Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 132 reacties
Bron: Silicon.com

Computerafval Volgens Microsoft stelt de vanaf Windows Vista beschikbare Bitlocker-versleuteling bedrijven in staat om zonder de noodzaak van extra schoonpoetsacties hun harde schijven weg te gooien - of hun computers bij het grof vuil te zetten. Bitlocker maakt gebruik van een TPM-chip op het moederbord die de encryptiesleutel bevat en de informatie op de harddrive met de AES-versleutelstandaard beveiligt, waarbij gekozen kan worden uit sterktes van 128 tot 512 bits. De default van 128 bits maakt een brute-force-aanval, ofwel het proberen van alle mogelijke sleutelcombinaties, in de praktijk al onmogelijk: dit zou meer tijd in beslag nemen dan de leeftijd van het heelal. Voor AES biedt een XSL-achtige strategie mogelijk zicht op het breken van de sleutel; op dit moment zou het nog een open vraag zijn of een dergelijke aanvalsmethode de achilleshiel van de veelgebruikte AES-standaard kan blijken te zijn. Niettemin ontkent Nick McGrath, hoofd platformstrategie bij Microsoft UK, dat Bitlocker criminelen in staat stelt hun data aan het oog van de politie te onttrekken. Volgens McGrath beschermt Bitlocker weliswaar tegen gewone stervelingen, maar beschikken overheden over genoeg 'paardenkracht' om de sleutels te breken, waarbij hij er nog eens op wijst dat er geen speciale overheidsachterdeur in Vista zal worden ingebouwd.

Bitlocker.jpg
De versleutelde data is desgewenst met een usb-key te ontsluiten, voor computers die geenTPM-ondersteuning hebben, of als bijvoorbeeld het moederbord wordt vervangen
Moderatie-faq Wijzig weergave

Reacties (132)

en wat als je moederbord overlijdt en dus die TPM chip wordt vervangen, ben je dan je sleutel kwijt en daarmee ook de toegang tot je data? Weet niet of ik deze beveiliging echt kan waarderen zo...
Daarvoor is dus de USB key.
De versleutelde data is desgewenst met een usb-key te ontsluiten, voor computers die geen TPM-ondersteuning hebben, of als bijvoorbeeld het moederbord wordt vervangen
Gaat je PC kapot en verlies je je USB stick...

Ik vind het maar heel gevaarlijk dit...
Gaat je HD kapot omdat: valt er een meteoriet op je huis, vuurt Iran een kernraket naar Israel die per ongeluk in Nederland komt, een alien die je HD meeneemt voor observatie, etc.

Ook gevaarlijk...
als je de sleutels van je auto kwijtraakt start je auto ook niet.
Of nog erger: Je USB stick is versleuteld met een sleutel die op de harde schijf stond die je juist wilde gaan ontcijferen met de sleutel op de USB stick...
tegen die tijd is het live-platform alweer een jaartje ouder.
Kun je je bestanden 'veilig' opbergen op een remote server.
Die je zo handig in de auto kan laten slingeren.
Je zult wel veel USB key's nodig hebben voor vista. Er was ook al zo'n memory-swap functie voor een USB-key...
je kan instellen hoeveel hij van je usb als extra geheugen moet gebruiken. dus kan je iets minder voor het geheugen nemen en kan je met het beetje wat overblijft gebruiken voor de key.
Ja dat vroeg ik me ook af, en of deze chip niet uitgelezen/gehackt kan worden. Lijkt me moeilijk om een encryptietechniek te maken dat niet breekbaar is binnen in een computer. Elke encryptie maakt gebruik van een geheime sleutel, en die moet ergens worden opgeslagen. Als dit niet een menselijk brein is, is het dan niet 'gewoon' uit te lezen? :?

Maar misschien maakt de encryptie gebruik van een windows wachtwoord ofzo?
wat dat betreft wil je je sleutel wel effe ergens opschrijven ofzo, wat vervolgens weer door je huis heen slingert, en tja, is er dan nog sprake van beveiliging? :-) Gaat echt nergens over dit soort acties...
Ik denk niet dat je die sleutel zomaar ff ergens opschrijft. Waarschijnlijk is dat een "random", bij de productie gegenereerde key, van 1K of meer.

Bovendien is (voor zover ik weet) zo'n key hardwaregebonden, dus ook al heb je m, dan kan je er nog niks mee.
misschien kan je die TPM chip eruit nemen? (zoiets als een BIOS, ben de naam van zo een package/socket vergeten)
Ja je kunt de beveiliging natuurlijk ook gewoon niet aanzetten smart-ass :)
Ik vraag me toch af, als overheden blijkbaar wel sneller die gegevens kunnen kraken, waarom een uitgebreide criminele organisatie dat niet zou kunnen? Of waarom het over pakweg tien jaar niet ook door 'een gewone sterveling' gekraakt kan worden?
De enige reden zou geld zijn, om dit soort dingen te kraken heb je een gigantische hoeveelheid processorkracht nodig, en heeft dus een (lading) flink krachtige computers nodig (supercomputers bijvoorbeeld) om zoiets binnen een redelijke termijn te kunnen ontcijferen.
En wat dacht je van een zombie netwerk.

Honderd duizenden PC die gehackt zijn vormen zo'n netwerk waar criminelen gebruik van kunnen maken.
En wat dacht je van een zombie netwerk.
theoretisch gezien heb je een punt, maar duizenden, zelfs miljoenen normale PC's zijn geen vergelijking met de Cray supercomputers waarmee bijvoorbeeld de NSA zich bedient. Ik heb wel eens gehoord in een interview met iemand van de NSA dat ze iedere encryptie vorm binnen een paar seconden kunnen kraken.

Nu kan dat lichte bluf zijn (Amerikanen per slot van), maar ook uit andere landen heb ik geruchten gehoord dat de rekenkracht van dergelijke specialistische diensten onnoemelijk groot is.

En bedenk goed: vele jaren voor zaken als quantum computing voor de consument, of zelfs voor de zakelijk markt beschikbaar is, om nog maar te zwijgen over of het betaalbaar is, hebben overheden het vaak al in huis. En met een quantum supercomputer die dedicated is om sleutels te bruteforcen: ik sluit niets uit.
Waarom niet? Dit is niet anders dan een chinese lottery attack.

Ter vergelijking: de des-cracker van de EFF deed ongeveer dezelfde keyspace als distributed.ndet bij de laatste poging om DES te kraken (binnen 24 uur was het doel, en dat was gelukt). En d.net zijn vrijwillig meewerkende computers.

Kwaadwillenden met een groot zombienetwerk kunnen elke supercomputer de baas, met dit soort (uiterst goed paralleliseerbare) berekeningen. Vergelijk maar: de nr 1 supercomputer heeft 131072 processoren (www.top500.org). Bij dit soort algoritmes is het verlies door uitsplitsing nihil, dus de winst van de architectuur van een supercomputer verwaarloosbaar. Als je dus zo'n 132000 processoren weet te mobiliseren, ben je al sneller (mits het allemaal dezelfde processoren zijn, wat natuurlijk niet het geval is). Als je enkele miljoenen zombies voor je laat rekenen, heb je zelfs bij langzamere processoren nog een riante voorsprong.
"Het feit dat er voor priemgetallen gekozen is, legt al een flinke beperking."

Haha. Ik denk dat je de klok hebt horen luiden maar niet weet waar de klepel je achterhoofd heeft geraakt!

Ten eerste is het geen keuze, maar noodzaak en te tweede raken priemgetallen tot zover wij weten nooit op: het is dus een oneindige lijst van getallen (en kent dus geen beperking!). Natuurlijk is de keuze hoe je ze uitdrukt en hoeveel je gebruikt wel een beperking, maar dat is geen beperking an sich op het gebruik van priemgetallen.

De reden dat ze kiezen (??) om priemgetallen te gebruiken is omdat die getallen de enige getallen zijn in de wiskunde die de eigenschap hebben dat een wiskundige berekening inverten niet dezelfde complexiteit heeft (die we tot nu toe kennen anyway). Het is geen keuze: het is een noodzaak.

Stel... Je hebt de input, je hebt de output en je wilt de sleutel weten, want

input+sleutel = output

Daar kan je niet zomaar elke wiskundige formule voor gebruiken. Stel dat ze gewoon een getal zouden vermenigvuldigen:

2 * sleutel = 6

Het is nogal triviaal om de sleutel te achterhalen. Het basis idee van encrypie gebaseerd op priemgetallen is dus dat:

input * (factor van meerdere priemgetallen) = output

Je kan wel de totaal factor berekenen, maar dan weet je nog niet welke priemgetallen dat vormen. Om uit te vinden welke priemgetallen je moet gebruiken om bijvoorbeeld de waarde 135 te krijgen, is een exponentieel ingewikkelde operatie. Terwijl andersom 3 * 5 * 9, erg goedkoop is. De basis van een goed encrypte algoritme is dan ook dat het een wiskundige functie is waarvan gegeven de input en de sleutel, berekenen van de output goedkoop is en andersom, terwijl gegeven de output en de input de sleutel berekenen een hele dure operatie is. (exponentieel duurder)

En dan kan je het an sich nog ingewikkelder maken door met public en private keys te werken, voor als je wel versleuteld wil communiceren, maar niet elkaar vertrouwd met je volledige sleutel.

PS. Ik versimpelde de boel hier nog een beetje, maar het de aard van de reden dat priemgetallen gebruikt worden is dus dat daar NP-complete berekeningen voor nodig zijn om die te kraken, terwijl het toepassen van de sleutel op data een lineare complexiteit hebben.

Elke vorm van encryptie die deze eigenschap niet heeft zou met data-mining / inductieve logica te kraken zijn door dezelfde algoritmes die de AH los laat op je koopgedag via de bonuskaart zeg maar.

Daarnaast wil ik reageren op mensen die beweren dat als computers sneller worden encryptie makkelijker te kraken is. Het feit is dus dat als je 2 keer zo'n grote sleutel gebruikt, het je 2 keer meer computer nodigs hebt om het te kraken. Gebruik je 8 keer zo'n groote sleutel dan heb je al tot de 8ste mach meer computers nodig om het te berekenen. Dat is nou een exponentieel algoritme. Maak je key 100 keer groter is, en zou het hele f_cking universum gemaakt zijn van computers, dan zou het nog langer duren dan dat de zon te branden heeft.

Het komt allemaal neer op deze simpele logica: er zijn dingen die niet kan berekenen, maar waarvan je wel weet dat ze moeten bestaan. En het antwoord zou wel eens heel de waarde 2 kunnen zijn, maar misschien ook niet: de berekening is oneindig lang, niet het perse het antwoord. Het antwoord is dus eindig, maar toch is het ontelbaar: je kunt het niet binnen die tijd berekenen dat de mensheid er noch iets aan gaat hebben.
Niet om het een of ander, maar Cray computers bestaan tegenwoordig allang niet meer uit heel bijzondere componenten.
Die bakken bij de NSA zijn echt geen 'normale' crays ;)
Niet om het een of ander, maar Cray computers bestaan tegenwoordig allang niet meer uit heel bijzondere componenten. Gewoon heeeeel veel Itaniums of Opterons, en vaak nog een Linux kernel ook.
vergeet niet dat dergelijke organisaties niet met gewone cpu's werken, maar met chips speciaal ontworpen om bepaalde algoritmes te kraken, zoiets gaat VEEL sneller dan die paar 1000 P4's
Waarom zou je je beperken tot een paar duizend?
Het klopt denk ik wel. Encryptie technieken zoals RSA worden nog steeds als heilig gezien, maar als je kijkt aan welke regels de sleutels moet voldoen, dan zie je dat je maar een relatief "klein" aantal mogelijkheden af kan. Het feit dat er voor priemgetallen gekozen is, legt al een flinke beperking.
En jij gelooft echt dat de NSA een supercomputer heeft die krachtiger is dan MILJOENEN standaard PC's ;)

haha

zelfs als ze ene systeem hebben dat een miljoen x krachtiger is, hebben ze nog erg veel jaren nodig. Weet je hoe oud het heelal is? ;) (ouderdom heelal circa 13,7 miljard jaar).
en dan heb je het pas over een 128-bit key, laat staan een 512-bit key :)
Ik heb wel eens gehoord in een interview met iemand van de NSA dat ze iedere encryptie vorm binnen een paar seconden kunnen kraken.

Nu kan dat lichte bluf zijn (Amerikanen per slot van), maar ook uit andere landen heb ik geruchten gehoord dat de rekenkracht van dergelijke specialistische diensten onnoemelijk groot is.


Lichte bluf?? Geloof mij maar, dit is lulkoek van het grootste soort... Ik zou zeggen sla je leerboeken over complexiteitstheorie er nog maar eens op na, dan kom je er vrij snel achter dat wiskundigen al jarenlang weten dat de fundamenten van encryptie NP-complete algoritmes zijn (zo zijn ze namelijk bewust verzonnen), als die binnen enige 'redelijke tijd' te kraken zouden zijn (voor alle sleutellengtes, maar 256-bit is voor alle PC's ter wereld samen al genoeg), dan zou de wereld direct op zijn kop staan omdat er dan gelijk 'een aantal andere lastige probleempjes' ook direct opgelost zouden zijn (ie: alle NP-complete problemen)
Kijk, hierom lees ik de reacties van t.net nou zo graag. Af en toe steek je er nog eens wat van op, zoals hierboven bij meneer r :)
Om uit te vinden welke priemgetallen je moet gebruiken om bijvoorbeeld de waarde 135 te krijgen, is een exponentieel ingewikkelde operatie.
Terwijl andersom 3 * 5 * 9, erg goedkoop is
Alleen jammer dat 9 geen priemgetal is ;)
Klein probleempje met AES is dat het vele malen sterker is dan DES.

Als DES in 1 seconden gebruteforced kan worden heb je met diezelde hardware 149 triljoen jaar nodig om een 128-bit AES the bruteforcen.
Gewoon een DPC project dus!
:+
Dan zet ik voor de verandering ipv. de netwerkverbinding eens de CPU's van mijn botnet aan het werk. Die staan toch al jaren uit hun neus te peuteren.

Zo kom je echt wel goedkoop aan een forse hoeveelheid rekenkracht.

[edit]Ik dacht dat ik net nog op F5 had gedrukt, ik zat ernaast. Mijn excuses.

Nog wel op te merken is dat je er rekening mee moet houden dat er b.v. over 10 of 15 jaar opeens een compleet andere techniek gebruikt kan worden om CPU's te maken waardoor ze veel sneller worden. Als ik over 5 jaar een Vista PC oppak die op straat ligt, en ik die bewaar die voor een aantal jaren tot zo'n CPU er komt, dan zou er alsnog data op straat kunnen komen te liggen waarvan je dat niet wil.

De conclusie is simpel: WIPE al je harddisks met vertrouwelijke data voor je ze wegdoet volgens de Gutmann methode of door een 8-voudige PRNG stream er overheen, en als het echt vertrouwelijk is gaan ze daarna in de schredder en stukjes uitspreiden over zee. Daar komen de komende 500 jaar nog geen 2 bits van terug.

@hieronder:

kikkervis, ik begrijp dat je het niet leuk zal vinden om dergelijke rommel in je leefomgeving tegen te komen (wist niet eens dat er kikkervisjes op internet zaten). Ik bedoelde echter alleen de platters, niet de rest van de behuizing/electronica, dat scheelt al. Verder moet je alleen écht vertrouwelijke dingen zo behandelen, de rest kan ook wel de vuilnisbelt op. In de zee zal het echter wat beter verspreiden, vandaar. Je kan het ook de ruimte inschieten, maar da's erg duur.

Eric Oud Ammerveld, je bent niet de eerste die op dat idee komt: nieuws: Tweakers.net Kookcursus, les 17: Hotdisk á la Crème

Ik vraag me eigenlijk af of smelten echt onrecoverbaar is. Is dat wel eens daadwerkelijk onderzocht door de gespecialiseerde bedrijven? Dat het niet makkelijk meer zal zijn is wel zeker. Het kan echter natuurlijk nooit kwaad om je platters eerst te smelten alvorens je ze in de schredder doet.
Gewoon omsmelten kan ook helpen.
Zowel de glazen variant als de alu platters kunnen daar niet echt tegen.
Smelten is niet eens nodig, verhitten boven het Curie-punt in een magnetisch veld is voldoende.
als overheden blijkbaar wel sneller die gegevens kunnen kraken, waarom een uitgebreide criminele organisatie dat niet zou kunnen[...]
Om één heel simpele reden.
Omdat ze er niet in geinteresseerd zijn!
Wat zouden ze er aan hebben?
Om data van één of andere officier van justietie zijn PC te halen?
Welnee, die zetten 'm zelf wel bij het grof vuil.
Buiten dat, is het omkopen van een persoon voor hun een stuk makkelijker én goedkoper!
En lekken zijn er zat te vinden voor dat soort organisaties.

@Rick van Hattem
De enige reden zou geld zijn[...]
Dat is nou net iets waar criminele organisaties genoeg van hebben!
Zet voor een paar miljoen euro een paar extra agenten neer. Diezelfde criminele organisatie lacht zich eerst half dood en zetten er vervolgens een tienvoud tegenover.
Die criminele organisaties die zich toch op het technische vlak begeven willen dan ook uitsluitend het nieuwste van het nieuwste en prijs is daarbij van minder belang.
Onderzoeken door politie worden vervolgens gefrustreerd omdat zij die apparatuur niet hebben omdat ze er geen budget voor krijgen en zo altijd achter de feiten aanlopen.

Die criminele organisaties gaat het om 1 ding (of eigenlijk 2) geld en macht!
Geld verdienen doe je niet om data van een HD af te peuteren. (of de data moet hééééél veel geld waard zijn)
Wat zouden ze er aan hebben?
Dat kan je je ook afvragen over virussen - waarom schrijven mensen die? Wat hebben ze er aan?? ;(
Misschien heb ik wat veel films gezien maar bestanden met namen van infiltranten , geheim agenten etc... lijkt me voor een grote criminele organisatie toch best waardevolle info.
Om één heel simpele reden.
Omdat ze er niet in geinteresseerd zijn!
Wat zouden ze er aan hebben?
Om data van één of andere officier van justietie zijn PC te halen?
Welnee, die zetten 'm zelf wel bij het grof vuil.
Buiten dat, is het omkopen van een persoon voor hun een stuk makkelijker én goedkoper!
En lekken zijn er zat te vinden voor dat soort organisaties.
Microsoft doelt, denk ik, op afpersing en bedrijfsspionage. Als Microsoft Intel Windows probeert aan te smeren, dan zal Intel het waarschijnlijk waarderen als AMD niet even door de vuilnisemmers van Intel kan vissen naar harde schijven en dan alle plannen en ontwerpen van Intel kan vinden.
Maar Intel zal het zeker ook prettig vinden als een ex-KGB-er met een toeristenvisum voor de VS ook niks opschiet met al die harde schijven, ondanks de verzameling zombie-netwerken van zijn kameraden back home.
Om alle mogelijkheden van een 128bits sleutel te proberen is er zelfs niet genoeg energie beschikbaar in ons zonnestelsel. Zelfs niet als je processor maar heel weinig verbruikt... En dus ook niet als je er miljarden hebt, gewoon teveel mogelijkheden ;-)
Als wat jij zegt klopt kunnen overheden dus ook nooit data achterhalen van criminelen en dat kan volgens MS wel dus ergens heeft er iemand geen gelijk denk ik dan!
Tja, wat MS zegt slaat sowieso nergens op. Het verschil tussen rijke criminelen en de Nederlandse politie (qua computercapaciteit naar mijn idee niet te vergelijken met iets als de Amerikaanse NSA) is niet zo groot. Het bestaat niet dat dezelfde codering voor de politie makkelijk te kraken is en voor een crimineel onmogelijk.

Als het betekent dat Peter R. de Vries niet zomaar de beveiliging kraakt (wat me toch wel een minimumvereiste lijkt) denk ik dat de politie er ook een zware dobber aan heeft.
Als het betekent dat Peter R. de Vries niet zomaar de beveiliging kraakt (wat me toch wel een minimumvereiste lijkt) denk ik dat de politie er ook een zware dobber aan heeft.
De technische recherche huurt volgens mij regelmatig CPU tijd bij bijvoorbeeld Sara, om encryptie te doorbreken. (ook maar van horen zeggen, hoewe dat wel eens op tv is geweest of misschien hier is besproken)
En wat als je PC niet meer boot. Of je moederbord is stuk? Met Windows XP hang je je HD even in een andere PC en je hebt je data terug.

Ik weet niet of Bitlocker standaard aanstaat, maar de gemiddelde PC gebruiker (die amper of geen backup kan maken) is volgens mij beter af met de functie uitgeschakeld.


Edit:
For recovery purposes, BitLocker uses the recovery key (a key used for recovering data encrypted on a BitLocker volume) or the recovery password (a numerical password), as shown in Fig.1, so that an authorized user can still access the system in case of a security, hardware, or other failure.
Ik heb niets gezegd ...
Numerical password?
Numerical brute force en je bent er zo doorheen?

Hmm.. Achja, beter dan niet encrypten..
Jij mag het ook met enen en nullen invoeren als je dat wilt. Ben je vast wel langer aan het typen want zo kort zal het echt niet zijn.
Voor mijn eindwerk implementeer ik het AES algoritme in een FPGA. Ik heb dus dit algoritme al een hele tijd bestudeerd.

Eerst en vooral biedt de AES standaard slechts de mogelijkheid om met 128, 192 of 256 bits te versleutelen, niet met 512 bits.

Ten tweede is het tot nu toe nog niet gelukt om AES te kraken, maar blijkbaar "beschikken overheden wel over genoeg 'paardenkracht' om de sleutels te breken".

Wat dan spontaan in mij opkomt is: Heeft Microsoft dit algoritme aangepast zodat er toch een achterdeurtje is? (in tegenstelling tot wat er beweerd wordt).
Wat bij mij dan spontaan opkomt is de vraag: wat heeft 'slechts de mogelijkheid om met max 256bits te versleutelen' dan als waarde?

De grootte van de versleutelen blokken maakt een achterdeur namelijk niet makkelijker, alleen een aanval. Een achterdeur is slechts een functie om de gehele encryptie naar je hand te zetten.
Microsoft past het algoritme aan om ook met een key van 512 bits te kunnen werken. Als ze dan toch eenmaal bezig zijn met aanpassen is de stap snel gemaakt om een er ook achterdeurtje in te programmeren.
Ah, op die manier. Maar dan gebruiken ze of eigenlijk geen AES of je wordt boven de 256bit voor de gek gehouden omdat niet met 512bits maar maximaal 256bits tegelijk gewerkt wordt.

Gezien het verleden van MS en de moeilijkheid om het niet gebruiken van officiele AES te verbergen is dat laatste nmm veel waarschijnlijker. Maar dan nog, zolang je als klant het recept niet weet is het niet erg verstandig om deze MS technologie te gebruiken als je het echt veilig wil houden.
Een encryptiesleutel op het moederbord? Dat zou dus betekenen dat men nog alle data kan raadplegen, mocht iemand de complete pc bij het grofvuil zetten (wat nog steeds vaak gebeurd). :?
Nee, het maakt het alleen minder moeilijk te raadplegen. De sleutel op de chip is alleen voor het maken van een ketting van gebruiker, machine en disk. Je hebt alle delen nodig om bij de gegevens te kunnen.

Het nut is dat je het daarmee ook moeilijker kan maken voor ongewenste toegang als je de ketting zo veel mogelijk breekt. Gooi disk met chip weg en de ongewenste toegang is moeilijk, gooi het apart weg en het wordt nog moeilijker.
Tot er iemand met een Epia langskomt en denkt van: Hey, das een mooie schijf 8-)
Dag AES encryptie :Y)
wat is een Epia?
In ieder geval in de context van computers is een Epia een x86 platformpje van Via - met de nadruk op platformpje, want het moederbordje is erg klein.

http://images.google.com/...&hl=en&btnG=Search+Images

Ik snap dan echter nog niet wat MewBie wil zeggen.
Ik snap hem ook niet helemaal, maar misschien bedoelt ie dat Epia moederborden geen TPM chip aan boord gaan hebben oid, of dat hij denkt dat de encryptie door de CPU berekent moet worden.
Via Epia's, althans de nieuwere, hebben hardwarematige AES encryptie/decryptie ;)
You do the math :>

http://www.mini-itx.com/r...mp/graph-aes-hardware.jpg
Niet de meest betrouwbare bron, maar het geeft een beetje een idee :)
Reactie op MewBie:
Leuk bedacht dat mensen hun hardware mee gaan slepen, maar dat is net zo zinnig als roepen dat iemand met een bootable linux cd langs komt en de machine zelf gaat gebruiken voor decryptie. De chips doen geen decryptie uit zichzelf, ook niet die op een Epia bord.
Leuk dat je hardwarematige encryptie/decryptie hebt, maar wat heb je daar verder aan, behalve dat je CPU-load wat lager ligt?

Je hebt nog net zo min een key, dus even een schijf eraan hangen geeft je nog geen toegang.

Kodak: afhankelijk van hoe goed Microsoft z'n huiswerk heeft gedaan heb je ook weinig aan je bootable Linux CD. Je zou de systeembestanden kunnen zien (anders kan de bak niet booten), maar aangezien MS zegt dat je zo je PC bij het grofvuil kan zetten zou ik denken dat je ook minstens het wachtwoord van de betreffende gebruiker moet weten om persoonlijke data op te halen. Wellicht is dit de PIN code uit het plaatje.
Volgens McGrath beschermt Bitlocker weliswaar tegen gewone stervelingen, maar beschikken overheden over genoeg 'paardenkracht' om de sleutels te breken, waarbij hij er nog eens op wijst dat er geen speciale overheidsachterdeur in Vista wordt ingebouwd.
Terwijl het voor gewone stervelingen 20 miljard jaar duurt is het voor de overheid met voldoende pk's mogelijk om de code te kraken? zonder backdoor? Hier klopt toch iets niet???

Edit: Geen backdoor in Vista, maar een backdoor in het AES....?
Ik zou wel willen weten waar die '20miljard jaar' op gebaseerd is.
Wellicht gaan ze ervanuit dat een overheid makkelijker de beschikking heeft over een supercomputer(park) die brute force kan kraken?
De 'gewone sterveling' die het met een enkel pctje moet doen zou het al bij voorbaat kunnen opgeven.
Die '20miljard jaar' op gebaseerd of het aantal combinaties dat je moet proberen om de sleutel te raden.
Men gaat dan uit van een computer die x sleutels per seconde test. Snellere hardware help wel maar duurt nog steeds een paar miljard jaar te lang.
En zoals ETO al correct opmerkte is er niet voldoende energie in ons zonnestelsel om die berekeningen af te ronden.
De berekeningetjes waarop de 20 miljard jaar gebaseerd is gaan ongeveer zo:

Stel, je gaat brute-forcen, dus alle mogelijke 128 bit paswoorden proberen.
Stel, er is per 128 bit paswoord 1 flop nodig om hem te testen (te optimistisch, je hebt er veel meer flops voor nodig, maar goed). Er zijn dan 2^128 mogelijke paswoorden met 128 bit.

De huidige supercomps produceren ongeveer 500 Tflop/sec, 5*10^14 flops per seconde. Hangen we er daarvan 1000 in een grid, dan halen we 5*10^17 flops per seconde.

Het aantal seconden dat we grofweg nodighebben, gebruikmakend van een grid van de 1000 snelste supercomputers in de wereld is
2^128/(5*10^17).

Als we dat omzetten naar jaren, komen we op 21000 miljard jaren. Ergens zit nog een factor 1000 verschil, kennelijk zijn er nog een paar optimalisaties mogelijk, maar of dat nou zoveel boeit...

Gelukkig heeft Linux 256 bit AES encryptie, waardoor het weer 2^128 keer zo lang duurt bij brute-forcen, en belangrijker: Je kan controleren of het AES schema juist geimplementeerd is (zie kernel_source_tree/crypto/aes.c).
Bij closed-source heb je geen enkel idee of je data wel echt geencrypteerd is, en daarom zou ik zeggen dat closed-source encryptie waardeloos is.

Overigens: Met een quantumcomputer van 128 qubits is de 128bits AES encryptie in een mum van tijd gekraakt, maar gelukkig is men pas bij 8 qubits op het moment, en zijn er alweer nieuwe, quantum-computing-proof encryptiemethoden.
Het zou kunnen dat er een lek zit in de encryptie techniek die ze bij de NSA oid. wel kennen, maar dit niet bekend willen maken. Dan heeft MS geen achterdeur ingebouwd, maar kan de overheid mogelijk wel de data lezen.

@avenger2.0:
Ja lijkt mij ook sterk, maar ik schetste even het schenario wat MS zou kunnen gebruiken als verweer, mocht toch een keer de overheid ineens wel zo'n schijf kunnen lezen. Volgens mij kan de NSA namelijk niet terecht staan in dat soort zaken, noch openheid van zaken geven.
Lijkt me toch sterk dat er een lek in AES zit. Microsoft zal wel een achterdeur hebben ingebouwd (maar dat zullen ze natuurlijk altijd blijven ontkennen).
En waarom zou Microsoft dat dan wel doen?
DRUK! van hele hoge meneren maybe ;)
(reactie op tijger)

laat dat maybe maar weg, ze zijn echt wel gedwongen een backdoor in te bouwen, maar zullen dit immer ontkennen.
Bitlocker maakt gebruik van een TPM-chip op het moederbord
Betekent dit dat de gewone consument dit dan ook automatisch krijgt? Zo ja: ik hoef dit niet! Dan wordt (als ik het goed heb begrepen) harde schijven uitwisselen tussen Vista computers bijna zo goed als onmogelijk (mits je de sleutel 'vergeet')!
Die encryptie wordt natuurlijk niet default aagezet, dat zou wel erg dom zijn natuurlijk.
O nee? Heb je soms niet gelezen over de wetvoorstellen in de VS om alleen nod maar streaming content met DRM te verspreiden?

Misschijn staat het nog niet standaard aan, maar die kant gaat het zeker op: Net zoals een mens niet per se een bankrekening nodig heeft, maar niet echt zonder kan, zal het ook met TPM gaan voor de Windows-gebruikers.
Heeft iedereen standaard zo een TPM-chip on board?
Met een paar jaar mogelijk wel, als het aan MS & co ligt.
* TD-er hoeft die chip niet, omdat er ook hele andere ongewenste dingen mee gedaan kunnen worden.
Kunnen, gaan! TCPA (Trusted Computing) is een heel mooi (en duivels) voorbeeld van het gebruik van deze chip.
Hmm, met dit kan BREIN mijn hardeschijf niet doorzoeken :+

tenzij ze je hele pc meenemen..
Nee, dat is het leuke van encryptie, als je het goed doet kunnen ze er niks mee. ;)
Gelukkig bestaan er PCI kaartjes met een intern plugje. Dan kan je, als je mobo geen TPM chipie heeft, zonder aanhangsels lekker PC'en :z

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True