Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 46 reacties

De firma Integral heeft ssd's uitgebracht die hardwarematig alle opgeslagen data met aes256-encryptie versleutelen. De Crypto-ssd's, met opslagcapaciteiten van 32 tot 256GB, zouden ook bestand zijn tegen brute force-aanvallen.

crypto ssdDe 2,5" Crypto-ssd's zijn voorzien van een sata-300-aansluiting en beschikken over 32, 64, 128 of 256GB aan mlc-flashgeheugen. De fabrikant stelt dat de lees- en schrijfsnelheden kunnen oplopen tot 240MBps, maar specifieke doorvoersnelheden worden in de specificaties niet genoemd.

Voor het versleutelen van de data, waarbij is gekozen voor full disk encryption, wordt gebruik gemaakt van hardwarematige aes256-encryptie. Daarvoor wordt de tool ssdlock meegeleverd, waarmee zowel een gebruikers- als een adminwachtwoord ingesteld kan worden. Als de gebruiker zijn wachtwoord vergeet, kan deze met het adminwachtwoord hersteld worden. De ssdlock-tool werkt overigens uitsluitend op Windows.

Volgens Integral bieden de Crypto-ssd's bescherming tegen brute force-aanvallen: na zes onjuiste wachtwoorden wordt alle data gewist. Het aantal pogingen kan worden verhoogd tot maximaal twintig. Verder claimt de fabrikant dat eenmaal versleutelde Crypto-sdd's niet langer gekloond kunnen worden.

Moderatie-faq Wijzig weergave

Reacties (46)

Ik zie het wel zitten. T.net: haal jullie hack-gereedschappen uit de kast! Laat maar eens zien of deze SSD's welzo "veilig" zijn!! :*)
nu maar hopen dat er door intergral een master password systeem op na wordt gehouden anders wordt mijn werk een stuk lastiger zeker als deze disks niet meer te clonen zijn dan worden dit soort SSD,s de droom van iedere kinder porno freak.

ik ga deze ontwikkeling zeker in de gaten houden en het eens voorleggen aan onze software/hardware leveranciers

verder mooie ontwikkeling voor de zakelijk markt
Ik hoop het oprecht niet. Hoe erg ik ook walg van kinderporno, ik vind het tegenwoordig een beetje doorslaan hoe onze digitale vrijheid wordt ingeperkt onder het mom van kinderporno (en ook terrorisme).

In het analoge geval hebben wij recht op briefgeheim, de digitale equivalent, de mail, kan worden ingezien.

In de analoge wereld hoeft een crimineel niet zijn eigen bewijslast aan te dragen, in het digitale geval is men nu bezig dat de verdachte verplicht het wachtwoord af moet geven.

Mijn inziens slaat de balans een beetje door, maar de mensen slikken het wel als je het weg moffelt onder het kopje kinderporno of terrorisme maar wie zegt mij dat dit niet gebruikt wordt om te kijken of ik niet een mp3'tje heb gedownload?
That's what Benjamin Franklin said.
Zo willen overheden ook cash geld opheffen.
Vrijheid en privacy is een geschiedenis item.
1 van de gevolgen is dat gekkies m.i. juist _eerder_ aan hun grillen gehoor geven en dan meteen ook heel heftig.
Want al is er steeds meer bekend, misdaad floreert gewoon verder....

Een encrypted ssd met password, zonder aparte hardware per pc, is m.i. ook gewoon een zwakke schakel die met een keylogger al onderuit te halen is.
Het is een deur met cijferslot. Goed kijken / opnemen, en jij kan er ook door.
nu maar hopen dat er door intergral een master password systeem op na wordt gehouden anders wordt mijn werk een stuk lastiger zeker als deze disks niet meer te clonen zijn dan worden dit soort SSD,s de droom van iedere kinder porno freak.

ik ga deze ontwikkeling zeker in de gaten houden en het eens voorleggen aan onze software/hardware leveranciers

verder mooie ontwikkeling voor de zakelijk markt
De zakelijke markt heeft absoluut geen baat bij een master key waarmee een derde partij hun data kan ontsleutelen. En als zoiets bekend wordt, zal niemand nog zaken met ze willen doen wat betreft encryptie, dus dat is een groot risico.

Het beste is gewoon TrueCrypt op een standaard schijf, dan kunnen die forensische experts er ook niets mee. Zoals het hoort, privé is privé.
hier ook weer iemand die mijn bericht niet correct leest ik schrijf dat deze disk juist intressant is voor de zakelijk markt dat heeft niets te maken met de master key/password waar ik over spreek maar dat terzijde een dell laptop met een ATA password op de HDD daar heeft dell ook gewoon een master password voor om deze te verwijderen dus waarom niet op deze disks ook?

ooo en daarna google eens op truecrack dan zal je zien dat truecrypt ook niet alles meer is!
hier ook weer iemand die mijn bericht niet correct leest ik schrijf dat deze disk juist intressant is voor de zakelijk markt dat heeft niets te maken met de master key/password waar ik over spreek maar dat terzijde een dell laptop met een ATA password op de HDD daar heeft dell ook gewoon een master password voor om deze te verwijderen dus waarom niet op deze disks ook?
Omdat je er dan meteen helemaal niks meer aan hebt?
Ik denk dat een master password het doel van deze drives tegengaat.

Stel je voor dat het uitlekt ben je niks meer met je crypto-SSD en maakt de fabrikant zijn product waardeloos (of evenveel waard als een non-crypto SSD)

Ik kan begrijpen dat het jouw werk lastiger maakt, maar dat er bvb ook nieuwe procedures nodig zijn.
Bij een inval mag de politie dan bvb niet meer zo maar draaiende PC's afzetten en meebrengen naar jouw labo maar ga je bvb ter plaatse moeten gaan om een drive kopie te nemen via USB/Firewire
dus als ik het goed begrijp wil je een ssd+masterkey zodat het NFI (ik neem aan dat pc forensics daar ook onder valt ?) makkelijker in het systeem kan in opdracht van het o.m. ?
betekend dit dan niet dat ik straks integral ga opbellen social engineeren en vervolgens in de laptop v.d. ambassade kan, omdat iemand het wel handig vond een helpdesk met masterkey te hebben ?

daarnaast er zijn zoveel handleidingen om het jullie lastig te maken dat een masterkey jullie weinig verder helpt als de handleidingen gevolgd worden.
ik heb deze gevolgd, kreeg alleen mijn usb data niet uit het registry :/
http://www.hackforums.net/showthread.php?tid=2581059
erg intressant hoeveel data je systeem eigenlijk opslaat, nietszeggende data totdat je weet wat je ermee kan.

een beetje offtopic,
wat ik ooit eens meegekregen heb is dat jullie in de eerste instantie toch ook alleen maar "live" mogen werken ?
beperkt dat niet heel erg de mogelijkheden van aanvallen ?

daarnaast had ik even naar truecrack gekeken maar ik denk dat het niet echt lekker werkt.
een klein jaartje geleden zijn 4 hdd's 2 laptops en een paar usb sticks en geheugenkaarten van mij ingenomen in tsjechie, de politie zou ze nakijken en ik vertelde ze dat alles encrypted was en ze een wachtwoord nodig hadden. hierop werd me verteld dat het dan naar engeland gestuurd zou worden naar een forensisch expert en blah blah blah. na een kleine 6 maand kwam de politie weer bij me langs. of ik het wachtwoord wilde geven. ik heb ze toen hard zitten uitlachen en verteld dat ik door alle stress het wachtwoord was vergeten.
een maand later zat ik op het vliegtuig naar nederland.
p.s. als ik mijn pass invoer begint truecrypt te piepen, teveel tekens. ;)
beste dark force

het is inderdaad zo dat wij veel live werken en dat ook de beste en snelste oplossing is maar als een server/werkstaion uit staat dan doen we offline forensics en dan is het inderdaad lastiger met encryptie maar er zijn veel wegen om de encryptie heen we hebben dan ook een groot aantal servers met TACC,s van tableau en deze versnellen het kraken van dingen als truecrypt en bitlocker aanzienlijk.

het feit dat ze jou encryptie niet konden kraken is dat bijvoorbeeld bij gebruik van volledige truecrypt disk encryptie het erg lastig is maar bijvoorbeeld een file container met truecrypt encryptie een fluitje van een cent is
Vergeet de terroristen niet. :P Kinderporno dient altijd in 1 adem genoemd te worden met terrorisme.

Zijn er veel kinderpornofreaks op de zakelijke markt :?
En heb jij een zakelijke kinderpornoarchief waarvoor je nog van deze disks wil aanschaffen? Of Bedoel je jullie leverancies van kinderporno, niet van de disk?
En dan disks van andere kinderpornofreaks stelen en die met het masterpassword kopiëren?

Oftewel: You're not making any sense.
meen je dit nou echt? als je het nou gewoon nogmaals rustig leest zul je merken dat het mijn werk (forensisch technisch specialist) is om mensen zoals die handelen in kinderporno achter de tralies te krijgen en dat het mijn werk een stuk lastiger maakt met deze disks mochten zei deze gaan gebruiken ? is dit nou echt zo lastig te snappen? of probeer je nou gewoon lollig te zijn iets dat je absoluut niet bent want kinder porno is geen grapje!
kan je zonder problemen een true crypted schijf ontrafelnen zonder wacht woord. of eentje met bitlocker. en zijn daar dan master paswoords van. en nog iets, Niet iedereen die encryption gebruikt verzameld kinderporno.
heb jij mij dat dan horen zeggen ? nee ik zeg alleen dat deze disks wel erg intrek zullen zijn onder de heren die kinder porno verzamelen ik heb nooit gezegd dat iedereen die kinder porno verzameld deze schijven koopt of dat iederen die deze schijven koopt kinderporno spaart ik zeg alleen en lees nou eens goed aub

als ik weer eens een zaak krijg met kinder porno en er is een schijf gebruikt als dit model maakt het mijn werk een stuk lastiger !!! zo lastig is lezen toch niet of wel?

en ja ik kan truecrypt en bitlocker in meeste gevallen gewoon weg halen van de schijf zeker als de pc nog aanstaat.
en ja ik kan truecrypt en bitlocker in meeste gevallen gewoon weg halen van de schijf zeker als de pc nog aanstaat.
Behalve als iemand een hidden partition heeft, en je het verkeerde password geeft. Daarnaast heeft een professionele crimineel een dodemansknop (politie komt binnen, pc valt uit).

Dat is de enige waterdichte beveiliging waar ook een forensisch technisch specialist niet omheen kan.
Er is namelijk sprake van plausible deniability (je kunt als crimineel een verkeerd wachtwoord opgeven en een systeem met onschuldige plaatjes tonen hiermee, de échte vunzigheid wordt dan verborgen gehouden in de hidden partition).

Bovengenoemd scenario gaat erg diep, een doomscenario voor forensisch onderzoek.

meer ontopic:

Als deze SSD werkelijk alle ruimte (ook lege ruimte) versleuteld, wordt het lastig om bewijsmateriaal te verzamelen als de SSD losgekoppeld wordt van de stroom.
Dus zoals je goed verwoord, de droom van elke kinder porno freak.
Als de data daadwerkelijk versleuteld is, kun je ook niets met een soldeerbout bypassen o.i.d.
AES 256 is ook geen misselijke encryptie.
Het feit is, dat als deze schijf je job niet moeilijker zou maken. Ze ook totaal geen nut heeft.

Dus ik hoop dat je er niet rond kan ;)
Ik denk dat voor massa opslag meestal geen SSD wordt gebruikt, ik kan het fout hebben natuurlijk.
Volgens mij kun je beter een normale SSD met bijvoorbeeld TrueCrypt gebruiken. De huidige processorlijn van Intel en AMD is snel genoeg om de versleuteling zonder noemenswaardig snelheidsverlies te laten plaatsvinden.

Daarnaast weet je dan ook hoe de versleuteling werkt tot in het kleinste detail door de source code.

Dit lijkt me meer een marketing ding. Budget/midrange+encryptie==high-end, althans volgens de marketing afdeling.
Volgens mij kun je beter een normale SSD met bijvoorbeeld TrueCrypt gebruiken. De huidige processorlijn van Intel en AMD is snel genoeg om de versleuteling zonder noemenswaardig snelheidsverlies te laten plaatsvinden.
Sterker nog: veel nieuwe Intel-processoren hebben bijvoorbeeld al een aparte hardwarematige AES implementatie, waardoor de processor (de 'cores') niet belast worden.

TrueCrypt is een geweldig product, maar het heeft (net als veel andere encryptie-software) een flaw: een sleutel staat in het geheugen van de computer. Even vergeten FireWire uit te zetten en de sleutel is zo uit te lezen. En dat is nog maar een enkel voorbeeld. Vanuit het OS zijn ook veel dingen uit te lezen (d.m.v. exploits) zonder fysieke aanwezigheid/modificatie.

Wat bijvoorbeeld OPAL drives aanbieden is onboard encryptie: de sleutel blijft in de beschermde omgeving van de drive. Alles op de SATA bus is niet gecodeerd, maar op de drive zelf wel.
Daarnaast weet je dan ook hoe de versleuteling werkt tot in het kleinste detail door de source code.
Dat klopt (ik zei toch dat ik TrueCrypt geweldig vind?). En het is inderdaad maar de vraag of er geen achterdeurtjes zijn. Aan de andere kant: waarom heeft de open-source community zelf nog geen OPA implementatie gemaakt?
Dit lijkt me meer een marketing ding. Budget/midrange+encryptie==high-end, althans volgens de marketing afdeling.
Als je voor SSD's met encryptie gaat, kan je beter voor OPAL gaan en niet voor wat in dit artikel aangeboden wordt. Voor OPAL komt later veel meer en interessantere software uit.

[Reactie gewijzigd door The Zep Man op 2 augustus 2012 16:57]

Self Encrypting Drives die voldoen aan de Opal standaard zijn de toekomst. De Intel 520 is een soortgelijke SED SSD (geen Opal standaard) terwijl Intel aangeeft in de toekomst (alleen?) Opal compliant drives te gebruiken (http://tinyurl.com/bpnvjx4). Net als Microsoft Windows 8's eDrives (http://tinyurl.com/chsebhe)
Even vergeten FireWire uit te zetten en de sleutel is zo uit te lezen.
Dat is nog niet zo triviaal met address space layout randomization.
Het grote voordeel van deze disk is dat het lastiger is om te hacken. Brute force wordt door de hardware voorkomen.
(Hoewel het met een soldeerbout wellicht te omzeilen is.)
Geinig.

Gaat nog leuk worden met trojanen en ander gespuis.. Oh deze SSD, nou even kijken wat de max authenticatie pogingen is, *poef* 8)7

Zoiets als met een huis en een voordeur, heb je de verkeerde sleutel dan verbrand het huis. |:(

Doe dan een delay per interval en niet zo'n oplossing. Typisch nood oplossing gevalletje met als verkoop argument dat het hardwarematig AES encryptie doet. :X

[Reactie gewijzigd door Aanwezig op 2 augustus 2012 16:33]

Elke authenticatie een seconde laten duren zou al enorm helpen tegen brute force.
Exact, hier een leuk grafiekje met wat data mbt de veiligheid van je wachtwoord:
http://www.ghacks.net/201...-secure-is-your-password/
Jammer dat het alleen onder Windows werkt. Dit was perfect geweest voor ons op de zaak. Nu hebben we SSD's met encryptie in Ubuntu (dus de encryptie word door het OS gedaan) en dat zorgt voor een extra wachtwoord wat onthouden moet worden en voor een langer opstart proces (wat je productiviteit niet ten goede komt).

Nu maar hopen dat de fabrikant een Linux/OSX variant van z'n software uitbrengt. Ik denk het niet in verband met marktaandeel maar ik hoop het echt. Dan weet ik sowieso al ~40 devices die over kunnen gaan naar deze SSD's.

Ik zou er in ieder geval erg happy van worden!
Opzich zou je gewoon elke opal drive kunnen gebruiken. Die zouden dat al buiten je OS moeten afhandelen. Alleen het beheren daarvan is soms nog lastig. Hoe reset je op alle stations het admin wachtwoord, update je password policies etc etc.
http://en.wikipedia.org/wiki/Opal_Storage_Specification
Opzich zou je gewoon elke opal drive kunnen gebruiken. Die zouden dat al buiten je OS moeten afhandelen. Alleen het beheren daarvan is soms nog lastig. Hoe reset je op alle stations het admin wachtwoord, update je password policies etc etc.
http://en.wikipedia.org/wiki/Opal_Storage_Specification
Daarvoor gebruik je software zoals bijvoorbeeld Wave Embassy Remote Administration Server.
Deze setup is precies hetzelfde, *ook* met een extra wachtwoord dat je moet onthouden en ingeven.
Neem aan dat de bedoeling is dat de community zelf de tool voor Linux maakt?
Ik vraag me ook af of er een soort reset op zit... Of dat als je het admin ww vergeet dat je dan je disk weg kunt gooien... Uiteraard moet bij zo'n reset dan wel alle data gewist worden, maar dat je dus nog wel wat aan je disk hebt mocht zoiets ooit overkomen.
Format van de disk (met al je data kwijt)
dus als 1 of andere grapjas 5 keer het verkeerde wachtwoord invoert (om wat voor reden dan ook) ben je al je data kwijt?
Als het goed is wel. Daar zijn je backups voor.

Net zo goed als wanneer je instelt dat je iPhone gewist moet worden na 10 keer het verkeerde wachtwoord.

[Reactie gewijzigd door Jasper Janssen op 2 augustus 2012 19:01]

Lijkt me geweldig. Alleen benieuwd of er toch weer niet één of andere flaw inzit, zoals wel vaker in het verleden met dergelijke producten :)
Ik denk dat je er wel vanuit kan gaan dat ze AES gewoon goed hebben geïmplementeerd, En dat het dus net zo veilig is als softwarematige encrypty. Wat ik alleen niet snap is, Na 6 onjuiste wachtwoorden wist hij alles. Maar kan je die 'Crypto-ssd' niet gewoon uitlezen. Door hem dan te kraken via je eigen systemen?
Maar kan je die 'Crypto-ssd' niet gewoon uitlezen. Door hem dan te kraken via je eigen systemen?
De laatste zin van het artikel zegt: Verder claimt de fabrikant dat eenmaal versleutelde Crypto-sdd's niet langer gekloond kunnen worden.
Dat betekend zoveel als nee dus.

Wel lijkt het me zinvol de gegevens die je hier op[slaat ook nog elders te bewaren. Ben je het wachtwoord vergeten, of is de SSD ontvreemd en na hackpogingen gewist, dan wil je toch dat je data niet weg is.

Zorgen dat onbevoegden, met name concurrenten of criminelen, niet bij je data kunnen is belangrijk maar zorgen dat je er zelf bij kan is nog veel belangrijker. Bij veel bedrijven en particulieren is de backup onvoldoende. (alhoewel het bij particulieren soms niet nodig is, licht eraan wat er emt de pc gedaan wordt, soms is het al voldoende als er alleen een rescue-dvd is zodat bij een virus of hdd-crash windows opnieuw geïnstalleerd kan worden en is er aan meer geen behoefte)
Lijkt me geweldig. Alleen benieuwd of er toch weer niet één of andere flaw inzit, zoals wel vaker in het verleden met dergelijke producten :)
Je bedoeld other than dat iedereen je data kan wissen?
De flaw is dat het alleen op windows werkt. Het wachtwoord is te herstellen met een wachtwoord. Man, over fail gesproken. Het lekke punt zit dus duidelijk in de tool. Daar zal ook wel een backdoor inzitten waarschijnlijk. Bij encryptie is het belangrijk om alleen open source te gebruiken.
offtopic:
You mean anders dan that everyone your gegevens kan erasing? 8)7

Ja dit is off topic, maar het vervangen van doodnormale Nederlandse woorden door Engelse equivalenten slaat soms wel erg door hier. "Flaw" is gewoon "foutje" of "zwakke plek". "anders dan" betekend echt hetzelfde als "other than". Soms gewoon even 5 seconden nadenken. (8>
"hallo"
"hoi"
"kan ik u omkopen voor een miljoen?'
"uhh? hoezo?"
"Wij zijn een concurrent, u baalt van uw werk en kan elders terecht, maar ja dat contract he, als u voor ons nu eens 8 keer een foutief wachtwoord intypt" . . .

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True