Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 36 reacties
Bron: C|net

Seagate heeft de eerste afnemer gevonden van zijn met versleuteltechnologie uitgeruste Momentus-harddisks. Pc-fabrikant Asi verkoopt vanaf volgende maand notebooks met de encryptieschijf.

Seagate-schijfSeagates Momentus 5400 FDE.2-schijf zal in een uitvoering van 80GB zijn opwachting maken in Asi's C8015-laptop, die verder is voorzien van een op 2,0GHz draaiende mobiele variant van Intels Core 2 Duo-processor, een 256MB nVidia-gpu en 1GB geheugen. Als bijkomende securityoplossing beschikt de notebook, die voor zo'n 2150 dollar van eigenaar zal wisselen, over een fingerprintreader. Asi is een kleine speler op de notebookmarkt, reden voor Seagate om te benadrukken dat er gesprekken worden gevoerd met de grotere jongens onder de pc-fabrikanten. Halverwege het jaar zouden daaruit meer aankondigen voort moeten vloeien.

Seagate market zijn met zijn zogeheten DriveTrust-versleuteltechnologie uitgeruste schijven als alternatief voor softwareoplossing zoals HP's DriveLock, Microsofts in Vista ingebakken BitLocker en software zoals PGP. De harddisks bieden, via een op de drive gebakken chip, hardwarematige op AES gebaseerde versleuteling en worden naast de in Asi-notebooks te verschijnen 80GB-variant tevens in uitvoeringen van 120GB en 160GB gemaakt. De 2,5" schijven draaien met een toerental van 5400rpm, hebben een 8MB cache en zijn er zowel in Ata/100 als Sata-uitvoering. Naar verluidt kan zelfs Seagate niets aanvangen met schijven waarvan de eigenaar de encryptiesleutel is verloren.

Moderatie-faq Wijzig weergave

Reacties (36)

Men waarschuwde voor (software) encryptie omdat als er iets faalt je al je data op de harddisk kwijt bent.

Is dat met deze wijze van Incryptie verleden tijd?
Met software encryptie zou je in principe de platters uit een defecte harddisk kunnen halen en ze in een andere stoppen, waarna de software het weer probleemloos kan decrypten.

Bij deze vorm van encryptie zou je ook IC's moeten vervangen die de originele sleutelwoorden bevatten. Niet onmogelijk, maar het betekent dat méér delen van de harddisk (en wellicht computer) onbeschadigd moeten zijn dan zonder encryptie.

De manier waarop sleutelwoorden vaak in IC's worden gestopt (met enige willekeur, zodat niemand het sleutelwoord kent) en de aard van deze IC's (het sleutelwoord mag natuurlijk niet uitgelezen kunnen worden), zorgen ervoor dat het praktisch onmogelijk is naderhand duplicaten te maken.

Een probleem met decryptie in het algemeen is dat de waarde van een bit vaak afhankelijk is van de andere bits. Als er enkel beschadigd zijn is het dus veel moeilijker om de waarde van de overigen te bepalen dan wanneer ze niet encrypted zijn.
De sleutel zou op basis van serienummer en modelnummer kunnen zijn welke standaard uit de firmware te lezen is en dus met de juiste software ook in te pompen is..
In dat geval zou de sleutel voor een toegewijde hacker dus vrij gemakkelijk te achterhalen zijn en is de gehele encryptie waardeloos.
Alles is toch te kraken ? Waar het om gaat is dat niet een ieder die een laptop bemachtigd die gestolen is het zomaar even kan kraken. Daar is het ook een beetje tegen bedoeld, dat hopelijk dit soort laptops links worden gelaten.

Verder lijkt het me sterk dat de harde schijf zo duur is dat die de prijs van de laptop rechtvaardigd. Ik vind het een pak geld voor die specs, begrijp dan ook niet helemaal goed wat Asi en de prijs van de laptop verder met Seagate schijven te maken heeft :)
Of de prijs rechtvaardig is, is volledig afhankelijk van de data. Sleep jij je e-mailtjes rond die tussen jou en je vriendin worden gezonden, of die tussen jou & bv een topman bij CERN. Er zit dan een wezenlijk verschil in waarde, dan te bedenken dat als jij bij de US aankomt, de duane gerechtigd is om jou laptop te bekijken is deze feature zeker wenselijk.
Topman van CERN? Heb jij het Bernini Misterie gelezen ofzo :+ De echte topman van CERN zou hoog uit zijn politieke mailfolder willen versleutelen en de folder met de mailtjes van zijn maitresse als die dat heeft. ;)

Ik ben benieuwd hoe zit allemaal is geimplementeerd. Zou de snelheid verminderen en hoe gaat dat als je een file van je disk af wilt lezen en versturen. Als je een port open laat staan op je laptop ben je nog steeds vatbaar voor veel problemen. Dit is alleen handig als je de disk zou verliezen.
In theorie is alles te kraken, maar je moet je niet op het verkeerde been laten zetten door de berichtgeving in diverse media. Want wanneer zie je ooit een krantenbericht dat het niet gelukt is een encryptie te kraken of een bestand te onsleutelen? Je leest vrijwel alleen over geslaagde pogingen, maar dat komt denk ik meer omdat mensen niet zo de neiging hebben om met hun mislukkingen naar de pers te lopen, dan dat alles zo makkelijk te kraken zou zijn.

Neem bijvoorbeeld de encryptie die in Zip of Rar bestanden zit. Is best met brute force aan te pakken, maar met een random sleutel van voldoende lengte kan dat toch wel vele jaren gaan duren. Het punt is dus of het *makkelijk* te kraken is en ik mag aannemen dat dit bij deze schijf niet het geval is.

Overigens heeft een achterdeur ook maar beperkte waarde: zodra hier gebruik van wordt gemaakt wordt het bestaan ervan bekend en vertrouwd niemand nog die Seagate schijven.
Met of zonder NSA achterdeur?
vroeg de crimineel zich af.. ;-)
crimineel, misschien is het toch handig voor defensie, die laten nog wel eens een laptop of geheugenstickje liggen.

Encryptie is niet alleen voor criminelen, denk aan bedrijfsgeheimen.

Een terrechte vraag is of er geen achterdeur in zit.
Werk je met open source encryptie, waar je zelf de code van kan inzien, dan kan iedereen kijken of er een achterdeur in zit.
Voor echte encryptie heb ik meer vertrouwen in open source als in closed source software of hardware.
De code mag dan "schoon" zijn, maar wie zegt dat de compiler dat is.

Alleen als de software en hardware open zijn kan je pas met zekerheid zeggen dat er geen achterdeur in zit.
lol, maar als je hard disk met schroevedraaier openmaakt, en je bent "binnen" :+
Data staat geencrypt op de harddisk zelf, openschroeven heeft geen zin. Als je dit zou willen kraken zul je de key moeten onderscheppen: een andere mogelijkheid is er niet, vandaar Seagate's onmacht als de gebruiker de sleutel kwijt is.
En wat heb je hieraan als blijkt dat dit net zo makkelijk leesbaar te krijgen is als HP zijn middelen : nieuws: Crimineel klaagt HP aan wegens gekraakte laptop ?
Precies, eerst maar eens de FBI zo'n ding laten onderzoeken voor een rechtzaak. Als die de rechter moeten vertellen dat ze er echt niks af konden peuteren, dan ben ik pas overtuigd. Het is toch te gek voor woorden dat je als particulier je data kwijt bent als je het wachtwoord of certificaat verliest omdat HP niets voor je kan doen, maar voor de FBI alles prima te lezen valt. Ik hoop dat Seagate niet datzelfde beleid heeft, hoewel het zinnetje "Naar verluidt kan zelfs Seagate niets aanvangen met schijven waarvan de eigenaar de encryptiesleutel is verloren." doet vermoeden dat ofwel het bovenstaande zich ook bij hun voordoet |:(, ofwel niemand meer binnen afzienbare tijd aan de data kan komen, zoals het hoort 8-)
Hoe de CIA aan die gegevens is gekomen is nooit duidelijk geworden, het is immers ook nog steeds een theorie dat de CIA een achterdeurtje in AES zou hebben, waardoor HP in feite niks te verwijten valt. Dat zou natuurlijk heel vervelend zijn, met al die data die we inmiddels aan een AES versleuteling hebben toevertrouwd.

Het zou natuurlijk ook (een goede) reclamestunt van Seagate kunnen zijn, die nu eigelijk willen zeggen: "Kijk bij ons staat je spul wel echt veilig", maar overtuigd komt dat er niet uit. Het zou mooi zijn, bijna te mooi als een groot bedrijf eens eerlijk zou zijn met haar verkooppraatje. Seagate probeert zichzelf een ander imago aan te meten, met meer support en garanties dan het ingelijfde Maxtor, hopelijk doet ze dat oprecht.
Ben wel benieuwd naar een benchmark, of die encryptie een invloed heeft op de performance van de HD.
Tsja, het is een 5400rpm schijf dus topprestaties hoef je sowieso al niet te verwachten. En de encryptie is hardwarematig, dus evt. performanceverlies zal wellicht marginaal zijn.
Naar verluidt kan zelfs Seagate niets aanvangen met schijven waarvan de eigenaar de encryptiesleutel is verloren
Kun je uberhaupt wel een backup/image maken middels Ghost of iets dergelijks?
Uiteraard.
Wanneer je (via het BIOS) het juiste wachtwoord/sleutel naar de drive hebt ge-upload, werkt de drive op het interface niveau net als iedere andere drive.
Ik ben benieuwd in hoevere overheidsinstanties van dit soort technieken op hun laptops gebruik gaan maken. Het zal wel weer te duur voor ambtenaren terwijl we hun wel moeten vertrouwen met onze gegevens.
@tweaktubbie: het lijkt me dat de encryptie transparant is. Dwz, na het inloggen zal je niet echt merken dat de schijf encrypted is en zullen programma's die netjes via de driver werken gewoon hun ding kunnen doen. lijkt mij tenminste. ;)

vraag me trouwens wel sterk af wat de voordelen zijn tov softwarematige encryptie methoden :? tot nu toe lijken deze mij een stuk flexibeler.
Wat dacht je van platformonafhankelijkheid?
voornamelijk snelheidswinst, gok ik?
(Plus dat je niet afhankelijk ben van software, voor de veiligheid van je gegevens..)
Als je nou een kale pc hebt, en je wilt je Windows XP/Vista installeren op zo'n schijf, hoe stel je dan een password in voor de key? Of doe je dat na installatie pas?
Dat doe je via het bios. Dat is nu ook al zo met harde schijven die een password kennen.

Doorgaans is het mechanisme dat je een passphrase intikt, waaruit dan volgens een bepaald algoritme de AES sleutel gegenereerd wordt. Dan is de drive 'van slot' tot het moment dat de stroom eraf gaat of hij een seintje krijgt weer 'op slot' te moeten. Het OS merkt daar niets van, tenzij je speciale drivers installeerd om het ook vanuit je OS te besturen.
Het lijkt mij meer voor het mkb, die gewoon niet willen dat bedrijfs gevoelige informatie op straat kan komen bij een gestolen laptop. Gegevens waar mensen zoveel moeite voor doen dat ze dit soort beveiligingen gaan breken, moet je hoe dan ook niet in je laptop overal mee naar toe nemen.
Geldt dat zelfde niet ook voor het grootbedrijf, politie, justitie, burgers, ehh iedereen eigenlijk?

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True