Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 85 reacties

Toshiba heeft 2,5"-hdd-modellen uitgebracht die van een nieuwe versie van zijn 'Wipe Technology' gebruikmaken. De schijven maken gegevens onklaar als ze op een ongeautoriseerd systeem aangesloten worden.

Toshiba hdd met Wipe TechnologyToshiba introduceerde de Wipe Technology voor zijn self-encrypting drives in augustus van vorig jaar. Toen bevatte de technologie twee methoden van beveiliging: de schijven konden de sleutel voor de 256bit aes-encryptie automatisch laten vervallen als ze geen stroom meer kregen, als ze bijvoorbeeld uit een systeem verwijderd werden. Hierdoor wordt alle data permanent en volledig onbereikbaar. Ook konden bedrijven er zelf voor kiezen de sleutel te laten vervallen, als ze de schijven bijvoorbeeld opnieuw wilden inzetten of verkopen.

De nieuwe methode maakt het mogelijk de sleutel te laten vervallen als de schijven in een ongeautoriseerd systeem worden gestopt. Een chip op de hdd zorgt daarbij voor de authenticatie. Bedrijven behouden hierbij de mogelijkheid de schijven uit een systeem te halen, voor bijvoorbeeld opslag, maar als een onbevoegde deze in een ander systeem wil gebruiken, wordt de sleutel gewist waarmee de data onbereikbaar wordt. Onduidelijk is of er per schijf meerdere systemen geautoriseerd kunnen worden voor gebruik met de Wipe Technology.

Toshiba's nieuwe hdd-reeks heeft een encryptiesnelheid van 3,0Gbps en verschijnt met 160, 250, 320, 500 en 600GB als opslagcapaciteit. De hdd's draaien met 7200 toeren per minuut en hebben een gemiddelde zoektijd van 12ms. De hdd-reeks gebruikt volgens Toshiba 2,3W bij het zoeken naar data en 2,1W voor het schrijven en lezen van data. Toshiba gaat eind april proefmodellen uitleveren; eind juni start de grootschalige productie. Adviesprijzen zijn nog niet bekendgemaakt.

Toshiba sed met Wipe Technology

Moderatie-faq Wijzig weergave

Reacties (85)

Tja en de downsite van deze ontwikkeling is dat elke crimineel/pedo of andere lozer ook op deze manier de inhoud van zijn schijf kan verwijderen! :?
dat is helemaal geen downside. Dat is een direct positief gevolg van het feit dat crypto effectief is (want het werkt kennelijk). Of je het gebruik van crypto in het algemeen wenselijk vind is een heel andere vraag, maar crypto kan je maar op een manier doen: alleen jij hebt toegang en niemand anders. Zou je producten ontwikkelen met een achterdeurtje zodat de data beschikbaar is voor de politie etc dan is er effectief geen sprake meer van crypto. En het is praktisch onmogelijk om te voorkomen dat iemand met software doet wat deze schijf met hardware ook kan (of iets dat ongeveer hetzelfde effect heeft)

En die crimineel kan ook gewoon DBAN gebruiken als 'ie dat wil. En er zijn veel en veel meer schijven op de markt die ook lockout-features hebben na een x-aantal keer proberen.

Daarnaast ontgaat me het nut van deze feature volledig. Als het goed is vertrouw je op de crypto en niet op het 'wissen' van gegevens enzo. Het lijkt er immers ook op dat alleen de sleutel gewist wordt.

Automatische wis-features zijn alleen maar zinnig als je in de meest extreme gevallen ook jezelf toegang wilt ontzeggen. Voor bedrijven heeft het dus maar heel beperkt nut, want die willen in vrijwel alle gevallen zelf nog bij de data kunnen. Alleen als het bedrijf verwacht zowel de schijf als de bijbehorende sleutel per ongeluk uit handen te geven kan ik me er iets bij voorstellen, maar dan moet je toch als bedrijf eens je security policies gaan nalopen.

Het enige positieve voor een crimineel is wellicht dat 'ie daarmee zou kunnen voorkomen dat 'ie in landen als de UK gevangen gezet wordt omdat 'ie de crypto sleutels niet wil geven. Hij kan dan met de spec-sheets van de schijf laten zien dat hij niet eens (meer) de beschikking heeft over de sleutel. Maar misschien doet dat hem meer kwaad dan goed, dat is voer voor advocaten. ( kan je eigenlijk aangepakt worden als je als crimineel reeds voordat je aangehouden bent een zelfvernietigingsmechanisme hebt geinstalleerd? Wanneer heeft men het eigenlijk over het vernietigen van bewijs? :?)
Ik hoor nooit dingen als "de harde schijven van de crimineel/pedo zijn in beslag genomen". Het is altijd een hele pc, dus daar maakt deze techniek geen verschil.
Alsof het NOS in geuren en kleuren gaat vertellen dat ze behalve een computer (waar dan ook een RAID x array in zat met x aantal schijven, en vergeet de SSD niet) ook nog een externe drive van merk X en type X mee hebben genomen.
Owjah, hij had ook nog een NAS dus die is ook meegenomen.

Dan is dus "zijn/haar computer is in beslag genomen" iets makkelijker...
Jawel, want men zal niet snel met die PC zelf werken maar een image maken van die HDD om dan met die image werken.
Das gewoon privacy hoor, ook al doe je niks illegaals wil niet zeggen dat je dat gewoon op straat terecht wil laten komen, bankzaken bijv ;)
En dat is ze goed recht hoe stom dat ook klinkt ;)
Nadat de hdd op een verkeerd systeem is aangesloten, kan de data wel worden teruggehaald via het geautoriseerde systeem.
Interessant. Al vraag ik me af wat het voordeel hiervan is boven softwarematige encryptie en key management. AES kan de CPU het prima af, zeker met de encryptie extensies van moderne processoren.

Ik heb bv een AES encrypted swap partitie waarvan bij elke reboot een nieuwe key wordt gegenereerd. Dat komt precies op het zelfde neer als wat dit apparaat doet...

[Reactie gewijzigd door wumpus op 14 april 2011 14:16]

wat heb je aan een encrypte swap partitie als ik vragen mag? eigen documenten oke, maar je swap?
Je swap partitie bevat ruwe data uit het geheugen. Daarin kunnen zitten: wachtwoorden, private keys en gegevens uit bestanden die je encrypted hebt opgeslagen.

Als de swap partitie niet encrypted is, dan zijn al deze gegevens gewoon te lezen. Ook na het afsluiten van je machine.
Of je zet gewoon je swap-partitie uit, dan heb je dat probleem niet. Lijkt me overigens wel een enorm sloom idee. Wel veilig, maar ongelooflijk sloom, omdat je eigenlijk page-ins en page-outs zo snel mogelijk wil uitvoeren. Nu moeten daar nog encryptie-acties voor worden uitgevoerd.
Yep. Bedankt voor de info, ik ben gelijk SWAP-aware zeg maar! :)

Met o.a. TestDisk en Photorec kun je met wat mazzel (swap versie 1&2) je SWAP-partitie uitlezen, hoewel je dan (zoals je reeds aangaf) met ruwe blokken data opgescheept zit, omdat je (linux) OS het als een RAM-geheugen ziet (zonder filesystem!)

Testdisk zit gewoon in Ubuntu software center, gratis te downloaden.

http://www.cgsecurity.org/wiki/TestDisk

Nu nog een optie vinden om de SWAP te cleanen, on shutdown.

[Reactie gewijzigd door johncheese002 op 14 april 2011 16:49]

Geneog RAM in je PC prikken en heel die swap uitzetten.
En niet wakker liggen als je 100 vensters open hebt staan dat windows begint te miepen dat de swap vol zit.
Of in lokaal beveiligingsinstellingen>lokaal beleid>afsluiten:wisselbestand voor virtueel geheugen wissen inschakelen

Waarom moeilijk doen als het ook makkelijk kan (al sinds Win95 NT4),heb nog nooit aan swappen gedaan.

[Reactie gewijzigd door Akino op 14 april 2011 23:09]

$swapon of swapoff bedoel je zeker? ;)
Toen ik de titel las dacht ik eerst dat het om een bug ging, maar het is dus een feature :Y)
Dacht ik ook :p

Maar ik vind het wel iets zeer intressants, dit zou ook moeten bestaan voor usb-sticks ed.
Data is momenteel zo moeilijk te beveiligen, en als je je stick kwijt bent kan iedereen zomaar vanalles doen met je data en eventuele portable apps.

Zeker een intressante stap vooruit in de beveiliging :)
ik denk dat usb stick moeilijk zal zijn, want usb sticks sluit je aan op verschillende computers........... nee je usb stick idee zal niet wat worden :)
wat wel kan is dat je na insteken van de usb meteen (persoonlijke) code gevraagd wordt en na 3x fout --> USB stick gewist !!! }>

[Reactie gewijzigd door kaltun op 14 april 2011 14:30]

Inderdaad, het doel van een usb-stick is het aansluiten op meerdere pc's. Door deze feature hierop te zetten neem je dat hele doel weg.
Lijkt me niet, mijn usb stick word op maximum 3 pc's aangesloten, en het zou wel fijn zijn als ik die automatisch kon beveiligen per pc, zonder met wachtwoorden te werken.
bestaat al, zoek maar op Ironkey
Zo'n slecht idee vind ik het anders niet. Als je i.p.v. één ook twee of drie PC's kunt authoriseren dan kan het best. Het is niet 100% want het zwakste punt verschuift gewoon, als op één van de drie PC's een trojan staat dan is het natuurlijk nog allemaal voor niks. En we weten allemaal dat in 99% van de gevallen het zwakste punt van de beveiliging de gebruiker is...
Ik denk dat het ook voor usb sticks mogelijk moet zijn. In het artikel wordt namelijk vermeld dat het om ongeautoriseerd/geautoriseerd gaat. Het zou in principe prima mogelijk moeten zijn om de computers die je vaak gebruikt te autoriseren. Misschien is het zelfs wel mogelijk om on-the-fly een computer te autoriseren.

Verder is dit inderdaad een mooie optie voor bedrijven die een hoge veiligheid nodig hebben. Zo hoeven ze niet aan de gang te gaan met allerlei andere softwarematige beveiligingen.
USB disk wissen?

eerst eventjes dd'en via de commandline, en je hebt de hele (geencrypte) inhoud van de disk... Dan maakt het niet meer zoveel uit hoeveel keer het kan.
Kies gewoon een lastig wachtwoord, dan heb je die 3x niet eens meer nodig.

Overigens vind ik dit een veel leukere oplossing;
http://www.cyberciti.biz/...inux-ram-disk-filesystem/
't is niet handig om een filmverzameling te encrypten, maar daar hebben we TrueCrypt toch allang voor!

Ik vind het een leuke feature om mee te patsen, maar praktisch nut? Geef mij maar Truecrypt oid.
Wie zegt dat je geen lijst aan sleutels van systemen op zon stick kan zetten? Lijkt me wel handig om te zorgen dat bepaalde data enkel uitgelezen kan worden door bepaalde systemen.
Had precies het zelfde idee.. voor de overheid is dit misschien wel goed.. die hebben al vaak zat gegevens op straat.gegooit..
Ja tenzij ze complete pc's/laptops op straat gooien, want dan is de data alsnog toegankelijk en heeft de extra beveiliging dus geen zin...
Het is ook mogelijk om alle data onklaar te maken zodra een systeem wordt afgesloten.

Wellicht hebben ze hier ook aan gedacht!
edit:
typo

[Reactie gewijzigd door bramgozer op 14 april 2011 14:46]

Mag je wel voor goede UPS'en zorgen, anders zorgt de eerste de beste stroom uitval dat je alles kwijt bent.
Het zijn wel 2,5" schijfjes op SATA300 en die worden meestal in laptops gebruikt die een accu herbergen ;)

edit:ZpelVaut

[Reactie gewijzigd door Raymond Deen op 14 april 2011 15:04]

als je dan de accu verwijderd?
of als die kapot gaat?

ben je dan meteen alles kwijt? dat zou ik toch niet handig vinden.
Dat is echter wel de bedoeling van deze schijven.. Datasecurity gaat hier boven behoud van data.
Dat is echter wel de bedoeling van deze schijven.. Datasecurity gaat hier boven behoud van data.
Een RAM-disk lijkt me dan een voor de handliggender idee... Ook duidelijker dat het echt weg is als je de stroom erafhaalt.

Bovendien een stuk sneller, en gezien de beperkte capaciteit van de aangekondigde schijven, niet eens onhaalbaar in dat opzicht.
Toch niet. RAM valt ook te recoveren als de stroomuitval maar kort was en er data-experts in de buurt zijn.
Denk dat ze eerder de optie geven zodat je het bij het 'weggooien' van het systeem die optie aan kan zetten zodat de schijf ook daadwerkelijk leeg is als de stroom eraf gaat dan dat ze m als fabrieksstandaard aanzetten... Anders kan je elke dag je systeem opnieuw opzetten 8)7
Is niet het hele idee dat er al schijven waren die zichzelf wissen bij stroomuitval, maar dat er nu OOK schijven zijn die stroomuitval aankunnen maar zichzelf wissen als ze in een andere computer gedaan worden?

Volgens mij gaat het artikel juist over de laatste, en is waar nu op gereageerd wordt een bijzin...
als je dan de accu verwijderd?
of als die kapot gaat?
Dan zet je je backup terug. Nadat er een accu is geplaatst.
Ja. En je backup was niet gewist, en stond dus op een onveilige schijf 8)7

Ik vind het een leuke feature, kan me voorstellen dat bedrijven die veel met gevoelige informatie werken hier wel wat aan zullen hebben. Toch zou voor mij de onzekerheid te groot zijn (in geval van stroomuitval dus), of je moet zoals eerder genoemd feilloos kunnen vertrouwen op je UPS'sen
I'ts not a bug, it's a feature!
Haha same here :P

OT:
Zou dat impact hebben op de schrijfsnelheid? Elke keer alles encoden in 256bits AES... Of word de hele schijf geëncrytp?
Vind ik wel weer een stap richting privacy en databeveiliging. Goeie zet toshiba! :Y)
...Toshiba's nieuwe hdd-reeks heeft een encryptiesnelheid van 3,0Gbps...
'Handige' schijfjes voor kinderporno en andere onfrisse zaken.
Inderdaad ja, speurders nemen "nietsvermoedend" (haha, woordspeling) je HD mee, pluggen hem in en patat alle bewijs verwijderd en niemand kan er nog iets aan doen.

Zo heeft elke medaille een keerzijde.
zou niet iets voor mij wezen

soms dan wordt de hdd verwisselt naar een andere pc en adn kan ik zeker niet bij de bestanden
lijkt me maar niets
Daarom word er ook in de tekst uitgelegd, dat het gemarket word bedrijven waar veiligheid van de gegevens heel erg belangrijk zijn. Met andere woorden, als jij een klantenbestand op een HDD hebt staan, en iemand neemt deze even gezellig mee naar huis, sluit deze aan op zijn pc, word de inhoud automatisch gewist.

Het is dan in principe niet bedoeld voor mensen zoals jij en ik. Nu zullen sommigen wel baat kunnen hebben bij zo'n schijf als deze, zodat een justitie geen keuze heeft om hem aan een van hun systemen te hangen (simpel voorbeeldje hoor).
Nou lijkt me onhandig, krijg nog wel eens defecte laptops binnen en dan willen mensen toch graag hun info van de oude HD af. Als ik die dan vervolgens in mijn machine zou hangen kan ik hun data dus niet back-upen. Ik denk niet dat je daar blij van wordt. En dan hebben we het meestal alleen nog maar over foto's en dergelijke, maar bij bedrijven kon het nog wel eens heeel belangrijke data zijn.
Klinkt leuk maar ik weet niet of ik het ook echt zou willen.
Lees en u wordt wijzer: Nadat de hdd op een verkeerd systeem is aangesloten, kan de data wel worden teruggehaald via het geautoriseerde systeem.
Wees niet bang, het is niet iets voor jou. Het is voor medewerkers van de AIVD die nog wel eens iets in een taxi laten liggen.
ja daar zou het wel heel handig voor zijn ja :P
Je mag wel een geintje maken, echter +1 en een smiley is geen grapje maar een ongewenste reactie op een grapje ;)

84hannes krijgt +1 (tweakers rating) want die maakt dus een grapje, welke zeer toepasselijk is :)
en mrmilco die een serieuze reactie geeft over een topic, goed bedoelt ontopic en serieus. wat krijgt die ? idd ontopic.
oftewel zorg dat je een populaire reactie geeft en je krijgt +1 ben serieus en je krijgt niks.

maar het lijkt me zoieoz niet zo handig zonder een hele grote hoeveelhijd back up schijven.

stel de videokart van het systeem waarop het is aangesloten gaat kapot
stroom moet van de pc af om hem om te wisselen= alle data gewist.

stroom valt uit/stop springt=alle data weg.

en als je de optie wis alles als er geen stroom is uitzet (ut was toch een optie?)
en een pc gaat finaal kapot. kun je ook je data niet meer berijken want als je hem op een andere pc aansluit. = idd alles weg.

dus opzich vind ik het best slim en kan het in heel veel gevallen handig zijn. alleen ik vraag me toch of wat je dan in zo'n geval moet doen? (behavle als je meerdere systemen hebt (of kunt dat weten ze nog niet) geautoriseerd

edit: iets bijgevoegd wat ik ff was vergete

[Reactie gewijzigd door darrock op 14 april 2011 15:21]

een encryptiesnelheid van 3,0Gbps
en wat moet ik me daarbij voorstellen? is het niet gewoon handiger om een soort key op de drive zelf te zetten voordat er vanaf gelezen wordt? (dus voor bootup en na de post). dan heb je toch helemaal niet zo'n encryptiesnelheid nodig? niet dat het niet voldoende is hoor, want dat haalt deze schijf toch niet qua lees snelheden.
3Gbps is de theoretische burst-snelheid, dus voor gegevens die uit de cache komen (of naar de cache toe gaan). Ik verwacht immers dat de cache ook encrypted is. En dan heb je die snelheid echt wel nodig.
Als die sleutel niet klopt, verwijdert de hdd zijn aes-sleutel en maakt hij de opgeslagen data onklaar. Nadat de hdd op een verkeerd systeem is aangesloten, kan de data wel worden teruggehaald via het geautoriseerde systeem.
Dan ben ik benieuwd hoe ze dat doen: Data wordt onklaar gemaakt, maar kan later nog wel teruggehaald worden?

Of zou de sleutel op de hdd gewist worden waardoor de data niet meer te decrypten is (maar verder niks), en het goede systeem heeft dan de goede sleutel waardoor decryption wel weer mogelijk is?
Sleutel op de hdd wordt gewist, het geautoriseerde heeft de sleutel nog en kan zo de data weer decrypten ;) denk ik!
ja maar hoe weet die schijf dan wat de goede is? de sleutel op de hdd is immers gewist toch?
De data wordt ook automatisch gewist als een bepaalde periode eindigt of als de hdd niet meer wordt gebruikt
Zit er dan een batterij in de HD? Of werkt deze hele technologie niet als je de HD uit het systeem haalt?
Zodra je de stroom er weer opzet gaat het klokje weer lopen. kijk en vergelijk met de systeemtijd en van daaruit neem je de conclusie of de tijd is verlopen of niet.

Dus als een grappenmaker de systeemtijd op 2015 zet, krijg je problemen.

(dit is natuurlijk een uit de lucht gegrepen oplossing, maar dit zou een batterij overbodig maken.)
Dit is ook niet echt voor thuisgebruik zoals aangegeven maar voor bedrijven waarvoor ik denk dat het een erg nuttige feature kan zijn.
Ben je mooi ziek van als je laptop defect raakt en niet meer te maken is of dat reparatie te duur wordt.
de key heb je dan ergens in een kluis... (bijwijze van spreken)
de key heb je dan ergens in een kluis... (bijwijze van spreken)
Naast de backup, inderdaad. Als je weet en beseft dat je alleen bij een werkend systeem bij de data kan, zorg je dus zeker voor een kopie.
Wat ik me afvraag is hoe de harde schijf dit doet, en hoe veilig dit is. Het lijkt me niet dat dit iets is wat zomaar elk systeem ondersteunt. Als je de pc waar de schijf oorspronkelijk in zat in bezit hebt, kun je dan niet een dummy-device aansluiten dat uitleest welke sleutel er aan de harde schijf wordt gegeven?

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True