Forum CDRinfo.pl

Forum CDRinfo.pl (https://forum.cdrinfo.pl/)
-   Dyski HDD, SSD - Opinie, testy i recenzje (https://forum.cdrinfo.pl/f102/)
-   -   Seagate Instant Secure Erase (https://forum.cdrinfo.pl/f102/seagate-instant-secure-erase-91853/)

Berion 02.01.2013 01:00

Seagate Instant Secure Erase
 
http://www.youtube.com/watch?v=WdiRN...ayer_embedded#!

Na mój rozum to wcale nie jest bezpieczne. Gdzie jest ten klucz? W SA czy na jakiejś kości na płytce? Pewnie mają backdoory, skoro nawet są aplikacje dla użytkownika do zmiany hasła...

Wolałbym to wyłączyć i zaufać True Cryptowi. :P

ed hunter 02.01.2013 01:16

Nie masz rozumić, masz się podniecać, to jest osom!

andy 02.01.2013 01:48

Bardzo ciekawy temat.
Tutaj nieco więcej o tej technologii.

Mają sporo racji, że pewnych danych nie da się skasować i dopiero ewentualne zniszczenie mechaniczne dysku/ów jest bezpieczne.
Na pewno w nowoczesnych dyskach twardych (magnetycznych) nie trzeba już używać metody Gutmanna, ponieważ jest taka gęstość zapisu, że wystarczy kilkukrotnie przeprowadzić czynność nadpisywania - oczywiście określonymi wzorcami/algorytmami.

Seagate proponuje szyfrowanie dysku przez użycie sprzętowo zaszytego klucza. Z teoretycznego punktu widzenia wszystko jest idealne - tak użyłem tego magicznego słowa! W teorii wszystko jest idealne! :)

Jednak jak to mawia Bruce Schneier:

Cytat:

Just because something is secure in theory doesn't mean it's secure in practice. Or, to put it more cleverly: in theory, theory and practice are the same; but in practice, they're very different.
W tym wypadku wszystko zależy od zastosowanej implementacji. Tutaj mamy przypadek, gdzie przez błąd implementacyjny (jeżeli to błędne sformułowanie to proszę o poprawkę) całe zabezpieczenie jest bezużyteczne...

Cytat:

W oprogramowaniu szyfrującym dane na przenośnych dyskach firm Kingston, SanDisk i Verbatim znaleziono błąd pozwalający na rozszyfrowanie danych użytkownika bez znajomości jego hasła.
Backdoor czy głupota?

Pendrive***8217;y firm Kingston SanDisk i Verbatim są do siebie bardzo podobne. Wszystkie szyfrują dane sprzętowo bezpiecznym, 256-bitowym AES-em i na dodatek są certyfikowane na poziomie FIPS 140 (poziom 2) przez NIST, co daje im m.in. zielone światło do przechowywania poufnych informacji rządowych w USA.
Cytat:

Firma SySS poddała analizie oprogramowanie obsługujące pendrive***8217;y pod Windowsem i przeżyła lekki szok. Okazało się, że niezależnie jakie hasło ustawił użytkownik, program zawsze wysyłał jeden, stały ciąg znaków będący instrukcją do odszyfrowania danych. W skrócie, procedura wygląda tak:
  1. Dysk pyta o hasło
  2. Użytkownik wprowadza hasło
  3. Jeśli hasło jest nieprawidłowe, oprogramowanie wysyła ***8220;NIE ROZSZYFRUJ***8221; do dysku
  4. Jeśli hasło jest prawidłowe, oprogramowanie wysyła ***8220;ROZSZYFRUJ***8221; do dysku
Jak widać, aby rozszyfrować dane użytkownika, wystarczy pominąć krok 1 oraz 2, i po prostu przesłać ***8220;ROZSZYFRUJ***8221; do dysku ***8212; nie trzeba niczego łamać. Ekipa z SySS stworzyła już odpowiedni program pozwalający łatwo dobrać się do zaszyfrowanych danych. Na atak podatne są następujące modele pendrive***8217;ów:
  • Kingston DataTraveler BlackBox
  • SanDisk Cruzer Enterprise FIPS Edition
  • Verbatim Corporate Secure FIPS Edition


Na samym końcu jest też wyjaśnienie co opisuje norma FIPS 140:
Cytat:

Oczywiście najbardziej wszystkich komentujących (nie siedzących za bardzo w temacie kryptografii) dziwi fakt, że powyższe urządzenia przeszły certyfikację FIPS 140 L2. Muszę was trochę rozczarować ***8212; certyfikacja FIPS 140 sprawdza tylko poprawność wykorzystania algorytmu szyfrującego. Zarządzanie kluczami jest poza obiektem zainteresowań tej certyfikacji, podobnie jak mechanizmy uwierzytelniania, w których leży błąd (na marginesie, bardziej wymagającą certyfikacją związaną z kryptografią jest Common Criteria).

Gdy zaczynamy się zapoznawać z PDFem o ISE od Seagate'a to widzimy coś takiego:
Cytat:

***8226; Ochrona danych w stanie spoczynku i w postaci zamknięcia wskazującego
na próbę otwarcia (FIPS 140-2 Level 2)
Czyli w tym wypadku możemy być pewni TYLKO wykorzystanego algorytmu - jego implementacji? A co z pozostałymi "pobocznymi" technologiami jak np. przechowywanie klucza itp. ? :)

Ciekawi mnie co będzie jak ludzie znający się na rzeczy dobiorą się do takiego dysku? :) Exploity na to będą chodziły na czarnym rynku po kilka baniek ;)

Tak więc jeżeli trzymasz ostre porno na dyskach to nie baw się w to i zaufaj Open Source. :)

Berion 02.01.2013 02:26

Cytat:

Napisany przez andy (Post 1236431)
Tak więc jeżeli trzymasz ostre porno na dyskach to nie baw się w to i zaufaj Open Source. :)

Nie mam, dziecięcego też nie, ze zwierzami też nie, pomnikami, roślinami, nawet nie pracuję w ABW, KGB, FBI i NASA. Andy, zwróciłem uwagę na reklamę i na wątpliwości które już można mieć po obejrzeniu samej prezentacji. W reklamie tej wszystko jest super szybkie i w ogóle cacy, ale tam nie ma żadnych konkretów dotyczących tego zabezpieczenia.

Jest taka zasada, żeby nie ufać temu czego nie można kontrolować.

Natomiast to co mnie interesuje to jak to złamać i czy można to wyłączyć - takie podwójne szyfrowanie (czyli na jednej warstwie np. TC, a na drugiej ten TPM) spowalnia zapis/odczyt, a przecież to dysk serwerowy.


Wszystkie czasy w strefie CET. Aktualna godzina: 06:19.

Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2025, vBulletin Solutions Inc.