Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 59 reacties

Fujitsu heeft een nieuwe harde schijf gepresenteerd waarvan de gegevens hardwarematig versleuteld kunnen worden met 256bit aes-encryptie. De harde schijf is eind volgende maand verkrijgbaar in vijf verschillende groottes.

De nieuwe MHZ2 CJ-schijven van Fujitsu zijn door middel van hardwarematige encryptie beveiligd. De processor van de harde schijf zorgt er voor dat gegevens direct met 256bit aes-versleuteling weggeschreven worden. Diezelfde processor verwijdert ook de encryptie als gegevens van de harde schijf worden opgevraagd. Hierdoor is het niet meer nodig om softwarematige encryptie te gebruiken, aldus Fujitsu.

Fujitsu levert de MHZ2 CJ in een 80-, 120-, 160-, 250- en 320GB-uitvoering. Alle modellen draaien 7200rpm en zijn van een 3Gbit/s sata-interface en 16MB buffer voorzien. De harde schijven zijn vanaf eind mei verkrijgbaar, maar tegen welke prijs is niet bekend.

Fujitsu MHZ2 CJ
Moderatie-faq Wijzig weergave

Reacties (59)

Kan ik de sleutel achterhalen als ik de werkelijke inhoud weet? M.a.w. stel ik encryp de
tekst ' dit is een test' met deze 256 bit aes encryptie en een wachtwoord. Kan ik dan aan de hand van het resultaat en het feit dat ik de inhoud weet de sleutel achterhalen?

En als dat zo is, kan ik dan aan de hand van bijvoorbeeld de bootsector (of een andere bepaalde sector ) en het feit dat ik weet welk operating systeem er op staat (welke waarschijnlijk bij een schonelei install toch op de meeste pc's (bijna) identieke bestanden neerzet op dezelfde plaats op de schijf, neem ik aan, dan ook weer niet het wachtwoord ontcijferen?
Nee, dat kan allemaal niet. De encryption key hoeft volgens mij niet eens gelijk te zijn aan de decryption key, dus de content kennen heb je niks aan.

Ook "bijna" dezelfde files gaan je niet helpen. Elk beetje betrouwbaar algorithme levert bij 1 bit verschil al een compleet andere cypher op.

Nofi, maar het lijkt me stug dat iemand hier zo even op een maandagavond een crack post voor een van de best bekend staande encryptie algoritmes, waarvan de veiligheid wiskundig is aangetoond (waarbij veiligheid betekent: het is alleen te kraken door het password te brute-forcen en dat brute-forcen neemt bij de bekende en verwachtte stand der techniek significant veel tijd in beslag).

[Reactie gewijzigd door Herko_ter_Horst op 22 april 2008 01:41]

maja,als je het OS weet,weet ej ook de vaste bestandsnamen.
Windows heeft een hele waslijst.Da's al een mooie referentie.

En zo deep encrypted zal het allemaal niet wezen.gezien de rekenkracht die daar voor nodig is.De SATA interface is niet de enige manier om met de print/leeskop etc te kunnen benaderen.
Aan de bestandsnamen heb je geen zak als je AES wil decrypten, er is geen enkele bekende aanval tegen.
Als je de data kunt 'unlocken' met bijvoorbeeld een wachtwoord van 8 karakters (pak hem beet 6 bit per karakter) heb je dan niet effectief 'slechts' een 48bit encryptie?
De sterkte van de encryptie heeft niets te maken met de lengte van het wachtwoord. Een kort wachtwoord dat zo uit het woordenboek komt maakt het brute-forcen natuurlijk wel een stuk makkelijker (aangenomen dat je daarmee begint).

Overigens: karakters bestaan in de meeste gevallen uit 8 bits (één byte per char, bijv. US-ASCII) of 16 bits (twee bytes per char, bijv. Unicode).
De veiligheid van het totaal wordt bepaald door de zwakste schakel. Je kunt desnoods wel 1024 bit encryptie gebruiken maar als je alleen maar 48 bit aan wachtwoorden hoeft te brute forcen blijft het totaal relatief zwak.

Ik weet dat een karakter meestal 8 bits is maar ik heb nog nooit wachtwoorden gezien met letters met een ASCII waarde boven de 128 of onder de 32. Ook Unicode wachtwoorden heb ik nog nooit gezien. Maar wie weet wat ze in China doen ;)
In dit geval kan een kort wachtwoord ook effectief zijn, mits de key zelf en het wachtwoord in een tamper-proof chip / constructie worden opgeslagen. En die chip geeft je slechts 3 of misschien 10 pogingen.

48 bits lijkt niet veel, maar dat is alleen als je uberhaubt de optie tot brute-force hebt. 248 is heel veel als je maar 3 keer mag gokken.

Vervolgens kun je de schijf open breken (wat direct de chip met key vernietigd) om de platters uit te lezen, maar daar loop je tegen de 256bits encryptie aan.
Vervolgens kun je de schijf open breken (wat direct de chip met key vernietigd) om de platters uit te lezen, maar daar loop je tegen de 256bits encryptie aan.
Maar omdat AES open-source is kun je dan toch een eigen 'implementatie' gebruiken als je die platter in een lezer stopt en dan alsnog 'rustig' brute-forcen?
Al dan niet Open Source heeft hier niets mee te maken. Brute forcen kan altijd, dat geldt voor elke beveiliging die ook nog maar enigszins praktisch bruikbaar is: een legitieme gebruiker moet bij de data kunnen. Dat houdt in dat als er altijd minimaal één manier is om toegang te krijgen. Als je die kunt nabootsen ben je binnen.

Als het echter met de huidige stand van de techniek honderden jaren kost om die manier te vinden/na te bootsen, zelfs al investeer je vele miljoenen, dan is het "gewoon" veilig. Dus als jij onder "rustig" een paar honderd jaar verstaat, dan heb je gelijk.

[Reactie gewijzigd door Herko_ter_Horst op 22 april 2008 01:21]

Heel erg rustig ja. Trek er maar een paar decennia voor uit. Tegen die tijd is de data al lang waardeloos. Oftwel, dat heeft niet zo heel erg veel zin.
Ja. Daarom moet je ook een goed wachtwoord gebruiken.
als hij gestolen wordt hebben ze alle tijd voor decrypty. toch?
AES wordt als "veilig" beschouwd door US overheden... zelfs met sleutels van "slechts" 192 bits. (bron)
Ter informatie kan je ook even opzoeken hoelang distributed.net erover gedaan heeft om een 64 bit RC5 sleutel te bruteforcen :D (1726 dagen aan 102,385,059,633 Keys/sec)
(bron)

256 bits geven je dan ook 2256 verschillende sleutels oftewel (afgerond)
1,16*10^77. Als je hier niet van onder de indruk bent moet je dat getal maar eens voluit schrijven :+

[Reactie gewijzigd door the_stickie op 21 april 2008 17:44]

256 bits geven je dan ook 2 256 verschillende sleutels oftewel (afgerond)
Helaas is dat alleen theoretisch. Op een US toetsenbord zitten zo'n 92 verschillende tekens, en wie daar een passphrase / password mee maakt, compleet random, heeft 1+int( ln(2256) / ln(92) ) = 40 tekens nodig om te zorgen dat z'n gehashte paswoord net zoveel 'mogelijkheden' heeft als de 256-bit sleutel. Wie dus wil brute forcen en ervanuit gaat dat de passphrase maximaal 30 karakters lang is heeft bijvoorbeeld 9210 keer minder mogelijkheden, al moet hij al die paswoorden wel eerst hashen.

Zelf heb ik een poos AES-256 bit software-encryptie gedraaid met een 32-teken passphrase, en ik kan je vertellen: Ik startte dagelijks m'n computer op en het is niet echt een pretje altijd die passphrase in te typen, al raak je er snel in na oefening. Vooral een foutje is zo gemaakt.
Heel anders wordt het natuurlijk als je er key files op bijvoorbeeld een USB stick bij gaat gebruiken, zoals dat bijvoorbeeld onder Luks kan. Dan heb je wel degelijk met een echte 256 bit sleutel te maken. Ook kun je denken aan een smartcard die op basis van een interne sleutel je password hashed, zonder de sleutel in de smartcard kun je de drive dan niet unlocken, tenzij je brute force gebruikt.
Enig idee hoe lang het brute-forcen van een AES-256 sleutel kost?
Veel succes ;)
Gaat zoiets niet tenkoste van de read/write access times?
Wel interessant, maar stel dat de schijf gejat wordt, is zoiets dan ook niet makkelijk te kraken omdat de bron van de encryptie op de schijf zit?
Die chips doen zo'n encryptie véél sneller dan jou cpu'tje. Dat is nameijk exact waarvoor ze gemaakt zijn (en het enige wat ze kunnen, ook in tegenstelling tot je cpu)

de bron van de encryptie (sleutel ;) ) zit overigens niet op de schijf, maar in het bios van de pc. Los van "zijn" pc is de data op zo'n schijf dus (zo goed als) waardeloos. in "zijn" pc werkt ze als een normale hdd, behalve dan dat de gebruiker bij het opstarten (nog) een wachtwoord moet ingeven.
Ik kan me toch voorstellen dat de meeste diefstallen gaan om complete PC's, en niet om alleen de harddisk? Dan wordt het dus de kunst om de sleutel uit de BIOS te vissen en dan kan je overal bij?
Als het goed is komt de sleutel/passphrase van de gebruiker iedere keer als de machine gestart wordt, of van een removable key o.i.d. die je meeneemt als je de PC niet gebruikt.

Ik denk niet dat men zo dom is om de key bij de data op te slaan :P
Ik denk niet dat men zo dom is om de key bij de data op te slaan :P
Ge zou nog verschieten.
Reken er maar op dat het wachtwoord op een chip op de HD komt te staan. De BIOS geeft alleen met opstarten dat er een wachtwoord nodig is voor de HD (die moet je dan invullen)en daarna is de schijf benaderbaar. Ik heb dit gezien bij de Dell D620 en D630 (laptops) en werk ermee. Als je de schijf in een ander systeem hangt, zal ie opnieuw vragen om het wachtwoord. Gebruik je een opstartwachtwoord en hou je deze hetzelfde als de HD wachtwoord, dan zal ie maar 1 keer vragen om het wachtwoord.
Het lijkt mij wel interessant als de T.net 'beveiligde usb-stick kraker' eens zo'n schijf onder handen zou nemen. Ik ben benieuwd of deze schijven net zo gemakkelijk te kraken zijn als die usb sticks die 'beveiligd' heten te zijn.

Verder is hardwarematige encryptie natuurlijk heel mooi! Dat scheelt weer cpu tijd en de beveiliging via het BIOS lijkt me ook mooi. Wel 1x per boot je wachtwoord opgeven dus maar daarna kan je er ook gewoon mee werken en dat is wel ideaal.
de zogenaamde usb stick krakers die jij bedoelt, hebben nooit de data moeten decodere.De USB sticks waren met heel andere beveiliging uitgerust, namelijk alleen afscherming van de user. Die afscherming was makkelijk te omzeilen waaroor de data te zien was.

Bij deze hdd is dat niet van toepassing, de data is makkelijk uit te lezen (de lees/schrijfkop zit nou eenmaal gewoon op de plater en de printplaat is altijd te benaderen).
Het moeilijke is dat de data onleesbaar is, omdat je eerst moet decoderen. Zonder sleutel vrijwel onmogelijk...
Zover als jij het uitlegd volg ik het inderdaad en dat was ook zoals ik het me zelf voorstelde. Zo'n harddisk is inderdaad beter beveiligd dan een usb stick. Er zal echter wel iets zijn dat de decrieptie vrijgeeft neem ik aan. Nu weet ik niet precies hoe eas encryptie in elkaar zit en er zijn denk ik twee opties: 1) je hebt het passwordt an sich nodig om decreptie mogelijk te maken: In dat geval lijkt de data me inderdaad erg veilig, bruteforcen zal dan zoals hier en daar opgemerkt wordt niet 1-2-3 gaan werken. 2) het password geeft een bitje vrij dat de encryptie vrijgeeft: in dit geval zou je door deze bit ergens te manipuleren alsnog de harddisk uit kunnen lezen. (een beetje als in die usb-sticks dus)

Maar ik neem eigenlijk aan dat het de eerste optie zal zijn, gezien alle comments hier over bruteforcen.
Denk dat dat nog wel meevalt. Als bios wachtwoord vraagt. Hangt er voornamelijk vanaf hoe moeilijk het is om die passphrase te attacken denk ik.
Hoe zou dit werken? Wat nu als je die harddisk in een andere pc hangt? Zal toch iets van een passphrase op moeten zitten lijkt me? Wat nu als je mobo klapt?

edit: ok, overheen gelezen in bron. "A password mechanism that is installed in the BIOS used to boot the PC"

[Reactie gewijzigd door FvH op 21 april 2008 16:50]

Lijkt me dat je hiervoor eerst een andere schijf nodig hebt met OS, en dan kan uitlezen of iets dergelijk, wilde gok overigens. Net zo iets als met RAID drivers ofzo iets extra's.
Ik denk eerder dat dit gebeurd voor het booten van het OS. Dus dat je gewoon door het bios gevraagd wordt om je wachtwoord in te voeren.
En wat als je , je paswoord vergeten bent ?

Via Software kan je deze dan nog recoveren met super-admin rechten, maar als de enige key samen opgeslagen is met de data dan lijkt recoveren erg moeilijk. Onbruikbaar voor de gewone man in de straat want hoe vaak die zijn paswoord vergeet om toegang te krijgen tot zijn geencrypteerde schijf wil je niet weten.

[Reactie gewijzigd door klakkie.57th op 21 april 2008 17:07]

Het niet kunnen recoveren van de data zonder password is natuurlijk wel een beetje het uitgangspunt. Je kunt het een encryptie niet kwalijk nemen als een gebruiker z'n pass vergeet.

Je zou de keys natuurlijk ook secure op kunnen slaan (op papier in een kluis die aan de grond verlijmd is of zo).
Ik kan je verzekeren dat één van de criteria waar een encryptiontool bij ons op het bedrijf aan moet voldoen toch wel degelijk de mogelijkheid tot recoveren is door een Admin.

Indien dit soort schijven geen management interface heeft dan zal het nooit zijn weg vinden naar de grote bedrijven voor dagdagelijks gebruik. Want zeg nou zelf een paar duizend wachtwoorden op slaan in een kluis stoppen en up2date houden is nou niet echt een voorbeeld van vooruitgang. En hoe gan je verhinderen dat de eindgebruiker dit paswoord niet zelf gaat aanpassen (al dan niet net voor hij ontslagen wordt)

[Reactie gewijzigd door klakkie.57th op 21 april 2008 18:00]

Als er een management interface komt kan iedereen het zo eventjes de-crypten.

En up to date houden? Hoe vaak verander je je hardeschijf in je computer? Alleen bij het invoeren van een nieuwe HD zal je een nieuw wachtwoord moeten instellen in de bios.

Dus tsja het lijkt me te doen voor een goed georganizeerd bedrijf, en een bedrijf waar men echt iets encrypted wil hebben zal toch nog net wel de moeite nemen om het wachtwoord in een kluis neer te leggen lijkt me?

(btw wat gebeurt er als de kluis code vergeten wordt? :P)
Dan moet de admin uit een andere kluis een paar pakjes c4 pakken :p
Ik zou je wat meer informeren als ik jou was. Paswoorden , zelfs encryptiepaswoorden dien zich te houden aan standaarden maw paswoord wisselen om de 30 dagen, strong etc.. standaard procedure en daar moet deze harde schijf ook aan kunnen voldoen anders maakt ze geen schijn van kans in een groot bedrijf wil ze daar op grote schaal ijngezet kunnen worden.

Ik kan je vertellen dat indien je zoals hier tss de 70 en 90.000 pc's moet encrypten je deze paswoorden niet gaat opslaan in een kluis op papier.

zoals hierboven leesvoer : http://www.safeboot.com/

[Reactie gewijzigd door klakkie.57th op 22 april 2008 16:36]

Als je als admin de data kan recoveren, kan de gemiddelde dief van de data dit ook. Je hoeft heus geen expert te zijn om een paar tools van het net te downloaden.
De paswoorden worden up2date gehouden maw admin kan helemaal geen schijf decrypten. Voor AES encryptie zullen er vast wel tools bestaan, maar zelfs brute force heeft geen zin want na bv 5 maal verkeerde code wordt de schijf onbruikbaar, of de tijd tussen het ingeven groeit exponentieel.

leesvoer : http://www.safeboot.com/

[Reactie gewijzigd door klakkie.57th op 22 april 2008 12:32]

Als je data niet heel belangrijk ik denk ik dat het sowiso goedkoper en handiger is om een gewone schijf aan te schaffen. Dit is leuk, maar ik betwijfel of het erg handig is voor de doorsnee gebruiker. Als het echt nodig is kan de gebruiker dan alle belangrijke bestanden zelf beveiligen met een programma.
Het probleem IS juist de doorsnee gebruiker, de doorsnee gebruiker zet namelijk zijn pctje bij het grofvuil zonder de harde gewist te hebben. De doornsee gebruiker denkt namelijk dat zijn gevoelige informatie gedelete is terwijl het nog in de prullenbak zit. Ik denk dat veel mensen hier baat bij hebben, wat mij betreft mogen ze alle schijven uitrusten met deze techniek (zolang het de snelheid niet beïnvloedt).
Vergeet niet dat je bij het opstarten een wachtwoord moet invoeren, dus het is te onpraktisch om het in alle schijven te stoppen.
klinkt leuk maar wanneer weet de harde schijf dan als hij die gegevens wel of niet mag vrijgeven. :+

hierdoor kun je dan wel de beveiliging naar een nieuw niveau tillen door een software matige en hardware matige encryptie te gebruiken ;)
Door een wachtwoord dat je moet invoeren wanneer je de pc opstart. Hiervoor moet een tootje in de bios geinstalleerd worden.

Het wachtwoord word opgeslagen op de schijf zelf, zodat het nooit in het geheugen van de pc geladen hoeft te worden. Op deze manier kan dus niet het geheugen afgeluisterd worden.

Stukje firmware op de schijf controleerd het wachwoord dat doorgegeven word, door het bios tootje, of deze klopt.

Klinkt goed moet ik zeggen. Heb er wel vertrouwen in
Totdat blijkt dat het een publisiteitsstunt is, en iemand de platters direct uitleest en er achter komt dat er daadwerkelijk 48-bit wordt gebruikt.

Ik hou het nog wel eventjes bij TruCrypt en CompuSec, met het huidige dual/quad geweld zit de CPU toch het meerendeel uit zijn neus te peuteren, dus AES-256 encryptie legt weinig extra druk op. Tevens zijn er ook dedicated PCI/PCI-Express kaarten te koop die deze taak kunnen overnemen.
De hardeschijf kan niks vrijgeven als de passphrase niet goed is, want dan is de decrypte tekst niet geldig.
Deze schijven lijken me vooral interessant voor laptop gebruikers.
Softwarematige versleuteling vertraagde de pc wel eens maar deze oplossing is hardwarematig. Dat zou (nagenoeg) even snel moeten zijn als een zelfde schijf zonder beveiliging.
Bovendien is het (haast?) niet mogelijk om met brute force toegang te krijgen tot de schijf als de laptop gestolen of verloren is.
net als Drecom zeker? nieuws: Fabrikant claimt ten onrechte aes-beveiliging

het is een heel leuk idee, maar wie garandeert dat het echt zo is? of dat er niet een "eenvoudige" md5 hash van je wachtwoord in de eerste sector van je harddisk wordt opgeslagen om te kunnen controleren bij het booten?

het plan is goed... maar voorlopig hou ik het bij truecrypt, wat gewoon te controleren is.
Kleine lokale speler Drecom met het geweldige product "Easy Nova Data Box PRO" (easy én pro gaan dus wél samen!) of wereldmerk Fujitsu... toch wel enig verschil. Ik denk niet dat Fujitsu het zich kan veroorloven een dergelijke "marketing" misser te maken.
Lekker handig als je 10 hdd's aan je pc hebt hangen (of een storage server...).
Een reboot duurt dan enorm lang, omdat je alle pwd's van alle disks moet gaan invoeren :)
Dit lijkt mij geen optie in een Storage server. Stel dat je zulke disks in een SAN hebt hangen nog succes met het invoeren van wachtwoorden. Zulke encryptie wil je helemaal niet op server hebben met name niet in een RAID setting.

Daarnaast is er betere software op de markt dan dit. Denk bijvoorbeeld aan Safeboot. Heeft ook 256 bits AES Encryptie. Dit werkt echt voortreffelijk en word door grote overheidsinstanties gebruikt. Wij zelf gebruiken dit ook en leveren dit ook aan onze klanten. kan niet ander zeggen dat het super werkt.

Als dit van Fujitsu te managen is kan het nog wat zijn maar per PC/laptop zal niet handig zijn.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True