Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 44 reacties

De grootste producenten van harde schijven, waaronder Hitachi, Fujitsu, Seagate, Samsung en Western Digital, hebben een aantal standaarden ontwikkeld om data op harde schijven en ssd's te versleutelen.

Onder leiding van de Trusted Computing Group hebben de fabrikanten drie standaarden voor encryptie in laptops, desktops en servers gespecificeerd. Met de versleuteling, die onafhankelijk van het besturingssysteem door de hardware moet worden uitgevoerd, moet data op harde schijven beveiligd worden tegen het ongewenst uitlezen door derden: zonder wachtwoord kunnen de schijven niet geactiveerd of gelezen worden.

De versleuteling zal op firmwareniveau worden geïmplementeerd, wat niet alleen de kraakvastheid ten goede moet komen, maar ook de kosten van de beveiliging laag moet houden. Ook zou de voorgestelde versleutelingsmethode, die sommige fabrikanten al in een aantal producten toepassen, niet tot vertragingen van lees- en schrijfoperaties mogen leiden. De eerste van de drie TCG-specificaties, de Opal-standaard, beschrijft versleuteling van  gegevens in consumentendrives zoals die in laptops en desktops worden gebruikt. Opal voorziet in een minimaal beveiligingsniveau.

Voor serverproducten werd de Enterprise Security Subsystem Class Specification opgesteld, die gericht is op opslagproducten in servers en datacentra. De derde specificatie, de Storage Interface Interactions Specification, moet zorgen voor interoperabiliteit van de huidige TCG-encryptienorm en andere versleutelingsprocedures. Ook omschrijft deze standaard hoe harde schijven met drive-interfaces als sata-300 en sas communiceren. Vrijwel alle harddiskfabrikanten zijn aan de TCG verbonden en ook diverse grote producenten van encryptie-managementsoftware zijn bij het consortium aangesloten.

Hdd met encryptie

Moderatie-faq Wijzig weergave

Reacties (44)

Iedereen die denkt dat de TCG het beste met je data voor heeft, moet de TCPA FAQ maar eens lezen.

Het komt er voor zover ik nu begrijp op neer dat een platenlabel dingen op de hier besproken harde schijven neerplant en dat je er dan zelf niet meer bij kan tenzij je via internet toestemmen vraagt aan dat platenlabel. Ordinaire DRM dus.

Dat is nou vooruitgang en Windows 7 is hiermee uitgerust (Longhorn wordt toch Windows 7 of was Vista dat al?).
bah, ik hoop dat deze TC ( Trusted computing) schijven een snelle dood vinden vanwegen onpopulariteit.

dat trusted computing geeft de schijn dat het voor de eindgebruiker veiliger wordt. dat is ook wel zo, maar welke prijs heeft dat? als TCG de kans krijgt dan wordt de complete computer beveiligt met TC wat inhoud dat DRM absoluut beveiligt is, van de harde schijf, het geheugen (Palladium chip is dit maar an in hdd ipv moederbord) wordt geëncypt dus software kan niet in elkaars data kijken. en windows (Data Execution Prevention, maar dan bepaald TC wat wel en niet mag).

er zijn genoeg alternatieven die de gerbruiker net zo veel beveiligen als de TCG dat voor heeft, alleen dan zonder het risico dat je alleen goed gekeurde software mag starten.
ongewenst uitlezen door derden
in mijn ogen betekend dit dat beveiligde data niet door NON TC software kan worden geopend mocht TCG dat willen ( met virusen als hoofd redenen)

Trusted computing had ook DRM-computing kunnen heten

wiki over TC
filmpje over Trusted Computing
En nu dan maar weer afwachten tot blijkt dat deze encrypty toch wat rammeliger in elkaar zit dan met doet voorkomen.
Buiten dat blijf ik een toch enigzins (gezonde?) argwaan behouden mbt dit soort "beveiligingen".
Je weet nooit welke achterdeuren er allemaal ingezet worden.
* ]Byte[ is tot op heden goed tevreden met TrueCrypt op z'n laptop.
Die argwaan is gezond - de enige encryptie die je kan vertrouwen is er een die open is. De veiligheid van een encryptiealgoritme zit'm nooit in het geheim proberen te houden van het algoritme.
Het encryptiealgoritme kan dan open zijn, dat wil dan nog steeds niet zeggen dat ze bij de implementatie niet iets extra's toegevoegd hebben wat toevallig niet in de open specificatie stond.

Toch vind ik de bezwaren ietwat overdreven. Liever een vorm van encryptie met mogelijk een achterdeurtje dan helemaal geen encryptie.
als ik encryptie wil dan doe ik dat zelf wel met iets als truecrypt, dat hoeven zij niet voor mij te doen.
Met het verschil dat hier de berekeningen in hardware, zonder vertraging, plaatsvinden. TrueCrypt draait in software, niet ideaal voor je storage cluster.
Security trought obscurity is nooit goed natuurlijk. Ik heb in het verleden een keer gehoord van een wet die aangeeft dat een goede encryptiemethode open hoort te zijn. De wet van [vul in]. Hoe heette die wijze man ook al weer?
Security trought obscurity is nooit goed natuurlijk.
Inderdaad, zie ook de OV chipkaart.
Het kan wel degelijk goed zijn. Het is alleen geen garantie, hooguit een extra vertraging. Dat kan echter wel degelijk iets zijn dat bepaalde gebruikers willen.
De wet van [vul in]. Hoe heette die wijze man ook al weer?
Je kan er twee bedoelen. Kerckhoffs' principle of Shannon's maxim. ;)
Die argwaan is gezond - de enige encryptie die je kan vertrouwen is er een die open is.
Precies. Net als een paar anderen posters hier gebruik ik ook software encrytie op mijn laptop (Luks/dm-crypt) om dezelfde reden.
Ik zit dan ook helemaal niet te wachten op encryptie op hardwareniveau, maar meer op een simpele crypto offloading chip die allerlei {en,de}cryptie voor je kan doen. Denk aan je WPA WLAN netwerkje, VPN, HTTPS verkeer, SSH verkeer, etc. Misschien bestaat zoiets al wel in de vorm van een co-processor?

[Reactie gewijzigd door gertvdijk op 28 januari 2009 17:41]

Ja, VIA heeft zoiets en ze noemen het Padlock. Zit bijvoorbeeld op de C7 en de Nano. Het wordt in de linux-kernel ondersteund en OpenSSL kan er gebruik van maken. En via die weg zit het dan bijvoorbeeld ook in OpenSSH en Apache+SSL.
Het rammelt uiteraard op de plek waar de toegangssleutel is opgeslagen. Iets wat ze ook lekker uit de specs hebben gehouden.

enne uit het bron artikel:
""We're protecting data at rest. When a USB drive is unplugged, or when a laptop is powered down, or when an administrator pulls a drive from a server, it can't be brought back up and read without first giving a cryptographically-strong password. If you don't have that it's a brick. You can't even sell it on eBay."

dus .. als je het wachtwoord kwijt bent kunnen ze je een nieuwe harde schijf verkopen?
als je het wachtwoord kwijt bent kunnen ze je een nieuwe harde schijf verkopen?
Ergens wel logisch. Het is niet zo heel moeilijk om te zeggen "je mag niks totdat je het password geeft". Het is veel lastiger om te zeggen "zonder password krijg je een beetje toegang, met password krijg je volledige toegang". Ga maar na, het is veel moeilijker om root access te krijgen tot een systeem dat je alleen een login-prompt geeft voor het admin password dan om van een normale user jezelf "omhoog te hacken" tot root access.
Door je totaal geen toegang te geven zonder password is het veel makkelijker om de beveiliging fatsoenlijk in te bouwen. (En nu maar hopen dat ze de data ook echt versleutelen voor het wegschrijven en niet alleen op deze "login" vertrouwen.....)

Hoewel het met fatsoenlijke encryptie niet uit zou mogen maken of de versleutelde data in verkeerde handen valt hebben we het hier wel over harde schijven. Als je de versleutelde data te pakken krijgt dan heb je honderden gigabytes aan data waar je crypt analysis op los kunt laten, je kunt een known plaintext attack doen op het begin van de schijf (bijna zeker dat daar een NTFS signature staat waarvan je bijna alle velden weet / redelijk kunt gokken), een known plaintext attack op het einde van de schijf (hoogstwaarschijnlijk gevuld met nullen). In principe kan het daar tegen, maar je neemt een enorm risico.
En als je het toe zou staan dat de schijf "gerecycled" kan worden (encryptie uitzetten / opnieuw initialiseren) dan loop je het risico dat iemand de beveiliging eraf haalt en de schijf niet opnieuw gebruikt, maar probeert de (ook al is het dan geëncrypte) data te recoveren. Weet je zeker dat je dat risico wilt lopen? Ook op een enterprise schijf?
Als je zo stom bent om je data te versleutelen en het wachtwoord te vergeten is dat gewoon je eigen stomme fout. Dat het natuurlijk gunstig is voor de fabrikant vind ik niet iets wat hun aangerekend kan worden.
Ansich een mooie techniek, echter als dit de plaats gaat vervangen van software zoals SafeBoot ben ik huiverig. Als op zo'n low-level om een harddisk password gevraagd gaat worden na de POST en voor de BOOT, hoe kunnen we dan ooit nog software reparaties doen met behulp van bootable CD's e.d? De schijf zal onbenaderbaar zijn dan. Ook ben ik benieuwd wat er gebeurt als de user z'n schijf wachtwoord kwijt is. Een hardeschijf wordt niet op naam geregistreerd dus een recovery procedure via de fabrikant lijkt me uitgesloten. Hoe kun je je immer identificeren als rechtmatige eigenaar van de schijf.

[Reactie gewijzigd door SiQDiZ op 28 januari 2009 15:51]

Ook ben ik benieuwd wat er gebeurt als de user z'n schijf wachtwoord kwijt is. Een hardeschijf wordt niet op naam geregistreerd dus een recovery procedure via de fabrikant lijkt me uitgesloten. Hoe kun je je immer identificeren als rechtmatige eigenaar van de schijf.
Als er al een recovery peocedure is via de fabrikant is dat juist een reden om de disk NOOIT te gebruiken met encryptie.
Als hun 'm kunnen "recoveren" zal dat niet te lang duren voordat ook anderen dit kunnen doen.
En ze zeggen zelf wel dat de fabrikanten zelf kunnen kiezen of ze AES-128 of AES-256 implementeren, maar als HUN mijn disk met AES-256 kunnen recoveren hoef ik zo'n disk per definitie nooit!
Het geeft aan dat er dan wel degelijk back-doors zijn!
AES-256 is tot op heden nog altijd niet gekraakt.
als je even zou nadenken...


recovery bedrijven kunnen idd de AES encrypted data recoveren... maar dan ook wel de ENCRYPTED data!!

ze zetten deze op een nieuwe disk, sturen je die op, en jij moet dan maar met jouw paswoord de boel unencrypten decrypten... maar de data heb je alleszins terug...

[Reactie gewijzigd door bogy op 28 januari 2009 16:25]

klopt.. encryptie heeft zo zijn nadelen,
gecrashte schijf, wachtwoord kwijt => data kwijt

ongeacht of je nu een partitie encrypt of dit soort 'hardwarematige' oplossingen.

maw, een raid 1 opstelling is geen overbodige luxe of andere manieren om data redundant op te slaan..
maw, een raid 1 opstelling is geen overbodige luxe of andere manieren om data redundant op te slaan..
Als die niet ook ge-encrypt zijn, dan heeft het encrypten van de data op de eerste schijf ook geen zin, natuurlijk.
Tja, er is altijd een afweging tussen beschikbaarheid van data en de veiligheid.
Daarnaast is deze encryptie niet verplicht lijkt me.
En bootable CD's zullen gauw genoeg ook deze vorm van versleuteling oppakken, het is namelijk een standaard.
Over sleutelbeheer staat weinig vermeld, maar het is voorstelbaar dat er een soort safeboot achtige applicatie nodig is om de encryptie van de hardeschijf aan te zetten en om de sleutels te beheren. Daar kan dan best een recovery methode ingebouwd worden.
Bootable CD's moeten de versleutelde schijf benaderen, waarvoor een password nodig is. Ergens in de driver moet dan wel support zitten voor dat type disks.
hoe kunnen we dan ooit nog software reparaties doen met behulp van bootable CD's e.d?
Dat probleem zie ik niet zo. Aangezien je OS op die geëncrypte schijf staat (of in elk geval, kan staan), is er maar één stuk code dat om het password kan vragen, je BIOS. Ik zie niet in waarom je niet je password in kan geven voor je HDD en vervolgens alsnog booten van een ander device.
Ook ben ik benieuwd wat er gebeurt als de user z'n schijf wachtwoord kwijt is.
Het idee van encryptie lijkt me dat je zonder password niet bij de data kan. Als je het password niet (meer) hebt hoor je niet bij de data te kunnen. Als je het password vergeten bent dan ben je dus je data kwijt, dûh.
Dit zal vast niet het grootste probleem zijn; de meeste mensen zetten hun pc 's nachts uit, dus die typen vrijwel elke dag hun password in, dat maakt het lastig om het te vergeten (hoeveel van deze mensen gebruik maken van deze feature is natuurlijk een andere vraag). En de die-hard tweakers die zullen echt wel zorgen dat ze juist dit password niet vergeten.
Is er ook direct voordeel voor de consument doordat de fabrikanten deze standaard zijn overeengekomen? In het artikel staat dat de encryptie op firmware niveau geïmplementeerd gaat worden, dus er is geen interactie met andere apparaten lijkt mij.

Het enige nut dat ik kan bedenken is dat fabrikanten niet twee keer het wiel uit hoeven te vinden. Is dat de reden van deze standaard?
Het is natuurlijk wel zo prettig dat er een standaard manier om de hard disk te ontsleutelen door het systeem. Anders zou ik voor elke hard disk in bijvoorbeeld de bios moeten aangeven hoe het wachtwoord naar de drive moet worden gecommuniceerd.

Daarnaast is het wel prettig voor de "consument" om te weten dat encryptie bij hard disk A hetzelfde niveau van veiligheid geeft als bij hard disk B.
Het artikel meldt dat er gebruik wordt gemaakt van AES als versleutelingsalgorithme, waarbij er gekozen kan worden voor een 128 of een 256 bit sleutel. De AES implementatie zal wel in hardware zitten. De sleutel die de drive gebruikt hangt af van een password die ergens door de driver of door het BIOS opgevraagd dient te worden. Daar zal wel een of andere API voor bedacht zijn.
Dat je niet bij de data kunt OK, maar ik vind dat je wel in staat moet zijn de drive opnieuw te formateren (met een nieuwe sleutel), al met al lijkt me dat wel wat zo'n encrypted drive. Ik werk nu met Truecrypt omdat ik tamelijk paranoid ben als een of andere onverlaat mijn PC jat, truecrypt werkt wel lekker maar dit is toch wat handiger in dagelijks gebruik.
Misschien dat je kunt instellen of je toelaat om de drive te wissen of moet het via een speciale utility. Kan mij ook voorstellen dat je niet wilt dat iemand anders je disk überhaupt kan beschrijven.
Ja dat lijkt mij handig dat je zoiets kan specificeren, dan heb je alles zelf in de hand.
Ik gebruik de full-disk encryptie van Truecrypt op mn laptop. Buiten het eenmalig opgeven van een passphrase verloopt alles transparant. De keyfiles voor mn andere drives staan op de systemdisk (die dus volledig versleuteld is) en die drives worden automatisch gemount bij het inloggen. Het enige wat ik moet doen om mn systeem met alle partities/disks versleuteld aan de praat te krijgen is 1x mn passphrase ingeven voor het booten. Deze zwakste plek is 25+ tekens lang, dus ook niet te brute-forcen.

Enough for me. Hoeft ook niet NSA proof te zijn, maar als iemand mn laptop onverhoopt jat, moet hij niet bij de data kunnen die erop staat.
Als de informatie zo geheim is dat je een dergelijke harde schijf overweegt, dan ga je niet klunzen bij een vergeten password. Zo'n schijf vernietig je, definitief. Aan de andere kant ga ik er wel van uit dat zo'n schijf ook een Admin password heeft, voor gebruik in bedrijven.
Zelfs als het er niet is, laten we maar even in het midden. Maakt een standaard die altijd en overal het zelfde is deze drives niet veel kraak gevoeliger?

Je zou juist verwachten dat als je bij iedere fabrikant een iets andere versleuteling gebruikt je juist veel minder risico loopt op programma's die in een keer alle drives kunnen kraken.
Encryptie, Gouden Regel 1: probeer niet zelf een algorithme te verzinnen.

De grap van encryptie is dat het heel erg lastig is om het goed te doen. In combinatie met het feit dat een klein detail verprutsen een heel goed systeem tot complete bagger kan reduceren (zonder dat een niet-expert het verschil kan zien) volgt daaruit dat elk algorithme dat je zelf bedenkt er nog zo briljant uit kan zien, het is waarschijnlijk gatenkaas.
Het is oneindig veel beter om een bewezen standaard te gebruiken (bij voorkeur niet alleen een bewezen algorithme, ook een bewezen implementatie) dan zelf iets in elkaar te schroeven. Jouw eigen uitvinding ziet er voor jou prima uit, maar een expert heeft er (met aan zekerheid grenzende waarschijnlijkheid) net zoveel moeite mee om het te ontcijferen als jij hebt met ROT13.

Als je een bestaand algorithme gebruikt dan zit inderdaad de hele wereld erop te zoeken hoe het kapot te maken is. Maar zodra dat lukt is het ook binnen de kortste keren bekend, dus dan weet je waar je aan toe bent. Geen enkele expert krijgt jouw eigen frutsel onder ogen en kan dus ook niet testen hoe degelijk het is (lees: je waarschuwen dat het prut is).

Als je zelf een compressie-codec schrijft kun je eenvoudig testen of je de output van de encode-stap terug kunt decoden. Ook het vergelijken van de compressiefactor met bestaande codecs is eenvoudig. Bij encryptie werkt dat anders. De output van de encode moet gibberish zijn, maar hoe ga je controleren of dat wel zo is? Een ROT128 op ASCII-waarden levert ook zooi op, ziet er erg overtuigend uit, maar is natuurlijk waardeloos.

Bottom line: goede algorithmes kunnen ertegen dat hun werking volledig openbaar is; elk algorithme dat geheim gehouden moet worden is per definitie bagger.
maakt de populariteit van WPA2 de methode kraakgevoeliger?

populariteit mag geen factor zijn voor goede systemen.
Als dit net zo goed werkt als de diverse beveiligde usb sticks die hier de revue gepasseerden, is dat helemaal niet nodig 8-)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True