Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 86 reacties
Submitter: Johnnyzz

SecureDrive komt met twee ssd's die geoptimaliseerd zijn voor veilige opslag van data. De flash-chips op de drives kunnen op afstand fysiek beschadigd worden door een tekstbericht te sturen naar het mobiele nummer van de schijven.

De SecureDrives zijn voorzien van 256bit-aes-encryptie voor het versleutelen van data op de schijf en van two-factor-authenticatie voor het benaderen van de data. De authenticatie verloopt via een meegeleverd token om niet afhankelijk te zijn van eventueel onveilige besturingssystemen. De drives kunnen worden ontgrendeld met een vooraf ingestelde pincode van maximaal 22 karakters. Na een aantal keer foutief sturen van de pincode worden de drives automatisch vernietigd.

Mocht de drive in verkeerde handen vallen of mocht een medewerker een laptop met SecureDrive-ssd in de trein achterlaten, dan kan het opslagmedium op afstand onschadelijk gemaakt worden. De ssd's bevatten hiervoor een gsm-verbinding en een mechanisme dat nand-flash-chips fysiek beschadigt, zodat data wordt vernietigd. Het mechanisme wordt in werking gesteld door een vooraf gekozen codewoord per sms naar de drive te sturen. Optioneel is in te stellen dat de drive ook vernietigd wordt als de gsm-verbinding een tijd verbroken wordt.

Hetzelfde gebeurt als de Sdsrdd-drives constateren dat de sata-verbinding ongeautoriseerd wordt verbroken of als de behuizing van de flashdisks wordt opengebroken. Over snelheden maakt het Britse SecureDrives niets bekend en ook is onbekend op welk merk drives de Sdsrdd-modellen gebaseerd zijn, maar het gaat in ieder geval nog om ssd's met een sata-300-interface. De flashdisks moeten op korte termijn beschikbaar komen en de prijs voor een 64GB-exemplaar is dan 728 pond, omgerekend 935 euro, terwijl voor de 128GB-versie 828 pond, oftewel 1063 euro afgerekend moet worden.

In 2012 bracht RunCore overigens al een ssd-lijn op de markt met een zelfvernietigingsmechanisme: daarvoor moest echter op een knop gedrukt worden. Dat mechanisme werkt door de spanning op te voeren om de chips te beschadigen.

Securedrives

Moderatie-faq Wijzig weergave

Reacties (86)

Hoe ontvangt de drive het smsje? Moet hiervoor de laptop aangesloten zijn op internet? Of zit er een simkaartje in de ssd die altijd bereik heeft? Iemand een idee?

Verder tof dat er zoiets kan, als er echt beveiligd data vervoerd moet worden is dit een erg veilige manier

[Reactie gewijzigd door Domih op 1 oktober 2014 11:09]

Sowieso GSM (2G) en op de specsheet die ook in het artikel is gelinkt wordt gemeld:

"SATAII interface monitoring – safeguards against Drive removal from PC to data stream information off Drive. Drive self-destructs on removal of interface."

"Battery backup – safeguards from mains power loss circumventing security. Battery level monitoring option safeguards against running down of battery to circumvent security"


De SSD zal dus altijd in de laptop moeten blijven zitten, m.a.w. ongeautoriseerd loskoppelen en de data wordt vernietigd.

[Reactie gewijzigd door WindowsME op 1 oktober 2014 13:01]

Lijkt er dus op dat als je ssd er om een of andere reden per ongeluk uitgaat meteen je (belangrijke) data wordt vernietigd.. Lijkt me niet erg handig, gezien de data die erop staat waarschijnlijk van hoge waarde is (alsmde de SSD)
Als data op maar 1 device staat is het geen data van hoge waarde. Data van hoge waarde repliceer je naar verschillende locaties.
Scenario: stel je hebt een systeem zonder netwerk-connectie (maximale veiligheid) en je wilt data (bv bedrijfsgeheimen, lijst met namen van spionnen, blauwdruk van een nucleair wapen) vervoeren van locatie 1 naar locatie 2, of voor gebruik extern, zonder deze te versturen over een netwerk. Voor ons misschien ondenkbaar, maar lijkt me een reëel scenario..

[Reactie gewijzigd door paradoXical op 1 oktober 2014 12:03]

Goed scenario, maar ook (of vooral) dan is het nogal zinloos een complete laptop met deze HDD erin te verschepen.
In plaats daarvan is van een domme datadrager (met selfdestruct op tijd, knoeien, authenticatie) zonder verdere points-of-entry veel veiliger.

Zo'n laptop introduceert allerlij nieuwe risico's.
Scenario: stel je hebt een systeem zonder netwerk-connectie (maximale veiligheid) en je moet de data (bv bedrijfsgeheimen, lijst met namen van spionnen, blauwdruk van een nucleair wapen) vervoeren van locatie 1 naar locatie 2, of voor gebruik extern. Voor ons misschien ondenkbaar, maar lijkt me een reëel scenario..
Er staat nergens dat die disk zichzelf sloopt als ie de netwerkverbinding met het GSM-netwerk kwijt is.

Het is geen dodemansknop per SMS, dat zou nog net een stapje erger zijn qua beveiliging (bv. dat je eens in de 24 uur een SMS moet sturen om te laten weten dat je niet gepakt/om zeep geholpen bent)
Optioneel is in te stellen dat de drive ook vernietigd wordt als de gsm-verbinding een tijd verbroken wordt.
[...]
^^ Precies dat dus. Ik kan me voorstellen dat je die feature graag uitzet als je je laptop in het vliegtuig mee wil nemen bijvoorbeeld. ;)
Of wat te denken van een netwerk dat uitvalt/onbereikbaar wordt?
Hebben we in NL gelukkig niet veel last van, maar als het gebeurt, bye bye disk...
Ik schets enkel een scenario voor gebruik voor de disk als reactie op de post van Domih. Dit staat hier los van.
Sterk punt, maar ik denk dat dit niet in alle gevallen zo zou zijn. Misschien is de data zó belangrijk dat een backup van de data nooit veilig genoeg is oid. Ik zou zelf zo geen praktijkvoorbeeld kunnen bedenken, maar kan het me wel voorstellen.
Als data op maar 1 device staat is het geen data van hoge waarde. Data van hoge waarde repliceer je naar verschillende locaties.
Dat behoor je te doen, maar dat gebeurd niet altijd (tijdig). Daardoor is de data nog niet waardeloos.
nee, het wordt gelockt. Als je vervolgens 3 maal een foute pincode invoert dan pas wordt hij vernietigd
ocht de drive in verkeerde handen vallen of mocht een medewerker een laptop met SecureDrive-ssd in de trein achterlaten, dan kan het opslagmedium op afstand onschadelijk gemaakt worden. De ssd's bevatten hiervoor een gsm-verbinding en een mechanisme dat nand-flash-chips fysiek beschadigt, zodat data wordt vernietigd. Het mechanisme wordt in werking gesteld door een vooraf gekozen codewoord per sms naar de drive te sturen.

Hetzelfde gebeurt als de Sdsrdd-drives constateren dat de sata-verbinding ongeautoriseerd wordt verbroken of als de behuizing van de flashdisks wordt opengebroken.
Als ik het goed begrijp zeggen ze hier dat als je de sata-verbinding verbreekt "hetzelfde gebeurt als wanneer je hem op afstand onschadelijk maakt", door het mechanisme die de chip fysiek beschadigd
Ik lees toch echt "de sata-verbinding ongeautoriseerd wordt verbroken".
Er zal dus wel een manier zijn om die wel geautoriseerd te verwijderen. Als ik afga op de foto bij het artikel, zou ik gokken dat je eerst de pincode moet ingeven en dan pas kan je verwijderen
Waar ik op doelde was als de ssd er om één of andere rede per ongeluk uitgaat (laptop laten vallen oid?) Het zal niet snel gebeuren, maar je kan het ook niet uitsluiten.
Daarom sla je ook niet maar 1 kopie van je gevoelige data op. Het gaat hier waarschijnlijk om bedrijfs gevoelige informatie die daarnaast op de servers van het bedrijf staat. Het gaat erom dat de data vernietigd kan worden als de laptop om een of andere redden niet meer in jouw bezit is. Er wordt dat niet gevraagd of je alles gesynchroniseerd had, maar het vernietigings sms'je wordt dan gelijk verstuurd.

In het geval dat de SATA verbinding verbroken wordt zal de schijf dus ook gelijk vernietigd worden. Dit is vervelend door de vervangingswaarde maar meer ook niet.
per ongeluk los gaat uit een laptop lijkt me hoogst onwaarschijnlijk.

Een groter probleem is in mijn ogen de optie dat de schijf zich kan vernietigen wanneer er geen verbinding is met het netwerk...

Dan moet je toch wel erg snel worden als je in de trein opeens geen bereik meer hebt. of er een storing is op het mobiele netwerk.

Daarnaast neem ik aan dat je de schijf kunt unlocken waarna deze in een andere pc is te installeren

[Reactie gewijzigd door sygys op 1 oktober 2014 11:33]

ik denk dat het vooral voor bedrijven met een server waarop de mensen werken, dat het daarvoor is bedoeld. of voor mensen die veel met bankzaken/rechtzaken doen
Hoe ontvangt de drive het smsje? Moet hiervoor de laptop aangesloten zijn op internet? Of zit er een simkaartje in de ssd die altijd bereik heeft? Iemand een idee?
Ik gok dat die SSD gewoon een GSM-module heeft die een eigen SIM-kaart heeft. Die SIM wordt alleen gebruikt om de drives te vernietigen, ontgrendelen gebeurt met een token (vooraan op de foto).

Eigenlijk ben ik wel benieuwd hoe beveligingsdiensten van de overheid hierover denken, als je laptop in beslag genomen wordt bij een inval en je vernietigt bewust al je data, dan kunnen ze prima claimen dat je bewijsmateriaal loopt te vernietigen.
Je komt hier op plausible deniability.
Het gaat nog een stap verder als je drives versleutelen, in dat geval kan iemand de encryptiesleutel opeisen om te kijken of er wellicht belastende data op staat en het als bewijsmateriaal gebruikt kan worden. Vergelijk het met een huiszoekingsbevel waarbij jij de voordeur moet openen.
Met dit systeem gaat dat niet omdat de drive fysiek vernietigd wordt. Als je huis is afgefikt heeft de huiszoeking ook geen zin meer.
Met dit systeem gaat dat niet omdat de drive fysiek vernietigd wordt. Als je huis is afgefikt heeft de huiszoeking ook geen zin meer.
Dat klopt, alleen als er een aanleiding is om te geloven dat jij je huis bewust in de fik hebt gestoken, is dat een reden om te vermoeden dat er bewijsmateriaal in lag.

Je kan moeilijk het fysiek vernietigen van de drive (per SMS) de schuld geven van de drive, bovendien ben ik benieuwd of dit soort booby-traps überhaupt wel legaal zijn...
Actief een SMS sturen (wat makkelijk terug te leiden is naar je telefoon o.b.v. mastdata) naar het nummer van de drive is dan idd erg verdacht. Maar dan nog, als er geen bewijs te vinden is blijft het lastig iemand te veroordelen. Obstructie van Justitie is wel een vergrijp waar je dan voor veroordeeld kan worden, maar dat zal dan een stuk minder heftig zijn dan waar je anders voor veroordeeld zou worden.

Misschien ongerelateerd, maar wat als je zo'n drive met twee wachtwoorden beveiligd. Als je de ene invoerd unlocked het de drive, de ander gooit de encryptie sleutel weg zodat je alleen maar random data overhoud.
Je hebt je wachtwoord afgestaan, en zo aan eventuele wetgeving voldaan, maar verder is er niks te vinden dus zou je vrij zijn.

Lijkt me vrijwel onmogelijk om aan te tonen dat je de boel bewust hebt vernietigd.
Lijkt me vrijwel onmogelijk om aan te tonen dat je de boel bewust hebt vernietigd.
Ik probeer vooral te zeggen dat het faciliteren van dit soort valstrikken al onder obstructie kan vallen, net zoals een kluis die met een brandbom de inhoud in de fik steekt als ie geforceerd wordt open gemaakt.
Mogelijk bewijsmateriaal, Niemand kan zeker weten (wel vermoeden, maar so what :)) of de data die jij hebt vernietigd ook daadwerkelijk tegen je gebruikt had kunnen worden.
De ssd's bevatten hiervoor een gsm-verbinding en een mechanisme dat nand-flash-chips fysiek beschadigt
Volgende keer eerst het artikel lezen.
Zo'n SMS-self-destruct is natuurlijk makkelijk te omzeilen. Simpelweg de laptop en/of de schijf in een kooi van Faraday plaatsen zodat er geen ontvangst meer is van mobiele netwerken. Daarna kun je als aanvaller je gang gaan. Uiteraard zijn er nog andere beveiligingen die mogelijk helpen, maar de SMS-functie lijkt me niet heel veel toevoegen tegen een capabele aanvaller.
Nee dat kan dus niet.

GSM remote data destruction command via SMS. GSM service starvation threshold option prevents deliberate GSM starvation to circumvent security.

Daarnaast:

SATAII interface monitoring – safeguards against Drive removal from PC to data stream information off Drive. Drive self-destructs on removal of interface

[Reactie gewijzigd door nanoChip op 1 oktober 2014 11:18]

Maar zelf een cell opzetten, daaraan laten connecten en die SMS niet doorlaten....
Inderdaad, dat dacht ik ook gelijk.
Wat is er mis met de data encrypted op de schijf zetten buiten de drive te encrypten/decrypten?
Inderdaad, dat dacht ik ook gelijk.
Wat is er mis met de data encrypted op de schijf zetten buiten de drive te encrypten/decrypten?
Je gaat er van uit dat die schijf zich überhaupt al als schijf aan het systeem presenteert als ie niet geautoriseerd is.

Ik kan me goed voorstellen dat zo'n schijf compleet onzichtbaar is tot de juiste code is ingevoerd: SATA is nu eenmaal hot-pluggable dus dat is prima mogelijk.

Zonder de juiste toegangsmethode kom je dus nooit bij de gegevens.
Zo'n SMS-self-destruct is natuurlijk makkelijk te omzeilen. Simpelweg de laptop en/of de schijf in een kooi van Faraday plaatsen zodat er geen ontvangst meer is van mobiele netwerken. Daarna kun je als aanvaller je gang gaan. Uiteraard zijn er nog andere beveiligingen die mogelijk helpen, maar de SMS-functie lijkt me niet heel veel toevoegen tegen een capabele aanvaller.
Die SMS-functie is er alleen om de data te vernietigen, niet om toegang te verschaffen tot de schijf.

Als je een aantal verkeerde toegangspogingen doet dan blaast de schijf zichzelf ook op, net zoals wanneer je een poging doet om een bit-voor-bit kopie te maken.
De meeste laptops worden gestolen door kleine criminelen voor de laptop, niet voor de data. Ze verkopen hem dan zoals ze hem hebben verkregen met gevoelige data erbij. De mogelijke koper wist mogelijk niet direct alles maar gaat snuffelen op de schijf naar foto's van de schoonmoeder van de originele eigenaar maar vindt dan bedrijfsgeheimen of wat dan ook. In al die gevallen zou het helpen. Als iemand hem steelt voor de data en weet dat er zo'n schijf in zit is het een ander verhaal, maar dat zijn voornamelijk films.
Is er mogelijkheid om een gsm netwerk te simuleren? Op die manier kan je de laptop afzonderen en rustig leeghalen :)
Ja, je zou dit met een MITM gsm mast kunnen voorkomen, maar dan moet je wel weten dat de SSD over deze functionaliteit beschikt. En dit is best exotisch
Het zijn meestal niet de IT-georienteerde criminelen die de laptop stelen, waardoor dit een vrij goede bescherming bied.

Ik neem even aan dat als je net een laptop steelt dat je niet in de get-away-car jezelf toegang tot het apparaat verschaft en de SSD eruit haalt en meteen ziet welke beveiliging er op zit.

Over het algemeen wordt er gestolen wat te stelen is, er wordt bijna nooit direct gezocht naar een specifieke laptop als het gaat om een diefstal. Als iemand dat wel echt wilt doen, dan is het inderdaad niet echt ter zake doende, maar in dat geval zou ik die betreffende data ook niet op een laptop opslaan ;)
Na een aantal keer foutief sturen van de pincode worden de drives automatisch vernietigd.
Erg interessante methode voor een denial of service. Expres de verkeerde code sturen een aantal keren achter elkaar en weg data.
Dan moet je wel eerst achter het mobiele nummer van de drives komen. Weet niet hoe makkelijk daar achter te komen is?
SIM moet altijd van de aanbieder zijn. Aan de hand van het simkaart nummer en de juiste ID10T bij de helpdesk kun je meer achterhalen.
Dat zal leuk worden met een prepaid sim als je reclame smsjes krijgt of bericht krijgt dat je moet opwaarderen bijvoorbeeld 8)7
Waarschijnlijk betreft het hier de pincode(Wachtwoord) welke je intoets op je toetsenbord en niet over de SMS functie, deze zal pas overgaan tot vernietigen als die specifiek één wachtwoord ontvangt.
Ik moest hier ook gelijk aan denken.
Ik vind dan wel dat we het DoD moeten noemen. Denial of Data.

@Resteleiro:
Er zit een zeker risico in het feit dat de nummers in bulk zijn afgenomen waarbij ze allemaal in een bepaalde range kunnen vallen.
Ik verwacht geen erg grote markt, gezien de prijzen. Maar in sommige gevallen kan het bijvoorbeeld zakelijk toch handig zijn. Belangrijke bedrijfsinfromatie die lekt kan veel meer waard zijn dan die 1000,- die de SSD moet kosten.

[Reactie gewijzigd door marius1993 op 1 oktober 2014 11:12]

Britse overheden hebben nogal eens ambtenaren die hun laptops kwijtraken (na een stevige borrel met de baas?) in de trein en bus. Daarom verbaasd deze aankondiging van een brits bedrijf me dan ook niet.
en Nederland heeft er geen last van? hele dossiers zijn naar de kringloop gegaan omdat niemand de moeite had genomen om te kijken wat er in de archief kast zat.
Of de Nederlandse Defensie ambtenaren die USB sticks met gevoelige info lieten liggen in de trein/auto? Of minder verwijtbaar, diefstal uit auto?

Bij ons op werk worden alle laptops compleet versleuteld, zodat niemand bij de data kan zonder de inlog codes. Maar er is geen manier op de verloren laptops (en dat gebeurd nog verrassen vaak, vreemd genoeg) een wipe te geven.
Daarvoor zou een dergelijke drive wel handig zijn. Wellicht erg duur, maar als je de laptop van het juiste persoon weet te verkrijgen die toegang heeft tot de gevoelige (financiele) bedrijfsgegevens, en dan die weet te unlocken, dan is het maar een klein bedrag.
Je hebt een goed punt, dit is echter de eerste keer dat ik van deze techniek iets verneem. Als dit in de komende jaren nog veiliger en verbeterd wordt, wordt het uiteindelijk wel goedkoper. Wie weet kan dit zelfs een standaard worden, of ben ik dan te optimistisch?
denk niet dat jan en alleman hier op zit te wachten. want er zitten ook genoeg nadelen aan.

zoals perrongelijk je ssd er uit halen. of een hacker die op een of andere manier het nummer heeft gekregen kan je ssd zomaar onklaar maken.

ik zou er zelf niet op zetten te wachten. maar ik sla ook geen belangrijke data op mijn hdd/ssd's.
Klopt, er kleven nu nog een heleboel nadelen aan. Maar het concept an sich is wel goed. Wellicht kan dit als basis dienen om andere opties m.b.t. het op afstand onklaar maken te verkennen.
dat zou zeker handig zijn. een laptop die met 1 sms kan locken. en dan als je hem zelf weer heb unlocken. dat zou wel handig zijn. zolang het kapot maken er maar niet in zit:P
Inderdaad, het fysiek beschadigen is naar mijn mening ook een beetje overtrokken. Ik snap dat dat in sommige gevallen wel wenselijk is, voor overheden en dergelijke. Voor de gemiddelde consument heeft dit niet zoveel zin.
Wat je zegt met locken en pas unlocked als je hem zelf weer in bezit hebt, dat is gewoon goed!
De drives kunnen worden ontgrendeld met een vooraf ingestelde pincode van maximaal 22 karakters.
Dit vind ik altijd zo dom. Waarom ga je bij wachtwoorden een limiet stellen op het aantal tekens. Had gewoon het maximale aantal tekens wat kan voor smsjes genomen (70-160 tekens, afhankelijk van regio).
Omdat een sms die naar een verkeerd nummer wordt gestuurd dan ook als een wachtwoord poging wordt gezien. Er moet een identifier in zitten die het duidelijk maakt dat een sms voor die specifieke ssd bedoelt is. Waarschijnlijk is die identifier dus danig lang, dat er nog maar ruimte is voor 22 karakters.

Daarnaast is het je misschien wel eens opgevallen dat als je sommige karakters typt in een sms het je niet één maar twee ruimtes voor karakters in neemt. Als je rekening mee houdt dat er alleen maar karakters gekozen zouden kunnen worden die dus twee karakter ruimtes innemen, dan zit je al op 44 karakters. Dit slechts 26 minder dan jouw gestelde 70 karakters van sommige regio's.

Overigens is mijn hele verhaal hier boven compleet onzinnig als je goed leest wat er staat en wat jij schrijft. De 22 karakter pincode is voor de toke:
De authenticatie verloopt via een meegeleverd token om niet afhankelijk te zijn van eventueel onveilige besturingssystemen. De drives kunnen worden ontgrendeld met een vooraf ingestelde pincode van maximaal 22 karakters.
De SMS functie staat geen limiet bij vermeld in dit artikel. Er wordt gesproken over een codewoord. Dus een onbepaald aantal tekens
Het mechanisme wordt in werking gesteld door een vooraf gekozen codewoord per sms naar de drive te sturen.
Waarschijnlijk zitten er al 118 karakters in het smsje (pairing code met de schijf) waardoor er nog 22 karakters over blijven. Je kan je afvragen waarom ze niet met 2 smsjes overweg kunnen, wellicht zou dat softwarematig op te lossen zijn..
Dus als we x aantal sms berichten naar alle nummers sturen, dan zeggen een aantal SSDs spontaan, ik ga stuk? Hehehe...
Nee, je moet ook nog het codewoord goed hebben. Dat worden dus wel erg veel SMS berichten.
Ik denk dat, gezien het 22 karakter limiet, er een soort pairing code aan vooraf gaat en dat de schijf niks doet met random smsjes (zou wat zijn zeg! :D )
Lijkt me toch indrukwekkend als dat ingebouwde batterijtje de data op de schijf echt onherroepelijk kan wissen. Van wat ik heb gelezen over data-recovery laboratoria is dat de schade toch wel enorm moet zijn voordat er echt niks meer leesbaar is.
Oké, dat is een duur proces en vereist heel wat kennis; een simpel van het internet geplukt recovery programmatje zal niet werken.
Maar het is toch te verwachten dat als die drive écht zo'n belangrijke gegevens bevat waar levens, miljoenen of miljarden mee gemoeid gaan, degene die achter deze gegevens aankomen deze middelen ter beschikking hebben.
Echt sterke encryptie lijkt me toch nog steeds een veiligere oplossing en die 'vernietiging' eerder een verkoops gimmick.
Misschien worden de geheugencellen wel chemisch vernietigd? Er word immers gesproken over "fysiek beschadigd".
Misschien worden de geheugencellen wel chemisch vernietigd? Er word immers gesproken over "fysiek beschadigd".
Wanneer je een diode of transistor electies doorbrand is het ook fysiek beschadigd. (Dit kun je mogelijk zelfs zelfs chemisch beschadigt noemen.)

Het lijkt mij het efficiëntst om de interne geheugencontroller en/of het geheugen van de AES-code een te hoge spanning en stroom te geven. Op dat moment is de controller van het geheugen fysiek kapot, Wanneer dit in de interne SSD-controller-chip gebeurt is het onderdeel nagenoeg onbereikbaar zodat het ook niet makkelijk kan worden afgeluisterd of het signaal kan worden omgeleid. Wat dan nog rest zijn enkele (ssd)geheugenmodules met op relatief random plekken (de adressering is kapot) AES-gecodeerde stukken data.

Wanneer ze helemaal los gaan kunnen ze natuurlijk ook de interne controller per geheugenchip om zeep helpen maar dat lijkt me nog lastiger en een stuk duurder...
Dunkt me dat de 256bit AES encryptie met een pincode van 22 tekens, bovenop fysieke schade toch echt genoeg lijkt? Je zult dan eerst de fysieke schade moeten herstellen, waarna je nog een eeuwigheid bezig bent met het kraken van de encryptie.
Stel je kunt een gedeelte van de bits eraf halen. Dan zijn die alsnog encrypted. Zonder al te veel van encryptie te weten, lijkt me het decrypten van delen van data toch nog een stuk lastiger als de complete data.

Uiteindelijk zijn dit drempels opwerpen. Nu kost dit nog 1000 euro, maar dat gaat natuurlijk zakken.

Echt belangrijke data vervoeren we wel in een Brinks busje. Schijven die realistisch gezien gejat kunnen worden bevatten volgens mij niet zulke belangrijke data dat er een enorm geldbedrag mee gemoeid is.

[Reactie gewijzigd door francoski op 1 oktober 2014 11:58]

Lijkt me toch indrukwekkend als dat ingebouwde batterijtje de data op de schijf echt onherroepelijk kan wissen. Van wat ik heb gelezen over data-recovery laboratoria is dat de schade toch wel enorm moet zijn voordat er echt niks meer leesbaar is.
Oké, dat is een duur proces en vereist heel wat kennis; een simpel van het internet geplukt recovery programmatje zal niet werken.
Het gaat er ook niet om om de toegang tot de informatie op die schijf compleet onmogelijk te maken, maar om de toegang tot die informatie voldoende moeilijk te maken dat een 'vijand' inziet dat het doorspitten van de buitgemaakte data geen zin meer heeft.

Je gebruikt dit soort schijven bijvoorbeeld niet als je een schijfje vol met films hebt die je wil afschermen voor een inval van BREIN. Daarvoor is een simpele 256-bits encryptie op een Truecrypt partitie al voldoende, want zo'n organisatie gaat echt niet de moeite nemen om het te brute-forcen. De kosten voor zoiets zijn veel te groot als je het afweegt tegen de baten (één of ander downloadertje in de kraag vatten).

Gaat het om militaire gegevens of zaken die politiek gevoelig zijn, dan wordt er over het algemeen meer moeite voor gedaan, ook omdat de opbrengst daarvan veel groter is. Het gaat dan niet meer om dollars, maar om mensenlevens of zelfs het voortbestaan van je land.

Het is alleen een kwestie van tijd voordat één of andere sufkop het in zijn hoofd haalt om zo'n schijf vol te stoppen met kinderporno. Dan zijn die schijven binnen de kortste keren weer verboden.
Van wat ik heb gelezen over data-recovery laboratoria is dat de schade toch wel enorm moet zijn voordat er echt niks meer leesbaar is.
Dat geldt voor magnetische opslag.
Bij SSD's is het kinderlijk eenvoudig om alle data te wissen door simpelweg alles te overschrijven.
Dus bijvoorbeeld ik laat mijn laptop vallen(persoonlijk zal dit mij nooit gebeuren ;) ) en de SSD denkt dat de behuizing geforceerd geopend word, dit zou dan beteken dat ik al mijn data kwijt zou zijn omdat ik hem per ongeluk liet vallen.
Nu moet je dan na gaan als iemand bijvoorbeeld kinderen heeft dan valt zo'n laptop nog wel een keer van de hoek van de tafel/bank.
Ik snap het hele veiliger en als die gejat word en iemand probeert hem te kraken even '0000' invullen en boem ze kunnen niks lezen.
Maar hoe zit het met vallen van hoogtes lijkt mij dat die dan ook vernietigd word.
Ja, dat mij dat nooit zou gebeuren dacht ik ook. Toen liep ik er even mee van de slaapkamer naar de woonkamer, stoote ik mezelf tegen een deur, verloor m'n evenwicht, hij viel uit m'n handen en POEF, Nano ontvanger van m'n usb muis schoot naar binnen. Sindsdien moet ik het maar doen met 2 usb poorten. 1x usb 2 en 1x usb 3. Zo zonde...
Ja, dat mij dat nooit zou gebeuren dacht ik ook. Toen liep ik er even mee van de slaapkamer naar de woonkamer, stoote ik mezelf tegen een deur, verloor m'n evenwicht, hij viel uit m'n handen en POEF, Nano ontvanger van m'n usb muis schoot naar binnen. Sindsdien moet ik het maar doen met 2 usb poorten. 1x usb 2 en 1x usb 3. Zo zonde...
Ik denk niet dat dit soort schijven bedoeld zijn voor gooi-en-smijt laptops waar gewoon een Windows-installatie en wat Office-programma's op staan.

Dit is bedoeld voor bedrijfslaptops waar gevoelige data op staat en waarvan de eigenaren een duidelijke instrustie krijgen hoe ze zo'n ding moeten hanteren. Met een pakketje explosieven ga je ook niet gooien alsof het een lunchtrommel is.
Daarvoor hebben ze bluetooth muizen uitgevonden 😜
Maar AES256 i.c.m. een sterk wachtwoord is toch voor zover bekend niet te kraken. Wat is dan de meerwaarde van het op afstand vernietigen van de SSD?
Nu kost het nog erg veel tijd ja. Maar over 5 jaar kan het misschien binnen een maand gekraakt worden. Dus ik zie mijn data dan liever totaal vernietigd, dan versleuteld beschikbaar.
Als je een wachtwoord neemt de sterk genoeg is, met een combinatie van (hoofd)letters cijfer en tekens en een lengte van minimaal 16 tekens, duurt het echt miljoen jaren om met de huidige techniek te kraken.

Ik verwacht niet dat deze tijd binnen vijf of tien jaar terug zakt tot slechts een maand.
Mooie techniek, maar ik vind dat ze voor ¤1000 wel een SATA 600 interface met bijbehorende snelheden mochten leveren.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True