Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

IBM voorziet tapedrive van beveiliging tegen kraken door quantumcomputers

Amerikaanse en Zwitserse onderzoekers van IBM hebben met hulp van het Centrum Wiskunde & Informatica en de Radboud Universiteit data op tapeopslag beveiligd met algoritmen die moeten beschermen tegen kraken door quantumcomputers.

Bij het ontwikkelen van een prototype van beveiligde opslag dat bestand is tegen krakende quantumcomputers kozen IBM-onderzoekers uit Zwitserland en de VS voor een tapedrive, de TS1120 Enterprise Tape Drive. De reden is dat dit type opslag door grote organisaties nog steeds veel gebruikt wordt voor opslag voor tientallen jaren. De reden is dat de kosten voor tapes laag zijn, terwijl de opslagcapaciteit hoog is. De tapedrives bevatten van nature al een beveiligingslaag omdat ze airgapped zijn: zolang de drive ze niet opstart, is de data niet uit te lezen of te wijzigen.

De wetenschappers wilden onderzoeken wat er nodig is om te zorgen dat beveiligde tapeopslag ook over tien tot dertig jaar nog weerstand kan bieden tegen kraakpogingen. De verwachting van IBM is dat in dat tijdsbestek asymmetrische encryptie onvoldoende bescherming biedt tegen bijvoorbeeld de opkomst van de quantumcomputer. Die computers kunnen dankzij hun parallelle rekenkracht aanzienlijk sneller grote getallen ontbinden in priemfactoren. De beveiliging van publieke-sleutelencryptie berust op priemgetallen. Het is de vraag of en zo ja wanneer een werkende quantumcomputer daarvoor gereed kan zijn, maar bij IBM denken ze dus dat dit in tien tot dertig jaar het geval kan zijn. IBM is zelf een van de bedrijven die wereldwijd vergevorderd zijn met onderzoek naar quantumcomputers.

Om publieke-sleutelcryptografie tegen quantumkraken te beschermen heeft IBM twee lattice-based cryptosystems ontwikkeld, samen met het ENS Lyon, de Ruhr-Universität Bochum, het Centrum Wiskunde & Informatica en de Radboud Universiteit. Deze algoritmes maken voor de bescherming gebruik van een rooster en het shortest vector-probleem. Het gaat om Kyber, een algoritme dat bedoeld is om sleutels veilig 'in te kapselen' en om Dilithium voor veilige digitale handtekeningen. Het concern schaart de algoritmes onder wat het 'Crystals' noemt, CRYptographic Suite for Algebraic LatticeS. Beide zijn kandidaat om door het NIST tot standaard voor de zogenoemde post quantum cryptography aangewezen te worden.

IBM heeft de beveiliging via een firmware-update aan de TS1120 toegevoegd en meldt dat de software in de toekomst voor bestaande tapedrives vrijgegeven kan worden. Waarschijnlijk is het prototype deels bedoeld om aan te tonen dat de beveiliging in de praktijk in te zetten is, om daarmee de kandidatuur van Kyber en Dilithium bij de NIST-standaardisatie kracht bij te zetten.

Meer over post quantum cryptography lees je in het achtergrondartikel De dreiging van quantumcomputers en de noodzaak van resistente encryptie.

Door Olaf van Miltenburg

Nieuwscoördinator

27-08-2019 • 13:45

36 Linkedin Google+

Reacties (36)

Wijzig sortering
Er is al een beveiliging tegen kwantumcomputers (of quantum computers, je moet met die term de woorden niet elkaar schrijven): one-time-pad. Met behulp van drie onafhankelijke locaties en drie backups van ieder twee tapes (data + OTP, hoewel het eigenlijk meer OTP1 en OTP2 is) is het geheel redundant uit te voeren.

Zoals het artikel noemt zijn de kosten voor de tapes laag. Een beetje bedrijf dat onkraakbare encryptie wilt hebben zet hierop in. Een bonus is dat het onafhankelijk is van specifieke hardware, en je niet vastzit aan een leverancier die misschien over 20-30 jaar geen tape drive meer kan leveren van het specifieke type met een specifieke firmware met een specifieke functie.

Overigens is het wel goed onderzoek, maar de algoritmes zijn interessanter dan de eerste implementatie op tape.

[Reactie gewijzigd door The Zep Man op 27 augustus 2019 18:32]

Met behulp van drie onafhankelijke locaties en drie backups van ieder twee tapes (data + OTP) is het geheel redundant uit te voeren.
Ik zou dan er wel op letten dat de OTP niet samen met de gecodeerde tape wordt opgeslagen anders is het decoderen triviaal.
Daarom ook per backup zes tapes op drie (onafhankelijke) locaties.

Locatie 1:
Tape 1A
Tape 2A

Locatie 2:
Tape 1B
Tape 3A

Locatie 3:
Tape 2B
Tape 3B

Je moet tape A en B tape van respectievelijk set (kopie) 1, 2 of 3 hebben om de data te herstellen. Tapes van verschillende sets kunnen niet uitgewisseld worden.

Als een locatie gecompromitteerd is dan vernietig je op de veilige locaties de tapes van de bijbehorende twee sets. Je hebt dan nog twee locaties over met een werkende set.

[Reactie gewijzigd door The Zep Man op 27 augustus 2019 18:28]

Ja, dus ook nog de data en de OTP husselen over de locaties. :)
Ik ben mede ook nog benieuwd hoeveel opslag op zo een tape kan.Zo zie je maar weer dat een (ver) ouderd principe toch nog gebruikt word.Alleen al omdat er veel data op kan denk ik en natuurlijk omdat het betrouwbaar is.Ik wist niet dat een tape van ibm zolang meegaat.Maar het gaat het hem natuurlijk om dit artiekel de encriptie en de beveileging van de data.
We gaan met IT dezelfde kant op als met DNA. 20 jaar geleden een moord gepleegd? Nooit gepakt? Het cold case team haalt met behulp van nieuwe technieken alsnog DNA van de broek van het slachtoffer en matcht dat met jouw profiel. En dan draai je na 20 jaar alsnog de bak in.

Afgelopen jaren bedrijfsgeheimen in de cloud gezet? Altijd, zoals het hoort, gebruik gemaakt van een beveiligde verbinding? En netjes versleuteld opgeslagen? Maakt niet uit. Je bestanden kunnen over een tijdje gewoon gelezen worden. Versleutelen is namelijk altijd tijdelijk.

Alsnog verwijderen uit de cloud of snel even overschrijven helpt niet. De oorspronkelijk bestanden zijn altijd bewaard. Ideaal voor spionage. En voor opsporing, van kinderpornografie bijvoorbeeld. Die mannen gaan uiteindelijk allemaal tegen de lamp lopen. En er is niets, maar dan ook niets dat ze daar tegen kunnen doen.
Alsnog verwijderen uit de cloud of snel even overschrijven helpt niet. De oorspronkelijk bestanden zijn altijd bewaard.
Onzin, storage kost geld, schrijf er vaak genoeg overheen met nieuwe versies die niet meer de info hebben die je niet meer in de cloud wil hebben en het is vanzelf weg. Zo werkt dat ook met versioncontrol bij bv. OneDrive/Sharepoint Online en Google Drive. Hetzelfde geld voor externe backups, zelfs bij bedrijven die pretenderen 'onbeperkte' backup te hebben gaan bij je aankloppen als je petabytes aan data aan het genereren bent die ook nog eens uniek is...
En voor opsporing, van kinderpornografie bijvoorbeeld. Die mannen gaan uiteindelijk allemaal tegen de lamp lopen.
Nog zo een waanzin iets, leuk dat er over 10-20 jaar data unencrypted kan worden, je loopt nog steeds tegen de beperkende factor aan: Legaliteit, de opsporingsdiensten mogen niet alle data van iedereen zomaar doorzoeken. Als spionagediensten dat wel doen, is dergelijk bewijs nog steeds niet toelaatbaar. Daarnaast is er teveel data, er wordt geschat dat met 7 jaar de hoeveelheid data op de planeet vertienvoudigd is en in 2018 er al 18 zettabytes aan data is. En waar ga je naar opzoek? "Zeg AI, ga eens zoeken naar kinderporno in mensen hun prive staches." "wat versta je onder kinderporno?" "Naakte minderjarigen." Results: 8.5 miljard levende mensen gevonden die aan deze criteria voldoen, triljoenen instanties (baby foto's). Hoeveel mensen hebben de babyfoto's van TrienX gezien op facebook?

Daarnaast gaat er ook gewoon heel veel data verloren door menselijke fouten of het niet op waarde schatten van data. Elke minuut worden er hardeschijven vernietigd met data er op die nergens anders staat of nog wel ergens anders staat, maar niet belangrijk genoeg is om verder te backuppen, zodat deze uiteindelijk nergens meer staat.

En je bent wel heel dom bezig als zieke geest om je kp (zelfs encrypted) op je eigen OneDrive te plaatsen. Dat doen die gasten via een anoniem of vals account en een eigen copy wordt lokaal bewaard op iets dat makkelijk verstopt/vernietigd kan worden (denk USB stick). Hetzelfde voor andere criminele activiteiten, een huurmoordenaar houd niet zijn lijst met slachtoffers bij in een Excelsheet.

@Vrmeulskii Wat ik al zij: "je bent wel heel erg dom als...".

[Reactie gewijzigd door Cergorach op 27 augustus 2019 15:10]

Je bedoelt: niemand is zó dom om op IronChat op te scheppen over z’n criminele activiteiten? Nee, inderdaad, niemand is zo gek…. ;)

Officier van justitie Martijn Egberts van het Landelijk Parket, in actualiteitenprogramma EenVandaag: ‘Wat eruit komt zijn berichten over huurmoordenaars die zeggen hoe vaak en wanneer ze iemand hebben doodgeschoten. Berichten over wat drugs kosten en waar ze verborgen zijn. Het gaat over afpersingen en corruptie, op hoog en laag niveau. Het biedt ons dus echt zicht op zaken die verborgen hadden moeten blijven en heel veel aanknopingspunten voor onderzoeken. Dit is voor ons een goudmijn.’
Daarom zou men de oude gouden regel van het internet altijd aan moeten houden.

Alles wat op het internet gezet wordt zou beschouwd moeten worden als publiekelijk toegankelijk. Een regel die velen ondertussen vergeten zijn.
Hier wordt al een erg lange tijd voor gewaarschuwd.
In Utah hebben ze hier ook een mooi datacentertje voor aangelegd.
TS1120 is nog best aardig. Er gaat 700 GB op een tape en hij leest met 100 MB/s.

De nieuwste variant TS1170 is zelfs erg stoer. 40TB op een bandje en lezen met 1000 MB/s.
Nadeel is dat de capaciteit harder stijgt dan de theoretische throughput.

700 GB bij 100 MB/s = ~ 2 uur vol
40TB bij 1000 MB/s = ~ 12 uur vol

In praktijk liggen die tijden veel hoger aangezien die 40 TB raw/ uncompressed is. Compressed kom je al gauw richting de 80 TB. De throughput is vaak veel lager omdat je vaak relatief kleine bestanden weg schijft en dus die tapedrive vaak niet streamed kan houden.

Waarom is dit van belang? Deze tapedrives worden gebruikt binnen taperobots met duizenden tapes. Het dagelijks consolideren van tapes gaat een lange tijd kosten.

[Reactie gewijzigd door Casejunkie op 27 augustus 2019 14:24]

Dat compressed trager zou wegschrijven dat geloof ik nog. Maar dat compressed 2x zoveel ruimte in neemt vind ik zeer raar klinken.
Ik denk dat het erom gaat dat de drives zelf ook compressie doen en dat die 40TB daarop gebaseerd is (als een soort gemiddelde van wat ze aan entropie overhouden na compressie).
Als je dan reeds gecomprimeerde bestanden op de drive zet dan kan de drive ze niet nog verder compressen en neemt de gebruikte ruimte toe.
Je leest het verkeerd, een tape houd an 40TB raw vast, maar compressed grofweg 80TB. (Dus er past meer data op)
Er wordt bedoeld dat 80 TB aan data zodanig te comprimeren is zodat het op een 40 TB tape past.. Dit is heel gebruikelijk in de tape backup wereld.
Ik vind 1GB/s sowieso al best een uitdaging... hoeveel HDDs moet je parallel schakelen om die throughput te krijgen? En jij hebt het over het dubbele... Dan heb je een computing cluster nodig om de compressie algo's bij te houden.
Niet zo gek veel, zeker niet als je over storage arrays gaat praten. Een beetje modern SAN is tegenwoordig op 16Gb of 32Gb aangesloten. Dit soort drive zijn jongens die veelal bij enterprise omgevingen worden gebruikt of omgevingen met extreem veel data.

[Reactie gewijzigd door Casejunkie op 28 augustus 2019 08:40]

Ik lees dat TS1170 niet een nieuwste variant is, maar een toekomstig product... De TS1165 is nog niet eens released...
Waarom is dit belangrijk? Als die tapes voor opslag zijn voor langere tijd, dan liggen ze ergens in een kluis. Dan is dat toch voldoende beveiliging?
Een kluis kan gekraakt worden. En wanneer iemand die moeite neemt, gaat het om zeer belangrijke gegevens.
Daarnaast zal het vaak niet letterlijk een kluis zijn. Veel bedrijven en organisaties die tapes gebruiken zullen er veel gebruiken die voor langere tijd bewaard moeten blijven. Dat is te veel voor een kluis en zal eerder in een grote beveiligde kamer of zaal opgeborgen worden..Dat betekent natuurlijk niet dat je zo naar binnen kunt lopen, maar wel dat toegang niet onmogelijk is.
Is Startrek dan toch een verhaal uit de toekomst?
Nee. Tapes hebben en behouden hun levensvatbaarheid gewoon nog steeds. Het wordt overal gebruikt om bergen aan data te backuppen. Het is werken naar en aan de toekomst. Een tape kan nu nog beveiligd genoeg zijn, met de komst van Quantum computing springen ze hier eigenlijk heel slim op in, dat diezelfde data nu nog veilig geacht wordt, in dezelfde toekomst makkelijker te kraken valt. En alles nu met een QC encryption in te dekken, ligt diezelfde treshold een stuk hoger weer.

Slim, van IBM. Echter kunnen we nooit echt toetsen of diezelfde QC-encryptie wel zo veilig is.
Ik doe mee aan het woordgrapje van @DarthSjaak (had eigenlijk een reactie op hem moeten zijn) ;)
Ik denk dat iedere vorm van "tape drives" op zich al goed beveiligd is tegen kraken omdat het oude technologie is. Als je "prehistorisch" materiaal wilt kraken, zal het "misschien niet lukken" omdat het nu eenmaal anders was gemaakt in het begin van de jaren 1950. Uniservo van 1951 gebruikte ​1⁄2" nickel-plated phosphor bronzen tape. Daarna kwam IBM af met 7-track tape (1952) en 9-track tape (1964). Laatste nieuwe tape is van IBM opnieuw, de TS1160 uit 2018 en kan 20TB aan data opslaan. ( Source / Bewijs voor de ongelovige Thomassen https://en.wikipedia.org/wiki/Tape_drive )
Het gaat hier natuurlijk niet om het 'kraken' van het fysieke apparaat of opslagmedium, maar de data die je met deze tapes opslaat. Heeft weinig te maken met hoe de tape verder fysiek in elkaar zit, wat is je punt precies?
Probeer eens zo'n tapedrive te vinden.
De eerste 2 zinnen somt al aardig op waarover het gaat, alleen op zijn Belgisch gezegd. Ja ik ben inderdaad bezig over het kraken van de data die is opgeslagen op een tapedrive! 8)7
Als IBM nu een TS1120 gebruikt voor die beveiliging tegen kraken door een quantumcomputers, zal het denk ik ook lukken met hun allerlaatste tapedrive, TS1160 omdat deze iedere keer iets meer data kan opslaan en iets meer beveiligd is dan de vorige tapedrive. De link gaat naar tapedrives die aantoont dat er verschillende tapedrives zijn en eigenlijk zijn deze tapedrives prehistorisch materiaal dat toelaat om data op te slaan die moeilijk te kraken is door een quantumcomputer.

Een floppy, diskette, cd, dvd en alle nieuwere opslagmedia zijn makkelijker te kraken door een quantumcomputer omdat het nieuw is en zo is gemaakt dat het kan gekraakt worden, "data kan gerecupereerd worden als het media uit een brand is gehaald, uit het water is gehaald, etc..."

Een tapedrive is daarom een prehistorisch medium om data op te slaan omdat het in die tijd (1950) niemand zich bezighield met het kraken van de data voor financiële doeleinden.

(Hopelijk is het nu iets meer duidelijker van wat ik zei maar dan met een pak minder lijnen aan tekst.)
Nope. Als je data encrypt en op een floppy zet is het toch net zo makkelijk/moeilijk te kraken? Jij hebt het over uitlezen van media, dat is moeilijker, maar dat heeft niks met kraken te maken. Als je die data écht wil hebben, en bij het type data dat op zulke tapedrives wordt opgeslagen zijn er mogelijk best partijen die daarvoor in de buidel willen tasten, is het kopen van een drive die die tapes kan lezen echt geen punt. Een quantumcomputer gebruiken om de encryptie te kraken is immers ook geen goedkoop grapje, en die drempel is blijkbaar ook niet hoog genoeg. Maar het opslagmedium en de toegankelijkheid hebben niks te maken met 'kraakbaarheid', om het zo te zeggen.
Kyber crystals en Dilithium crystals _/-\o_
Oke - ff serieus.

Heb enkele pro tapestreamers gebruikt, heb eens op een computerbeurs te Utrecht in 1982 een UIC tapestreamer extern met een 8-bit interface ISA card in een IBM PC op de kop weten te tikken voor fl 850.
Deze heeft alles meegemaakt totdat XP uitkwam, daaronder werkte het niet meer.
Gebruikte hiervoor eerst QIC-10 maar in de loop der jaren is dat uitgebreid naar QIC-500 als uiteindelijke maat (in 1990 uiteindelijk) welke ik toen via mijn gemakkelijk werk kon aanschaffen qua VAX/VMS onderdeel.

In 1991 overgestapt op een HP DAT DDS2 (2GB ongecomprimeerd / 4Gb gecomprimeerd), hiervan er 2 aangeschaft, 1 ter reserve, was per stuk fl 600, per 2 fl 950.
Die laatste is in 2013 kapot gegaan uiteindelijk voor de laatste keer, in 2009 nog kunnen repareren met de kapot gegane van de eerste van 2001 - hun geld ruimschoots opgebracht zogezegd.

De tape-opslag was alleen de pure data die men heeft qua dagelijks gebruik, de rest op HD waar nodig en de rest op CD.

Dat was toen, maar DATA heeft een onvoorstelbare vlucht gekregen, een FreeNAS met 10TB inmiddels, in 2013 was dat nog hooguit 2* 2TB.

Thans - extern - STACK 1TB stevig versleuteld - via een speciaal daarvoor ingerichte Win10 Pro backup PC via 2 mounting racks qua harddisk, meest 2TB.
Elke andere PC - mounting rack - 500GB HD - AOMEI backup standaard - image HD of op NAS (freenas) naar behoefte - immers, win10 system backup is totaal onbetrouwbaar, is onlangs wel weer gebleken.
Aan de andere kant is het wel de vraag of encryptie wel zo'n goed idee is voor gegevens die lang bewaard moeten worden. Wat als de sleutel kwijtraakt?
Wel, heb daar een hardware tooltje voor gemaakt een jaar of 30 geleden al en steeds weer updated, dat stond een keertje in de Duitse Radio Bulletin van destijds qua ideetje qua SSB versleutelt verkeer.
Werkte eerst op een soort seriepoort_KEY (moest apart gebouwd worden via een ISA card destijds) en toen USB eenmaal uit kwam, kwam daar een USB update uitvoering voor.

Deze heb ik destijds omgebouwd om 'sleutels' te bewaren, zoals van pinpassen, belangrijke master wachtwoorden die je beslist niet wil vergeten, IMEI van alle GSM, enzovoort.

Mijn vrouw en kinderen & kleinkinderen ook gebruiken deze voortdurend en zijn er zeer tevreden over

Want stel je krijgt een ongeval of je maakt iets mee je en je bent hierdoor deels tot geheel je geheugen kwijt, of je komt op leeftijd eenmaal en de dementie slaat nu eenmaal vroeg of laat toe, dan is het WAT handig als je toch IETS hebt om op terug te vallen wat onmiskenbaar 'niet gemakkelijk' te kraken is.

Ga natuurlijk niet uitleggen van hoe deze te kraken is, maar om mijn KEY of die van mijn vrouw te buiten ons om toch te kunnen openen moet men bv in ons testament bv duiken van HOE dat moet gebeuren, welke alleen kan geschieden na ons overlijden of als we echt beiden volslagen dement zijn geworden.

Kortom, iets is pas veilig als je vele vormen van veiligheid hebt ingebouwd als zijnde sleutels.
Stel je hebt 3 sleutels nodig om een kluis te openen, dan zijn er 3 verschillende mogelijkheden.
Maar nu is die sleutel een USB ingang waarin iets gestoken moet worden waarin maar men maar 1 KANS krijgt en meer niet (net als een mechanische sleutel) - geen passende sleutel = DESTROY INHOUDT - geen herkansing mogelijk.

Want een password is een enkelvoudige veiligheid en aldus een scheinveiligheid, stel nu dat je diverse paswoorden hebt waarbij alle passworden telkens een andere origine heeft van oorsprong, dwz dat je met het ene paswoord niet het andere kan herleiden -- EN - je hebt maar 1 kans - dat is een leuke hé.

De PC's etc. zijn voor deze KEYS speciaal geprepareerd en kunnen dus niet op een andere PC toegepast worden - het werkt als een soort van TPM bijvoorbeeld.

DAT zijn onze KEYS - een familie geheimpje.

[Reactie gewijzigd door SirRonaldwwnl op 6 september 2019 22:39]

Op dit item kan niet meer gereageerd worden.


Apple iPhone 11 Nintendo Switch Lite LG OLED C9 Google Pixel 4 FIFA 20 Samsung Galaxy S10 Sony PlayStation 5 Google

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True