![]() |
Seagate Instant Secure Erase
http://www.youtube.com/watch?v=WdiRN...ayer_embedded#!
Na mój rozum to wcale nie jest bezpieczne. Gdzie jest ten klucz? W SA czy na jakiejś kości na płytce? Pewnie mają backdoory, skoro nawet są aplikacje dla użytkownika do zmiany hasła... Wolałbym to wyłączyć i zaufać True Cryptowi. :P |
Nie masz rozumić, masz się podniecać, to jest osom!
|
Bardzo ciekawy temat.
Tutaj nieco więcej o tej technologii. Mają sporo racji, że pewnych danych nie da się skasować i dopiero ewentualne zniszczenie mechaniczne dysku/ów jest bezpieczne. Na pewno w nowoczesnych dyskach twardych (magnetycznych) nie trzeba już używać metody Gutmanna, ponieważ jest taka gęstość zapisu, że wystarczy kilkukrotnie przeprowadzić czynność nadpisywania - oczywiście określonymi wzorcami/algorytmami. Seagate proponuje szyfrowanie dysku przez użycie sprzętowo zaszytego klucza. Z teoretycznego punktu widzenia wszystko jest idealne - tak użyłem tego magicznego słowa! W teorii wszystko jest idealne! :) Jednak jak to mawia Bruce Schneier: Cytat:
Cytat:
Cytat:
Na samym końcu jest też wyjaśnienie co opisuje norma FIPS 140: Cytat:
Gdy zaczynamy się zapoznawać z PDFem o ISE od Seagate'a to widzimy coś takiego: Cytat:
Ciekawi mnie co będzie jak ludzie znający się na rzeczy dobiorą się do takiego dysku? :) Exploity na to będą chodziły na czarnym rynku po kilka baniek ;) Tak więc jeżeli trzymasz ostre porno na dyskach to nie baw się w to i zaufaj Open Source. :) |
Cytat:
Jest taka zasada, żeby nie ufać temu czego nie można kontrolować. Natomiast to co mnie interesuje to jak to złamać i czy można to wyłączyć - takie podwójne szyfrowanie (czyli na jednej warstwie np. TC, a na drugiej ten TPM) spowalnia zapis/odczyt, a przecież to dysk serwerowy. |
Wszystkie czasy w strefie CET. Aktualna godzina: 06:19. |
Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2025, vBulletin Solutions Inc.