Fujitsu introduceert 500GB-notebookschijf met 256bit aes-encryptie

Hardwarefabrikant Fujitsu breidt zijn productlijn van versleutelde notebookschijven uit met een 500GB-model. De data op de schijf wordt met de als veilig beschouwde encryptiestandaard aes gecodeerd.

De nieuwe 500GB-harddisks zullen zowel met als zonder versleutelingsmogelijkheden worden uitgebracht. Beide schijven worden dankzij het ontbreken van halogenen door de Japanse fabrikant als milieuvriendelijk aangeprezen. Ook op het gebied van energieconsumptie zijn de notebookschijven minder belastend voor het milieu: de schijven verbruiken 1,4W tijdens het wegschrijven van gegevens, wat ze ongeveer eenderde zuiniger dan Fujitsus vorige modellen maakt. De notebookschijf zonder versleutelingsmogelijkheid, de MJA2 BH-serie, zal vanaf eind december dit jaar verkrijgbaar zijn.

De 2,5" grote MJA2 CH-schijven bieden de mogelijk data met 256bit aes-encryptie te versleutelen en zullen vanaf het eerste kwartaal van 2009 verkrijgbaar zijn. De 500GB-versie biedt volgens Fujitsu de grootste capaciteit met hardwarematige versleuteling op de markt, en de schijven kunnen versleutelde gegevens binnen een seconde wissen. Zowel de BH- als de CH-serie is uitgerust met een sata300-poort, heeft 8MB cache en maakt 5400 toeren per minuut. De schijven zijn met en zonder encryptie al langer met een capaciteit van 80GB tot 400GB verkrijgbaar. Prijzen voor beide nieuwe notebookschijven wilde Fujitsu nog niet bekend maken.

Fujitsu MJA2-notebookschijven

Door Willem de Moor

Redacteur

11-11-2008 • 10:12

25

Reacties (25)

Sorteer op:

Weergave:

Kan je met zo'n HDD zelf de sleutel bepalen? En hoe betrouwbaar is de interne hardware? Is er een master key?

Niet geheel betrouwbaar. Truecrypt ondersteund ook AES en daar kan je ook mee booten met Windows. Verschil in snelheid is (volgens velen) niet merkbaar, zeker niet met moderne systemen.

En voor Linux heb je natuurlijk oplossingen zoals dm_crypt.
Je kan het wachtwoord (voor zover ik weet) voor de encryptie zelf aanpassen middels het BIOS wachtwoord.

Hiervan zal wel een hash worden gemaakt en aan de hand daarvan een encryptiesleutel gemaakt wordt
Dan heb je wel een semi-random wachtwoord nodig van minimaal 43 tekens, anders kom je niet aan die 256 bits.
Dan heb je wel een semi-random wachtwoord nodig van minimaal 43 tekens, anders kom je niet aan die 256 bits.
Dat hoeft niet (ook niet bij Truecrypt, die ook van AES-256 gebruik kan maken). Je kan natuurlijk (door het systeem) een hash (laten) maken van het wachtwoord en dat gebruiken.

[Reactie gewijzigd door The Zep Man op 4 augustus 2024 09:52]

Ik hoop van wel en ik hoop tegelijkertijd van niet. Als de fabrikant de sleutel bepaald voorkom je namelijk dat er een zwakke sleutel gekozen wordt. Maar daar zit wel weer een zeer groot gevaar aan omdat de sleuteldistributie naar de gebruiker per definitie onveilig is. Dus ik denk dat de gebruiker hem gewoon zelf moet invoeren, al dan niet met een sleutelsterktemeter (leuk voor scrabble).

@Xennox: Het snelheidsverlies zal wel meevallen. Het schrijven naar de HD is de bottleneck volgens mij en niet de encryptie. Als de encryptieprocessor maar zorgt dat de schrijfbuffer vol blijft.
Ja dat kan (zie site); zonder uitgebreide analyse valt er weinig te zeggen over de betrouwbaarheid, omdat BIOS ondersteuning nodig is zou het mogelijk kunnen zijn je BIOS te patchen zodat hij je password onthoudt; ja er is een master key, maar die hoef je niet te gebruiken (in maximum security mode)
De waarde van dit soort oplossingen in geval van verlies of diefstal van hardware is evident.

Maar er doen zich in de praktijk ook situaties voor waarin het gewenst is om regels en beveiligingen te doorbreken. Dat begint al als de notebook het begeeft en je wilt de harde schijf even overplaatsen naar een ander systeem. Waarvan de bios niet het wachtwoord ondersteunt wellicht. Geen toegang. Auw.

Ook op sociaal niveau kun je problemen verwachten. Is het onder normale omstandigheden niet de bedoeling om aan de notebook van de baas te komen, du moment dat de baas geschept is door een auto en uit de running is liggen de zaken heel anders.

Er is een noodzaak om regels te kunnen breken. Om illegale dingen te kunnen doen. Als dat nodig is. En die noodzaak laat zich per definitie niet in regels vangen. Beveiligingen die zonder na te denken potdicht worden gezet kunnen evenveel of zelfs meer schade aanrichten als een ontbrekende beveiliging.
Maar er doen zich in de praktijk ook situaties voor waarin het gewenst is om regels en beveiligingen te doorbreken. Dat begint al als de notebook het begeeft en je wilt de harde schijf even overplaatsen naar een ander systeem. Waarvan de bios niet het wachtwoord ondersteunt wellicht. Geen toegang. Auw.
Technisch probleem dat te vermijden is door een methode te gebruiken die machine onafhankelijk is (Truecrypt) of een master key heeft (om het gemis van een gekoppelde TPM op te vangen).
Ook op sociaal niveau kun je problemen verwachten. Is het onder normale omstandigheden niet de bedoeling om aan de notebook van de baas te komen, du moment dat de baas geschept is door een auto en uit de running is liggen de zaken heel anders.
Procedureel probleem dat op te lossen is door betere procedures en (eventueel geautomatiseerd) door backups te maken.
Er is een noodzaak om regels te kunnen breken. Om illegale dingen te kunnen doen.
Regels doorbreken != illegale dingen doen.
Als dat nodig is. En die noodzaak laat zich per definitie niet in regels vangen. Beveiligingen die zonder na te denken potdicht worden gezet kunnen evenveel of zelfs meer schade aanrichten als een ontbrekende beveiliging.
Nee. Procedures en regels die verkeerd zijn ingericht kunnen evenveel of zelfs meer schade aanrichten. Geef hiervan niet de beveiliging de schuld wanneer deze voldoende is.
Je haalt je gelijk in de laatste paragraaf door 'beveiliging' op te breken in de daadwerkelijke beveiliging en de regels en procedures. Punt dat ik wil maken is dat het ontwerpen van sluitende procedures en regels voor alle voorkomende gevallen niet mogelijk en vanuit efficiency overweging ook niet wenselijk is.

Regels breken is wel degelijk illegale dingen doen soms. Een kennis van mij is filosofe en houdt workshops met hoger management om juist de wenselijkheid van daarvan in een organisatie te onderzoeken.

Een voorbeeld:
We zijn het er snel over eens dat een artikel uit een supermarkt meenemen door naar binnen te rennen, het uit een rek te pakken en voorbij de kassa te sprinten hoogst illegaal is.

Is het een arts, die op zo'n manier een verbanddoos scoort, om een verkeersslachtoffer te helpen dat onmiddellijke hulp nodig heeft dan ligt de situatie totaal anders. Mogelijk zullen we zelfs van hem verwachten de wet te breken.

Daar zijn geen regels en procedures voor te bedenken.
Het maken van sluitende procedures voor alle mogelijke omstandigheden is inderdaad vrijwel niet te doen (als het makkelijk was, hadden we ook bug-vrije software!).

Maar het doorbreken van procedures in gevallen waar de procedures niet in voorzien is niet persé direct illegaal. In jouw voorbeeld verwar je het doorbreken van de normale procedure om iets in een winkel te kopen met diefstal.

Diefstal is illegaal. Het meenemen van iets uit de supermarkt zonder de normale procedure te volgen is dat niet persé.

Het winkelpersoneel zal op het moment dat je langs de kassa sprint met een verbanddoos onder je arm vermoedelijk wel aan diefstal denken, maar als jij na het helpen van het slachtoffer gewoon betaalt, c.q. als de zorgverzekering van het slachtoffer uiteindelijk betaalt, is er niks aan de hand. Geen rechter die je voor diefstal zal veroordelen gebaseerd op het niet volgen van de normale procedure voor het kopen van goederen in een supermarkt.

Ook in het voorbeeld van de beveiligde data van een baas die tegen een boom rijdt: sowieso bepalen de regels van de organisatie of anders de wet wie de nieuwe eigenaar is van de data. Die organisatie/persoon kan jou - legaal - opdracht de beveiliging van de baas te doorbreken.

Oftewel: de normale procedure is legaal. Het niet volgen van die procedure wil nog niet per definitie zeggen dat wat je doet illegaal is.

Dit heeft echter allemaal erg weinig met beveiliging te maken. Voor elke situatie zal de afweging "risico van schade door oneigenlijk gebruik" vs "mate van en kosten voor beveiliging" vs "het risico op dataverlies doordat het kapot gaan van de beveiliging" vs "gemak" gemaakt moeten worden.
Ik denk niet dat dit snel gaat gebeuren, als je belangrijke gegevens hebt bewaar je deze ten alle tijden op minimaal 2 verschillende plekken.
Denk dat dit soort hardeschijven vooral handig zijn als je bijvoorbeeld met je laptop met belangrijke bedrijfsgegevens naar een ander land gaat.
Zodat als hij daar gestolen wordt (of misschien zelfs bij de douane al gecontroleerd wordt) je gegevens in ieder geval niet gestolen kunnen worden.
Dan is het ook niet zo erg dat deze schijf misschien een paar % langzamer is dan andere laptop schijven, zolang de laptop maar werkbaar blijft en de data veilig is.

En je belangrijke data maar op 1 plek bewaren is net zo slim als een officier die zijn PC of laptop bij het grofvuil zet.

[Reactie gewijzigd door Verwijderd op 4 augustus 2024 09:52]

dan vraag ik me af wat het snelheids verlies is omtrent encryptie?
zal er niet sneller op worden lijkt mij als je als je data on the fly gaat encrypten?

werkt nu een normale windows format ook niet meer door deze hardware?

[Reactie gewijzigd door Verwijderd op 4 augustus 2024 09:52]

Het is hardwarematige encryptie. Snelheidsverlies zal minimaal zijn.
wel een hogere latency
Er moeten blokken van 128 bits uitgelezen worden voordat er kan worden begonnen met ontcijferen. Ontcijferen kost daarnaast altijd extra tijd, ook al is die tijd misschien zo klein dat je hem zou kunnen verwaarlozen.
gegevens moeten ook gedecrypt worden
laptop HDs zijn doorgaans toch al wat trager (lagere rpms, tenzij je 7200 modellen koopt), dus denk niet dat je het echt zal merken hoor.
Hardwarematige encryptie is in het algemeen inderdaad altijd sneller dan software encrytie... maar minimaal betekend nog steeds dat het trager is... ook al is het minimaal, en dat is toch wel interessant om te weten.
Ik gebruik het gratis Compusec op al onze laptops, werkt perfect, pre boot authenticate, volledige encryptie, geen merkbare vertraging en een wachtwoord voor de gebruiker en stiekem nog een wachtwoord om eventueel het wachtwoord te kunnen resetten. Ideale oplossing, gebruik het al jaren.

Enige nadeel is dat ik geen images kan maken van geëncrypte laptops.
Ik begrijp nog steeds niet waarom de markt niet overstapt naar de veel zuinigere en snellere SSD's...
Ik begrijp nog steeds niet waarom de markt niet overstapt naar de veel zuinigere en snellere SSD's...
De prijs van die dingen. What else?
en nog steeds per GB veel duurdere SSD´s...
En wat heeft dat in hemelsnaam met beveiliging te maken?
Als ik het artikel zo lees gebruiken de schrijven met en zonder versleutingsmethode evenveel energie bij het wegschrijven. Kan het fout hebben maar ik zou toch echt zeggen dat het versleutelen van data toch extra energie verbruikt. Of is dat verschil zo nihil dat het verwaarloosbaar is?

En hoe werkt die versleuteling dan? Zo van als je jou laptop start hij om een wachtwoord vraagt? Moet je moederbord het dan eventueel ook nog ondersteunen?

Op dit item kan niet meer gereageerd worden.