Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 79 reacties

Toshiba heeft Wipe Technology voor zijn self encrypting drives geÔntroduceerd. De beveiligingstechnologie zorgt ervoor dat data automatisch onklaar gemaakt wordt als de schijven worden uitgezet of uit een systeem worden verwijderd.

De eerste self encrypting drives van Toshiba die met de technologie uitgerust worden zijn de in juli aangekondigde 2,5"-sed's. De beveiliging van deze 7200rpm-hdd's is gebaseerd op de Opal-specificatie van de Trusted Computing Group. Wipe is een additionele techniek die het makkelijk moet maken data onbruikbaar te maken bij diefstal of zoekraken van bijvoorbeeld notebooks.

Toshiba ziet ook toepassingen voor gebruik van de hdd's in printers en kopieerapparaten. Door de encryptiesleutel met Wipe automatisch te verwijderen zouden de op de schijven opgeslagen afbeeldingen niet meer te benaderen zijn en kunnen de machines veilig verkocht of opnieuw ingezet worden.

Toshiba Wipe

Moderatie-faq Wijzig weergave

Reacties (79)

beetje laat... vooral nu SSD's langzamerhand mainstream gaan worden..zijn ze nog lang niet.. maar het lijkt er langzaam wel op te lijken
Waarom laat? Als ik het goed heb is dit mechanisme net zo eenvoudig te gebruiken voor SSD's als voor de 'gewone' harde schijven. 't Idee is eigenlijk kinderlijk eenvoudig - vreemd dat 't niet eerder bedacht is. Je vernietigt niet de data maar de sleutel en je zorgt dat standaard al alle data op de schijf (stevig) is versleuteld. Het zal wel enige performance impact hebben (lees/schrijf tijden worden langer doordat data eerst moet worden en/decrypt), maar veel zal het niet schelen...

Bij mij op kantoor worden alle machines standaard uitgerust met software-matige encryptie op de schijven. Geen wipe mechanisme bij diefstal, maar 't is al heel wat ter voorkoming van data lekken...
Het concept bestaat wel al een tijdje. Zo is was er +/- een jaar geleden een FTP-bak vol met Films/Muziek/Warez bij ons uit het datacenter gehaald door de FIOD. Ze hingen aan de stroomkabel van de machine een UPS (dus: aders blootleggen en daarop de UPS aansluiten). De server werd met UPS en al meegenomen voor verder onderzoek. De UPS diende er voor om te voorkomen dat de server uitging en daarmee de data enkel nog encrypted, zonder key op de schijven stond.
Dit trucje kun je vast ook op SSD schijven toepassen. Het enige wat ze doen is zodra de stroom eraf gaat, de sleutel op ťťn of andere manier nog wissen.
Dat kan heel simpel, al sla je de sleutel op in volatile geheugen
Dan zou je data ook weg zijn als je je computer uit zet.. Dat zou niet echt handig zijn.
This Disk will self-destruct in 10, 9, 8.....
niet voor dingen als printers, daar is de performance van een ssd niet nodig. en servers hebben ook vaak nog gewone hd's omdat de bottleneck eerder de netwerk aansluiting dan de hd is...

wat ik alleen niet snap: zodra je de hd er dus uit haalt is alle data ontoegankelijk? lijkt me nogal onhandig...
Dat snapte ik ook niet helemaal want stel: ik wil mijn hardeschijf even verwisselen (van PC1 naar PC2) dan kan ik die niet zomaar gebruiken. Wat moet ik dan veranderen bij PC2 zodat het wel werkt?
Je moet de encryptiesleutel opnieuw naar de harde schijf sturen.

@humbug: nee dat is onzin. Het enige wat deze hardeschijven doen is de data geŽncrypt opslaan, en op het moment dat ze uit worden gezet of uit het systeem worden verwijderd wordt de encryptiesleutel gewist. De data staat dus nog steeds op de schijf, alleen kun je 'm niet meer ontcijferen. Door de HDD te vertellen wat de sleutel was kun je de informatie echter gewoon weer uitlezen.

Zou anders wel zuur zijn, ben je bij een power failure ineens al je data kwijt 8)7 (en je backups moeten natuurlijk ook geŽncrypt worden, dus nee dat is geen oplossing)

[Reactie gewijzigd door .oisyn op 10 augustus 2010 11:00]

Gaat ook lekker, booten van je encrypted schijf als ie de sleutel gewist heeft!
Ik denk niet dat je deze schijven moet gebruiken om te booten...
Eerder als secundaire kritieke schijf
En je denkt niet dat Toshiba een simpel DOS of bootable tooltje heeft om zo'n sleutel erin te zetten, zoals er tal van harddisk tools zijn van allerlei vendors? Dit nog even naast het valide argument van kipusoep.

[Reactie gewijzigd door .oisyn op 10 augustus 2010 16:44]

Dat is nu net het doel van deze schijven. Ze zijn bedoeld om gevoelige data te bewaren. Haal je de schijf eruit zul je dus eerst een backup moeten maken....
En wat verandert dat aan deze techniek? Het is een encryptie methode die de key weg gooit zodra je er aan gaat sleutelen. Dan kan je op draaiende schijfjes loslaten maar ook op SSD's als je dat wilt
dit wordt in de hardware gedaan. Ik denk dat dat't grote argument is. In software kost je behoorlijk wat CPU cycles (performance), en is gevoelig voor hacks omdat de sleutel in het niet beveiligde werkgeheugen van je computer staat. Die issues heb je hier allemaal niet.
Volgens mij heeft dit niks met een SSD te maken. Maar juist met het verlies van een hardeschijf en dat de data dan niet gebruikt kan worden.
Waarom zouden deze HD's niet naast de SSD's kunnen bestaan? Lijkt me niet dezelfde doelgroep ...

Technisch heb ik dit niet bekeken, maar lijkt me dat SSD's ook op een speciale manier moeten behandeld worden, zodat de data niet meer bruikbaar is ...
op een ssd sla je geen hoop gevoelige gegevens op maar dingen die je snel wilt starten...
Het opslaan van "kritieke" gegevens staat nog in haar kinderschoenen. Een van de redenen is uiteraard de hoge kostprijs per GB voor een SSD. De technologie voor dit medium is ook relatief nieuw. Maar waarom zou je geen 'gevoelige' data op een SSD plaatsen? Een SSD heeft een aantal voordelen, zo is het minder gevoelig voor problemen dan een HD. Stabieler zeg maar omwille de afwezigheid van mechanische componenten. Zo zal je nooit een SSD tegenkomen met een head crash...
Een SSD is veel storings-gevoeliger dan een hardisk. Wel eens het aantal bad sectors bekeken op een SSD? Er zijn SSD schijven waar 1/3 van de hele schijf al benut wordt om uitval op te vangen.

Een medium waarbij geadviseerd wordt er je swapfile niet op te zetten omdat ie anders te snel slijt kan m.i. niet serieus genomen worden voor opslag van 'kritieke' gegevens,
Slecht advies kan je voor elk medium krijgen. Zie hier voor advies van Microsoft.
Should the pagefile be placed on SSDs?
Yes. Most pagefile operations are small random reads or larger sequential writes, both of which are types of operations that SSDs handle well. In looking at telemetry data from thousands of traces and focusing on pagefile reads and writes, we find that Pagefile.sys reads outnumber pagefile.sys writes by about 40 to 1, Pagefile.sys read sizes are typically quite small, with 67% less than or equal to 4 KB, and 88% less than 16 KB. Pagefile.sys writes are relatively large, with 62% greater than or equal to 128 KB and 45% being exactly 1 MB in size.
In fact, given typical pagefile reference patterns and the favorable performance characteristics SSDs have on those patterns, there are few files better than the pagefile to place on an SSD.
Echter gaat Microsoft volledig voorbij aan het slijtage aspect van SSD's. En met het oog op slijtage is het helemaal nog niet zo'n gek idee om je pagefile er vooral NIET op te zetten.
Bad sectors van een SSD gaan niet stuk, ze worden niet meer beschrijfbaar, read-only dus.
In veel gevallen dat de controller op je SSD deze blocks als onzichtbaar markeerd, maar de data blijft er gewoon opstaan.

[Reactie gewijzigd door Bahmi op 10 augustus 2010 12:25]

Een bewering doen is heel makkelijk. Een bewering staven met wetenschappelijk verifieerbare feiten is een stuk moeilijker.

Kun je deze bewering onderbouwen met feiten?
Voor mijn dataopslag gebruik ik bij voorkeur nog steeds HDD's, komt geen SSD aan te pas. Vind het wel praktisch dat ik geen killdisk meer hoef te booten.
PC crasht .... HDD in andere PC.... weg data.... fijn!

Een oplossing met hardwarematige encryptie is mooi bedacht maar dan zou ik toch iets van een fysieke sleutel of kaart willen hebben waarmee je toegang kan krijgen.
Tja, wat maakt het uit... Je hebt toch een goede back-up in een zwaar beveiligde safe liggen?

Een fysieke sleutel of kaart brengt juist weer andere risico's met zich mee. Zo kan deze verloren of achterover gedrukt worden samen met de HD.
en jij denk dat iedere gebruiker niets ff iets lokaal zet, want dat is net wat handiger, zodat het niet in de backup zit.
Heb dit al zoo vaal zien gebeuren.
Daarom denk ik dat dit niet voor PC markt bedoelt is. Zoals er staat voor apparaten als printers (netwerk) en kopieerapparaten. Dus een dataschijf voor tijdelijke opslag van bestanden.

Voor PC's zullen ze iets in moeten bouwen waarmee deze functie door hardware of software in- of uitgeschakeld kan worden. Al zit ik me wel af te vragen wanneer je dit in en uit gaat schakelen bij diefstal. Een "connect to server" script met diefstal switch?
Daarvoor zijn backups bedoeld ;) Als data zo belangrijk en gevoelig is dan zorg je ervoor dat er backups gemaakt worden welke goed achter slot en grendel liggen.
Ik ben benieuwd of er one-way encryption (bv. RSA / AES) wordt toegepast.
Als je two-way encryption (bv. DES) zou toepassen zou je mogelijk vanuit enkele vaste patronen die op je harddisk staan. (bv. een standaard windows bootsector) kunnen afleiden wat de key is en daarmee alsnog de schijf kunnen uitlezen.
Niemand in de cryptografische gemeenschap noemt dat one-way encryption of two-way encryption. Als je denkt dat er mensen zijn die dit wel doen, graag een referentie naar een fysiek boek.
Even nadenken. Hoe ga je data uitlezen van een harddisk die met one way encryptie/ aka hashing is weggeschreven? AES is trouwens gewoon twee weg en vergelijkbaar met DES (maar veiliger)
wat denk je zelf? het principe van one-way is dat je data weg maakt, waardoor je niet meer terug kunt. Dat lijkt me niet een erg fijne eigenschap van een opslag medium. Oftewel, het is two way encryption, je moet altijd de originele data terug kunnen halen, anders is het nut van een harde schijf een beetje verdwenen ;)
Erg handig voor politici en hoog geplaatsten die geen verstand hebben van computers en de computer aan de straat zetten.
Nadeel is natuurlijk dat het ook door foute mensen kan worden gebruikt om hun sporen te wissen maar, zoals het lijkt word alleen de encryptiesleutel verwijderd welke dus natuurlijk door de CIA wel weer teruggehaald kan worden.

Wie heeft er dan nog baat bij deze techniek?
Ik denk dat foute mensen ook die encryptiesleutel wel kunnen achterhalen.. Dan is het niet meer om hun data weg te werken, maar om andere data weer boven te halen..
Als het een goed algoritme is waarmee de data is versleuteld, duurt het lang genoeg zodat (een groot deel van) de informatie niet langer waardevol is :) De oorlog is al lang gevochten, het proces al gevoerd of het betreffende kabinet is al gevallen.

[Reactie gewijzigd door Grrrrrene op 10 augustus 2010 10:38]

Elk bedrijf heeft baat bij deze techniek als je het mij vraagt. Afgeschreven computers worden dikwijls meegegeven met medewerkers of verkocht, met een eenvoudige format om de data te wissen.

Onlangs was nog een rapportage op de radio met daarin de centrale lijn dat het voor criminelen steeds interessanter wordt om oude computers op te kopen aangezien zeer veel data alsnog terug te halen is van die computers, van adressen tot banknummers.
Leuk als je gevoelige data verdwenen zijn na een stroom-storing, een hikje in je computer, of na een reparatie van je systeem.

Voor laptops had Toshiba vroeger een fraai systeem : een PCMCIA-kaart die als sleutel functioneerde, die kaart bevatte de encryptie voor je harde schijf, maar ook je moederbord. Zonder de kaart was je moederbord waardeloos.
Zoals hierboven, daarvoor heb je backups :) Een backup heeft als voordeel dat je deze kan opbergen, in een goede kluis op een andere locatie. Tijdens het maken van de backup zorg je ervoor dat er iemand aanwezig is zodat je data behoorlijk veilig blijft.

Het probleem dat altijd nog aanwezig was bij beveiligde systemen is dat het systeem zelf vrij lastig te beschermen is, het is bijna onmogelijk om 24 uur per dag op een systeem te letten, zeker als je mobiel moet zijn en een laptop gebruikt. Diefstal is dan altijd een risico. Die gevallen vangt dit systeem af; niet de juiste gebruiker of schijf gejat: data weg, en goed weg.

Vanzelfsprekend zitten er nadelen aan, maar die zijn met een backup af te vangen en gezien de hogere beveiliging acceptabel.
Heb al een jaar een filmpje online staan op Youtube, waarin ik een harde schijf kapot sla met een hamer, alleen dat is maar nodig... self encrypting drives is nergens voor nodig! }>
Dat ligt er natuurlijk maar net aan hoe kapot de schijf is. Er zijn voldoende gespecialiseerde bedrijven die zelfs van een zo goed als verwoeste harde schijf nog data kunnen halen.
Maar dan moet je wel weten dat er zeer waardevolle data op staat.

Recovery van zo goed als verwoest is niet goedkoop.
Daar heb je gelijk in. Maar ik denk niet dat er veel vanaf gehaald kon worden : -P. Het was een harde schijf verdeeld in zon 1000 stukjes, maar goed, als je echt niets te doen hebt kun je het proberen :D
Ja, of wacht tot je bijvoorbeeld 100 werkstations gaat vervangen en deze dus allemaal moet open schroeven en vervolgens de HD met je hamer bewerken in een kantooromgeving. :+
Buiten dat leveren de oude pc's ook nog iets meer op als ze nog volledig werkend zijn, al was het maar voor een goed doel..
Ja, of wacht tot je bijvoorbeeld 100 werkstations gaat vervangen en deze dus allemaal moet open schroeven en vervolgens de HD met je hamer bewerken in een kantooromgeving. :+
Bewaar ze op een veilige plek tot de personeelsdag. Dat maken de medewerkers niet vaak mee, een harddisk mogen slopen ;)
tot je gevoelige data gestolen wordt en je met je hamer achter de dief moet aanrennen om je data veilig te stellen :)
@blinded

Waarom niet? Als je nou gevoelige informatie hebt waar veel IO op losgelaten wordt is een SSD erg handig.
Het is met niet helemaal duidelijk wat er juist vernietigd/verwijderd wordt. Is het de (geŽncrypte) masterkey die weggeflikkerd wordt? Of wordt er gewoon ergens een gecachete (en gedecrypte) header/masterkey verwijderd? Indien het eerste heb je natuurlijk een serieus probleem, maar dat is natuurlijk het veiligste.
Dus een hamer is speciale apparatuur? (voor notebookschijven dan)
voor een goed data recovery bedrijf is een met hamer bewerkte schijf geen onoverkomelijk probleem.

heb ooit een verhaal gelezen (kan het niet meer terug vinden) van een bedrijf wat een "vernietigde" schijf van het zwitserse leger opgestuurd kreeg om te testen of het veilig genoeg was. het ding was met een spijkerpistool beschoten en er zaten dus flink wat spijkers door de platters. van die schijf konden nog enkele zeer vertrouwelijke documenten gehaald worden.
in de lobby van het bedrijf stond een afgefikte pc waar niets meer te recoveren was, als reminder van hun grenzen.

een flink kampvuur doet het dus beter dan een hamer...
een flink kampvuur doet het dus beter dan een hamer...
niet verwonderlijk, vuur is dodelijk voor de magnetische deeltjes. Die verliezen hun magnetische eigenschappen erdoor, dus je houdt niets over.
Mag ik je aanraden om NIST document "Guidelines for Media Sanitization" te lezen. Zolang het medium niet wordt omgezet in bv as of in klomp metaal nadat het vloeibaar is geweest zou ik geen aanname doen dat de content ook daadwerkelijk weg is cq onbruikbaar is. Oa de mensen van een zwart gebouw bij A4 tussen de A12 en A13 zijn niet geheel onder de indruk van harddisks die in de open haard hebben gelegen.

Dit is oa het voordeel van full harddisk encryption. Key weg, dan is data redelijk ook onbruikbaar, maar wel tot in beperkte maten. Zeker omdat sommige partijen encryptie op encryptie gebruiken waardoor er een structuur kan ontstaan in de data op disk of omdat er voorspelbare plekken zijn waar data wordt weggeschreven. Maar oa het boek "Network Security" kan je daar meer over vertellen en dan zie je ook waarom er voordelen aan bv een COW-oplossing zitten tov traditionele filesystemen. De discussie komt dan ook of je wel encrypten voordat je het naar de disk stuurt of door de disk die het geencrypt op de platters zet.

Maar dan kom je bij de volgende zwakke schakel en dat is geheugen waarbij, maar dat is een ander verhaal en is samen te vatten als. Zorg dat het minimaal 15 a 20 minuten duurt voordat ze het geheugen uit een systeem kunnen halen en in tussen tijd ook niet kunnen bevriezen.
En wat spiritus en lucifers zijn ook niet bepaald special equipment ;)

Trouwens, dat met Word-Auto Vormen gemaakte plaatje ziet er ook wel heel professioneel uit.
Dus een hamer is speciale apparatuur? (voor notebookschijven dan)
Het plaatje is kennelijk wat verwarrend voor de slechte lezer. Een hamer afbeelden en dan een degausser noemen als dure apparatuur. Tja.
Niettemin is zo'n self encrypter wel handig voor veel mensen en bedrijven. Vooral als het al ingebouwd zit zodat ook de onhandige mensen er automatisch en ongemerkt gebruik van maken
Physical destruction. Degausser
> Need special equipment.


Nou, mij lukt het ook wel zonder gereedschap :D
Mij ook, had een oude HDD gewoon open geschroefd en toen ik de platter er uit wou halen spatte hij in 1000 stukjes uiteen. Kon ik meteen gaan stofzuigen.

Los daar van is het erg handig om zelf-beveiligde HDD's te hebben. Zeker bij banken, overheden en dergelijke waar het personeel de ballen verstand heeft van Computers.
Dus een aluminium schijf kan in 1000 stukjes schieten als je het eruit probeert te halen?
Lijkt me sterk. Ik trek al sinds 1995 harde schijven uit elkaar en heb nog nooit zo iets meegemaakt.

Je weet natuurlijk zelf ook wel dat die schijven tegen 34K toeren per minuut kunnen eer ze uit elkaar knallen in 1000 stukjes....

Aluminium ontploft of versplintert niet zo plotsklaps zonder dat ie staat te draaien op 34K toeren.... 8)7

[Reactie gewijzigd door Yezpahr op 10 augustus 2010 11:15]

Dus een aluminium schijf kan in 1000 stukjes schieten als je het eruit probeert te halen?
Toen ik ergens vorig jaar meekeek met een collega die HDD's aan het shredden was, was de conclusie dat een platter gewoon een stukje plastic is, met een coating. Geen aluminium. Misschien dat dat vroeger zo was, maar die schijven waren plastic. (en dat waren gewoon dure server disks, van die 15K U320 SCA dingen)
Dat is echt onzin. Niks plastic.

Aluminium schijven zijn vervangen door glazen schijven. Geen enkele kunststof heeft de fysieke eigenschappen die nodig zijn voor platters.
Die bewering vind ik nogal heftig... denk alleen dat de kostprijs er niet beter op zou worden maar er zijn voldoende kunststoffen die in vele gevallen metalen voorbij streven in hun eigenschappen, alleen wel erg duur.
@de 4 hierboven mij.
Wat is het nou? :P
Nu weet ik het echt niet meer.
Glas, plastic, aluminium, coating, solid... 8)7
Proberen jullie mij gek te maken? :D :+ Ben al gek genoeg, hoor.
Ik kan mijn originele post niet meer aanpassen, dus kan mijn woorde niet meer terugnemen.
Je hebt ook laptopschijfjes met (volgens mij) glazen platters, die knappen inderdaad in duizend stukjes uit elkaar.

Ik ben wel benieuwd hoe dit nou precies werkt, want er zijn wel meer schijfjes geweest met "hardware encryptie" die achteraf niet zo veilig bleken te zijn.
En buiten dat om vind ik een hamer niet eens echt special equipment, en het is ook nog eens een leuke bezigheid om je af te reageren op iets dat toch al niet meer werkte.
Het blijkt dat fysieke schade niet altijd alle data vernietigd. De schijf doet het niet meer maar de data die is opgeslagen is vaak nog wel terug te halen.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True