Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 57 reacties
Bron: ExtremeTech, submitter: mvds

Externe harddisks zijn makkelijk mee te nemen en op bijna elke moderne pc aan te sluiten. Vaak staat er belangrijke data op zoals backups van belangrijke persoonlijke of zakelijke bestanden. Dit is natuurlijk een groot risico en het zou daarom het beste zijn om de gegevens op deze harddisks te beveiligen. Tom's Hardware Guide test een externe harddisk van Cipher Shield die op een hardwarematige manier beveiligd wordt. Dit gebeurt door middel van een zogenaamde Cipher Key die op de achterkant van de schijf aangesloten kan worden. De harddisks zijn te verkrijgen in verschillende capaciteiten en verschillende formaten (1,8", 2,5" en 3,5"). De geteste versie is een 40GB 2,5" harddisk met 40-bit versleuteling. Mocht dit niet veilig genoeg zijn dan is ook 64-bit, 128-bit DES of 192-bit TDES mogelijk.

De reviewers zijn erg tevreden over het apparaat. De installatie is simpel en de beveiliging is in orde: de drive verdwijnt uit de device-list van Windows zodra de key verwijderd wordt. Bij iedere Cipher Shield harddisk worden twee keys meegeleverd, maar mensen die bang zijn om die allebei kwijtraken, kunnen het product op internet registreren, zodat een vervangende key aanvraagd kan worden. Men claimt dat de encryptie geen direct effect heeft op de prestaties, maar aangezien Tom's Hardware geen vergelijking maakt met een onbeveiligde externe 2,5" harddisk is dat moeilijk na te gaan. Een nadeel van de schijf is de prijs. Voor een 40GB-exemplaar met 40-bits encryptie betaal je 300 dollar.

Ciper Shield externe harddisk (met hardware key)
Moderatie-faq Wijzig weergave

Reacties (57)

40-bit encryptie kan je moeilijk beveiliging noemen. Dat kan je met gelijk welke pc kraken in minder dan 24 uur. Ook 64-bit is niet echt veilig.

Als je dan toch hierin investeert, ga dan voor minimum 128-bit. 40-bit en 64-bit encryptie zijn pure onzin.
Op zich waar, maar dan moet je ook nog via die beveiligingspoort. Ik geloof niet dat de gemiddelde dief dat direct kan. Natuurlijk kan de harddisk eruit gehaald worden, maar dat is weer een hoop meer werk.
Een paar schroefjes losdraaien en de schijf in een labtop frotten lijkt mij niet echt een ramp. Het echte werk is natuurlijk het decrypten van de data (wat in dit geval schijnbaar ook wel meevalt) en als de dief het echt te doen is om de data, dan gaat het hem dat vroeg of laat lukken. De vraag is dan natuurlijk hoeveel haast heeft ie om de data te lezen. Niets is te beveiligen op de lange termijn, alles word immers gekraakt op den duur.
Ik vraag me wel af op welk hardwarematig niveau de beveiliging geïmplementeerd is. Vermoedelijk zit in het rackje niets meer dan een standaard 2.5" laptop schijfje en een IDE to USB interface. Als de key enkel de IDE to USB interface activeert, dan is het gewoon kwestie van het rackje te slopen en de interne harddisk aan een rackje zonder key te hangen...

Beter zou zijn om de beveiliging in de firmware van de harddisk zelf te implementeren. Vermoedelijk maakt Cipher Key niet zijn eigen harddisks, maar kopen ze die in bij een van de grote fabrikanten. Dan kan je waarschijnlijk "standaard" firmware op de harddisk flashen, en heb je de beveiliging ook omzeild. Als dat niet gaat, kan je nog het controller-board uitwisselen met eentje van een niet-beveiligde harddisk van hetzelfde type. Ook niet echt veilig dus...

Jammer dat ze bij Toms Hardware hier niet dieper op ingegaan zijn - het blijft dus speculeren hoe veilig het ding écht is.
Mogelijk hebben ze een eigen IDE interface geklust die de versleuteling regelt.

Dus wordt het apparaat dan zoiets:

USB -> USB naar eigen interface -> eigen interface naar IDE

De interface hoeft niet eens heel erg ingewikkeld te zijn, bijvoorbeeld gewoon een DSP (digital signal processor) die de data inleest, de sleutel van de key haalt, en de versleutelde data naar de HD schrijft.

Voila, data op de HD is ook nog onbruikbaar als je de HD eruit sloopt...
Dus je kunt die sleuitel via internet bestellen?Wat let degene die je hd gestolen heeft, niet hetzelfde te doen en alsnog bij je bestanden te komen?Hopelijk heb je een of ander certificaat nodig waar een sn op staat of zoiets.
jij registreerd dat ding, je geeft je adres ed. Je bent je sleutels kwijt, het bedrijf stuurt een nieuwe naar je adres.

Dief steelt schijf, vraagt slutel op, heeft a: geregistreerde gegevens niet en b: als ie die wel heeft sturen ze de sleutel alsnog naar het geregistreerde adres

tenminste dat lijkt me logisch


[reactie op dasiro]
Tja, dan doe je je voordeur niet op slot, dan kan en dief ook naar binnen.
Je betaald genoeg voor dit ding, dan moet je de beveiliging ook gaan gebruiken, als je niet registreerd ben je gewoon dom bezig.
[/reactie op dasiro]
dan denk je dat je die sleutels niet kwijt speelt en registreert het ding niet, terwijl de dief dit ff snel probeert en er wel in lukt, zonder dat de oorspronkelijke eigenaar er iets aan kan doen
Net zoals een huisalarm aanschaffen die je niet aan doet als je weg gaat, daar wordt je huis ook niet veiliger van!

Als je zo'n artikel koopt ben je geinteresseerd in "beveiliging" van je data. En dan moet je ook bereid zijn de benodigde procedures te doorlopen.
Doe je dit niet: Eigen schuld dikke bult.
Als iemand een externe schijf steelt en vervolgens nergens toegang tot heeft, zal de dief in dit geval waarschijnlijk formatteren. Dat is denk ik waar dit voor bedoeld is. Want echt hele belangrijke informatie, daar ga je anders mee om. Dit is opzich redelijk effectief.

Edit: ik zie nu inderdaad dat formatteren dus ook niet mogelijk is.
Ja, maar in dit geval gaat het niet, aangezien de externe HD niet te benaderen is zonder key, dus ook niet te formatteren...
Dat lijkt inderdaad zo te zijn. Dat vind ik dan nogal slecht van de makers van de schijf. Dan is het gewoon meer bedoeld als: "niet aantrekkelijk om te stelen want kost toch veel moeite". Dat is jammer. En dan zijn ze ook nog veel te duur.

Maar het idee is in ieder geval wel goed :)
Dan moet je wel grote sticker ofzo erop zetten van:

PAS OP: DEZE SCHIJF IS BEVEILIGD EN KAN NIET GEWOON GEBRUIKT WORDEN DUS NIET STELEN AUB :)

Want degene die steelt zal dit niet zomaar weten :)
@Punisher:
bij terugkomst bij je laptoptas vind je dan een briefje "Ik ben best handig met PCs, dus we gokken het er op."
Dat lijkt inderdaad zo te zijn. Dat vind ik dan nogal slecht van de makers van de schijf.
Waarom dan?
Jij had liever gehad dat de dief hem wel gewoon kon gebruiken?
Ik heb liever dat een dief hem gewoon kan gebruiken maar niet met mijn data. Als een dief willekeurig een hardeschijf steelt heb ik liever dat ie em formateert en gebruikt als dat ie hem moet gaan brute forcen en vervolgens de data ziet.
Wat let je, als dief zijnde, om het ding open te maken, harddisk eruit te halen en in een computer te steken waarna het volgens mij dus kinderspel is om de data eraf te halen. Lijkt me in ieder geval niet dat die encryptielogica OP de harddisk zelf staat. Dus vraag me af of de encryptie op de data zelf wordt toegepast of op de communicatie tussen de USB interface en de computer.
Die encrytielogica wordt juist wel op de data losgelaten. Dan heeft iemand die die disk te pakken krijgt niets aan die data want die is niet (eenvoudig) te ontcijferen. Staat alleen maar abacadabra op...

Lijkt me dat de encryptielogica juist wel losgelaten wordt op de data op het moment dat deze van en naar schijf gaat. Wat er over die USB kabel heen en weer gaat is denk ik niet zo belangrijk. Het gaat er juist om dat wanneer iemand die schijf van jou pikt, hij er geen waardevolle informatie af kan plukken zonder die key.
ik denk dat je niet goed leest.
deze schijf is niet benaderbaar zonder de key
dus formatteren kan ook niet.
Alles is te kraken...

Zodra deze disk in andere handen komt, kan de cipherkey dmv. een interface gebruteforced worden.
Dat kan wel een paar maandjes duren met een 192 bits encryptie...
TrippleDES is helaas niet zo veilig meer dat het een paar maandjes gaat duren om te bruteforcen. Een paar jaar geleden kostte het de EFF een paar ton om aan te tonen dat DES zeer snel te kraken was (binnen een week geloof ik). Met de verbetering in rekenkracht kun je nu hetzelfde van T-DES zeggen.

Ik verbaas me er dan ook over dat er niet voor wat recentere encryptiealgoritmen is gekozen. Blowfish of AES had ik eerder verwacht tegenwoordig.
3DES ( De officiele schrijfwijze van tripple DES, niet T-DES) is net zo recent als Blowfish of AES.

AES (Mijn fovoriet) heeft echter ondertussen een 256bit - 512bit variant. Deze is zelfs met een IBM supercomputer niet binnen een jaar te kraken.

BlowFish en AES hebben beide minder overhead. Zij zijn ook alle2 snellere alghoritmen.

Waarschijnlijk bedoelde je dat met recenter ;)
Ik begrijp trouwens niet waarom het artikel over 128-bits DES praat. DES bestaat alleen maar in 64-bit (data en sleutel). Bij TDES worden 3 64-bits sleutels gebruikt vandaar misschien de 192-bit.
Misschien denken de meeste mensen wel van: "Oh, 40 bits zal wel genoeg zijn..."
Denken de meeste niet van: "Hoe hoger zal wel hoe beter zijn?"
Maar als je die harde schijf vergeet, dan vergeet je de key die erin zit toch ook, of niet?
Ik kan me dus voorstellen dat je dit op je werkt gebuikt en iedere keer als je ff van je plek wegloopt enkel de sleutel meeneemt.
Daar was ik ook aan het denken. HEt is echter nog erger. Om te kunnen werken op deze schijf moet de key erin zitten. Gebruik je hem dus voor een back-up, die op gezette tijden wordt gevoerd, of heb je hem gewoon aan je systeem hangen en gebruikt hem dagelijks. Ook dan zit de key waarschijnlijk in de disk. Ik denk eigenlijk dat het beter zou zijn geweest om de key eenmalig in het systeem te steken waar je de disk op wil gebruiken en dan de toegang zo te regelen. Zo kan de key daarna meteen in de kluis en is de disk alleen te gebruiken op systemen waarop de key is geïnstalleerd.
Wat een geblaat om die encryptie, als het echte zo belangrijk is die data, zet je het echt niet op zo'n ding.
Ik zie dit nog wel eens standaard worden bij bedrijfslaptops... binnen enkele jaren start je dell laptop gewoon niet meer op zonder usb sleuteltje.

Als de laptop van de CEO gestolen wordt en de data in handen van de concurrentie valt kan dit erg grote gevolgen hebben.

Bedrijven zullen hier echt wel een meerkost voor over hebben.

@avocado: De duim van de administrator wordt op die manier teveel waard :) Bovendien wil je voor bvb. een presentatielaptop die je af en toe uitleent aan verschillende mensen niet elke keer gaan instellen dat die en die nu wel mag en die niet meer... een usb sleuteltje is veiliger (mits voldoende encryptie) en handiger. Een duimafdruk is niet 100% veilig, even een "muizeke" (soort snoep, ik weet niet hoe Nederlanders het noemen) over de vingerarfdruk van het slachtoffer op een drinkglas en hoppa je kan het ook op de duimauthenticator gebruiken...
USB Sleuteltje ?? Kom op man, ik had toch wel een beetje meer visie verwacht hier op Tweakers. Over een paar jaar zoals jij het zegt start je laptop niet meer op als JIJ er niet achter zit en even je duim op een scannertje gehouden hebt.
Okay, hoe makkelijk kan je reactie zijn?

Het is makkelijk en handig om informatie mee heen en weer te slepen zonder steeds bijvoorbeeld cd's of dvd's te moeten branden. Heen en weer sturen via een internetverbinding, etc? Kan ook bijna allemaal afgeluisterd worden.

Het is in mijn ogen juist handig dat dit soort schijven nu ook beter beveiligd zijn. Als staan er geen 'geheime' bestanden op, mijn bestanden zijn privé, zoals emails, adressen, inlogstuff voor vage sites :+, etc. Daar hoeft niemand aan te kunnen komen. Oplossing? Hardwarematige encryptie bijvoorbeeld.

Leuke oplossing.
Waarop dan? Doe eens een suggestie?

Dit lijkt me vooralsnog een goede oplossing als je belangrijke data mee moet nemen. Een internetserver zou kunnen, maar daarvoor heb je een internetverbinding nodig en het is in verhouding erg traag.
Wat als ik de extrerne hard disk uit de behuizing haal en op bestaand systeem aansluit?

[edit] zie dat MadMarkey hetzelfde dacht ;) \[edit/]
Er zit compresie op (hardware matig gedaan) met een key.. dus je zal moten rekenen om hem te lezen. Maarschijnlijk zal de schrijf gewoon in windows worden aangemeld maar staat er 1 groote binare file op waar je niets mee kunt
Maakt Cipher Shield zelf HDDs dan? Of worden er custom HDDs gebruikt?
Vaak zitten er gewoon standaard HDDs in externe behuizingen.
Er zal ook een standaard hdd in zitten lijkt mij en zo gauw de data naar de hdd schreven wordt de encryptie toegepast op de bestanden zodat deze onleesbaar worden zonder software om de encryptie te kraken of de chipher key in combinatie met een stukje software die de encryptie toepast .
een pgp disk aan maken is denk ik wel net zo makkelijk en nog goedkoper ook..
deze file/image kan je gewoon op een gewone HD. zetten als je zou willen of op een cd-rw.

ik vraag me af wat de doelgroep moet zijn van deze hardware. de meeste mensen die weten wat er kan gebeuren als je je data kwijtraakt die hebben wel pgp lijkt me zo. of er iig van gehoord en het overwogen niet te gebruiken

en tevens als je deze HD koopt en hij wordt gestolen dan ben je als nog je data kwijt.. en een pgp disk kan je gewoon op een server bewaren.
Ik vind het wel een goeie oplossing, ik heb momumenteel 15gb aan leerling dosiers (psychische raporten, etc. op een speciaal onderwijs school) op mijn usb-hdd staan omdat die mensen van het ene naar het ander gebouw verhuisd zijn, erg veilig is dat natuurlijk niet.
Ik weet verder niets van beveiliging en encryptie af, maar ikzelf zou denken aan een software matige oplossing, dat kan veel goedkoper lijkt me. Niet zo makkelijk in gebruik als de hardware matige manier. Maar gewoon een programma wat alles codeert en vervolgens op de HDD zet. Moet je dus wel op de pc's waar je de HDD mee naartoe neemt het programma mee nemen.
makkelijker is dan het principe van onder andere een aantal usb sticks, namelijk een gedeelte beveiligd en een gedeelte onbeveiligd. Op dat onbeveiligde deel kun je dan de software zetten voor het beveiligde deel te raadplegen :)

Nadeel is natuurlijk dat je dit moet installeren ... en niet overal heb je deze rechten ... denk aan school/werk.
Ik zie ook de handigheid niet in van een hardware-key, het is makkelijker en goedkoper voor een bedrijf om het voledig met software matige encryptie op telossen. als een medewerken zijn key verloren heeft zit de baas ineens 3 weken op een hardware key te wachten om weer op zij hardeschijf te kunnen komen.
Met Software is het goedkoper om de keys binnen je bedrijf te beheren, en kopien in kluizen te leggen, maar ook om de keys te veranderen, mochten die op een of andre manier gestolen worden of dat je denk dat ze op een andre manier bekend zijn geworden.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True