even zoeken.

Gevonden!
http://www.conrad.nl/ce/n...2E416657B370DEE.ASTPCCP16

[Reactie gewijzigd door Gabr1e7 op 26 juni 2012 16:55]

Ten eerste: dat is een stick met maar 8GB opslag, in dit geval kun je een harddisk monteren.
Ten tweede: vaak kun je het geheugen doormiddel van een doorverbinding toch uitlezen omdat meestal het codeslot uiteindelijk wel of niet spanning zet op de chip die de data codeert, zodat deze chip evengoed werkt.
Kerel, heb je nu echt gewoon niet gelezen wat Hatsjoe vroeg? Hij praatte over het feit dat het voor USB-sticks ook handig is. Gabr1e7 geeft hiervan een extra voorbeeldje (naast die hier iets boven onmiddellijk na het artikel) en jij geeft dan een reactie van "het is een USB-stick met maar 8GB opslag". Ja really Sherlock? Het is een USB-stick, die zijn per definitie kleiner dan HDD's...

We weten nog niets over de interne werking van dit (=ik heb het over het apparaat van het artikel) apparaat, dus even goed is dat ook zo onveilig als je hier beschrijft over het doorverbinden van het geheugen... Dus zolang dat nog niet geweten en uitgevogeld is kan je ze niet grondig met mekaar vergelijken...
Je zou gewoon de schijf eruit kunnen halen neem ik aan, als ie erin kan, kan ie er ook uit! Alhoewel de data alsnog geincrypt word
That's the whole friggin' point?
Data wordt ge-encrypt in je case, voor het OS is die versleuteling enkel merkbaar als vertraging op lees/schrijf acties, voor dieven zal die versleuteling heel erg merkbaar zijn :+
Dit is een goed product voor gebruik in bedrijven waarbij de computers zo beveiligd zijn dat decriptiesoftware op een usb stick niet kan/mag draaien :)
En moet je dan elke keer als je computer uit is geweest je kast opentrekken om je pin in te tikken?

Beter lezen zzzzap: het is een externe behuizinig. 8)7

@Hatsjoe: ik had mijn post al gewijzigd voor jij commentaar op mijn post gaf. Ik werd op het verkeerde spoor gebracht juiste door de 1e regel: 2.5"Driveslee. Imo is een driveslee iets wat je in een pc/server schuift, zoals Dell en HP bij hun server-SAS schijven doen.

[Reactie gewijzigd door zzzzap op 27 juni 2012 09:12]

StarTech, een bedrijf dat zich specialiseert in randapparatuur, heeft een behuizing voor een externe harde schijf of solid state drive uitgebracht die is voorzien van versleuteling en van een keypad voor het invoeren van codes.
Lezen is erg moeilijk... Je bent niet eens voorbij de 1e regel gekomen...

[Reactie gewijzigd door Hatsjoe op 26 juni 2012 16:56]

De Encrypted USB 3.0 Portable Hard Drive Enclosure, zoals de behuizing voor 2,5"-drives voluit heet, is voorzien van een usb 3.0-interface.

Oftewel... dit is een externe
Dit is niet bedoeld als interne schijf maar als usb schijf of een wat grotere usb stick.
Het is een USB apparaat, dus extern. Maar dat is volgens mij wel de bedoeling om bij elke start de code in te moeten tikken.

[Reactie gewijzigd door ValHallen op 26 juni 2012 16:57]

Goede keus voor de heren bij Defensie denk ik?
Hangt een beetje van de implementatie af. In het verleden zijn er wel eens zulk soort sticks door tweakers.net succesvol gekraakt.
Mijn eerste gedachten, tijd om dit beestje aan een test te onderwerpen, kijken of ze iets 'vergeten' zijn bij het ontwikkelen en de beveiliging bij wijze van spreken met een paperclip te kraken is. MacGyver style _/-\o_
Ik vraag me af hoe sterk de sleutel is als je alleen gebruik kunt maken van numerieke input. Moet haast wel ook met een private sleutel in de controller werken, waar als die generiek is lijkt het me alsnog snel te kraken, data over pompen en brute force erover heen.
nee joh! dat zou veel te makkelijk zijn
eerst moet daar een of andere commissie een jaar over vergaderen, waarna het door nog eens 5 lagen bureacratie heen moet. vervolgens word er voor een veel duurdere, meer omslachtige methode gekozen welke tezijner tijd alweer lang verouderd is.
(mompelt iets met overheid en ICT-projecten)
Na een paar weken gebruik kan je zo de pincode aflezen aan de hand van de vingerafdrukken op het apparaat. Of in ieder geval aardig reduceren t.o.v. de 10.000 combinaties die je anders zou hebben.

Een PIN-automaat heeft daar geen last van, omdat die door veel gebruikers met verschillende pin-codes gebruikt wordt, maar een persoonlijk device met een fysiek numeriek keyboard, en vooral zo'n glimmend ding als deze, lijkt me uitermate gevoelig voor zo'n simepele real-world hack. Zonder one-time-passwords dus redelijk waardeloos voor echte security.

Verder is het natuurlijk een redelijk ideale oplossing, omdat het niet afhankelijk is van een host-PC of bepaald OS om de code te genereren, de data te encrypten/decrypten, etc.

In combinatie met een Google-Authenticator code bijvoorbeeld lijkt me het een redelijk veilige oplossing. Alleen heeft Google-Authenticator weer een synchrone klok nodig, wat een internetverbinding vereist, etc. etc.

[Reactie gewijzigd door Garyu op 26 juni 2012 17:31]

Hoe kom je aan 10.000 combinaties? Dan ga je ervan uit dat het een viercijferige code betreft, een soort pin. Maar dat zie ik nergens staan in het bericht. Als je zelf de lengte van je sleutel kunt bepalen, zijn er heel wat meer codes!
Daarom moet (kan) je ook bij een pincode twee keer hetzelfde cijfer gebruiken. Dan verklein je die kans al.
Na een paar weken gebruik kan je zo de pincode aflezen aan de hand van de vingerafdrukken op het apparaat. Of in ieder geval aardig reduceren t.o.v. de 10.000 combinaties die je anders zou hebben.

Een PIN-automaat heeft daar geen last van, omdat die door veel gebruikers met verschillende pin-codes gebruikt wordt, maar een persoonlijk device met een fysiek numeriek keyboard, en vooral zo'n glimmend ding als deze, lijkt me uitermate gevoelig voor zo'n simepele real-world hack. Zonder one-time-passwords dus redelijk waardeloos voor echte security.
Want het is teveel moeite om vlakken die je regelmatig aanraakt schoon te maken?
En als de behuizing defect gaat kun je nooit meer bij je data?
Eenzelfde behuizing er omheen en je code invullen zal niet werken lijkt me.
Daarom is encryptie ook vooral voor zaken die je liever kwijt bent, dan in de handen van derden ziet.
Gevoelige bedrijfsinformatie bijvoorbeeld. Liever volledig vernietigd dan in handen van de concurrent.
Liever een kopie volledig vernield (en het opnieuw van de corporate server moeten trekken) dan in handen van de concurrent.
Dit is geen primaire opslag lijkt me, dit is een manier om data op een veilige manier te vervoeren.

edit:
Kan n van de mensen die me -1 gemod hebben even PMen waarom ze dat gedaan hebben; ik snap het echt niet...!?

[Reactie gewijzigd door robvanwijk op 27 juni 2012 00:47]

Als een disk dood gaat kun je ook niet meer bij de data...
Of data nu encrypted is of niet, als hij belangrijk is zorg je voor een backup
Wat ik me dan wel weer afvraag is of de encryptie ook extern te decipheren is.
Zodat je simpelweg het hele encrypted block-device kan backuppen ipv dat je voor je backup je code in moet typen.
Kun je hem meteen gebruiken als numpad? Lijkt me op die manier een mooie dubbelfunctie :)
Lijkt mij van niet; bij een numpad zitten de cijfers 7 8 9 bovenaan terwijl ze bij deze behuizing juist onderaan het numpad zitten.

Het is wel een gemis dat de fabrikant hier niet aan gedacht heeft..
Lijkt mij van niet; bij een numpad zitten de cijfers 7 8 9 bovenaan terwijl ze bij deze behuizing juist onderaan het numpad zitten.

Het is wel een gemis dat de fabrikant hier niet aan gedacht heeft..
Wellicht geinspireerd door het telefoodpad?
Loopt ook andersom, net als de random reader trouwens :+
Dat was ook meteen een mooie oplossing geweest tegen het probleem dat Garyu aanhaald.
Na een paar weken gebruik kan je zo de pincode aflezen aan de hand van de vingerafdrukken op het apparaat. Of in ieder geval aardig reduceren t.o.v. de 10.000 combinaties die je anders zou hebben.
Het lijkt me alsnog vrij gevoelig voor een brute-force aanval. Je kunt met weinig moeite de toetsjes vervangen door electronische schakelaars en dan alle combinaties afgaan. Ik denk dat je er binnen een weekje wel uit bent wat de ingestelde code is. Bij 4 cijfers mogelijk nog veel sneller.
Tenzij er elke keer na 3 foute invoer een delay is van 30? minuten ;)
Dan kun je er nog geen 150 per dag brute-forcen :)

*Mogelijk ook wel weer te omzeilen, maar dan moet je de boel echt open slopen en helemaal gaan uitfigulieren hoe het ding intern werkt XD


Ik zou het waarderen als ze het mogelijk maken dat, in het geval van een kapotte case, je de HDD tijdelijk aan een PC kunt hangen en dan d.m.v. een recovery CD bij je bestanden kunt.
Zodat je door deze applicatie (of desnoods een Live CD), natuurlijk in combinatie met jou unieke cijfercode, je bestanden kunt recoveren. Na 5x een foute invoer volgt een format i.v.m. de veiligheid.

[Reactie gewijzigd door SmiGueL op 26 juni 2012 19:08]

Ik denk dat een unieke code op de controller + cijfercode voor de encryptie zorgt ;) Anders zou bruteforcen makkelijk zijn als je de controller kan reverse engineeren.
Ben benieuwd of sommige landen dit apparaatje verboden wordt.
Zou me niets verbazen. In sommige landen zien ze er al weer duizenden foto's
met kinderen op staan om maar een voorbeeld te noemen.
Dan zouden self-encrypting schijven ook verboden moeten worden.
"32bits-ARM-architectuur aan boord."

aah dat klinkt alsof ze er bij hackaday.com binnen een dag kaas van die encryptie gaan maken.

Op dit item kan niet meer gereageerd worden.



Apple iPhone 6Samsung Galaxy Note 4Apple iPad Air 2FIFA 15Motorola Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox One 500GBSamsung

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True