Bardzo ciekawy temat.
Tutaj nieco więcej o tej technologii.
Mają sporo racji, że pewnych danych nie da się skasować i dopiero ewentualne zniszczenie mechaniczne dysku/ów jest bezpieczne.
Na pewno w nowoczesnych dyskach twardych (magnetycznych) nie trzeba już używać metody
Gutmanna, ponieważ jest taka gęstość zapisu, że wystarczy kilkukrotnie przeprowadzić czynność nadpisywania - oczywiście określonymi wzorcami/algorytmami.
Seagate proponuje szyfrowanie dysku przez użycie sprzętowo zaszytego klucza. Z teoretycznego punktu widzenia wszystko jest idealne - tak użyłem tego magicznego słowa! W teorii wszystko jest idealne!
Jednak jak to mawia Bruce Schneier:
Cytat:
|
Just because something is secure in theory doesn't mean it's secure in practice. Or, to put it more cleverly: in theory, theory and practice are the same; but in practice, they're very different.
|
W tym wypadku wszystko zależy od zastosowanej implementacji.
Tutaj mamy przypadek, gdzie przez błąd implementacyjny (jeżeli to błędne sformułowanie to proszę o poprawkę) całe zabezpieczenie jest bezużyteczne...
Cytat:
W oprogramowaniu szyfrującym dane na przenośnych dyskach firm Kingston, SanDisk i Verbatim znaleziono błąd pozwalający na rozszyfrowanie danych użytkownika bez znajomości jego hasła.
Backdoor czy głupota?
Pendrive***8217;y firm Kingston SanDisk i Verbatim są do siebie bardzo podobne. Wszystkie szyfrują dane sprzętowo bezpiecznym, 256-bitowym AES-em i na dodatek są certyfikowane na poziomie FIPS 140 (poziom 2) przez NIST, co daje im m.in. zielone światło do przechowywania poufnych informacji rządowych w USA.
|
Cytat:
Firma SySS poddała analizie oprogramowanie obsługujące pendrive***8217;y pod Windowsem i przeżyła lekki szok. Okazało się, że niezależnie jakie hasło ustawił użytkownik, program zawsze wysyłał jeden, stały ciąg znaków będący instrukcją do odszyfrowania danych. W skrócie, procedura wygląda tak:
- Dysk pyta o hasło
- Użytkownik wprowadza hasło
- Jeśli hasło jest nieprawidłowe, oprogramowanie wysyła ***8220;NIE ROZSZYFRUJ***8221; do dysku
- Jeśli hasło jest prawidłowe, oprogramowanie wysyła ***8220;ROZSZYFRUJ***8221; do dysku
Jak widać, aby rozszyfrować dane użytkownika, wystarczy pominąć krok 1 oraz 2, i po prostu przesłać ***8220;ROZSZYFRUJ***8221; do dysku ***8212; nie trzeba niczego łamać. Ekipa z SySS stworzyła już odpowiedni program pozwalający łatwo dobrać się do zaszyfrowanych danych. Na atak podatne są następujące modele pendrive***8217;ów:
- Kingston DataTraveler BlackBox
- SanDisk Cruzer Enterprise FIPS Edition
- Verbatim Corporate Secure FIPS Edition
|
Na samym końcu jest też wyjaśnienie co opisuje norma FIPS 140:
Cytat:
|
Oczywiście najbardziej wszystkich komentujących (nie siedzących za bardzo w temacie kryptografii) dziwi fakt, że powyższe urządzenia przeszły certyfikację FIPS 140 L2. Muszę was trochę rozczarować ***8212; certyfikacja FIPS 140 sprawdza tylko poprawność wykorzystania algorytmu szyfrującego. Zarządzanie kluczami jest poza obiektem zainteresowań tej certyfikacji, podobnie jak mechanizmy uwierzytelniania, w których leży błąd (na marginesie, bardziej wymagającą certyfikacją związaną z kryptografią jest Common Criteria).
|
Gdy zaczynamy się zapoznawać z PDFem o ISE od Seagate'a to widzimy coś takiego:
Cytat:
***8226; Ochrona danych w stanie spoczynku i w postaci zamknięcia wskazującego
na próbę otwarcia (FIPS 140-2 Level 2)
|
Czyli w tym wypadku możemy być pewni TYLKO wykorzystanego algorytmu - jego implementacji? A co z pozostałymi "pobocznymi" technologiami jak np. przechowywanie klucza itp. ?
Ciekawi mnie co będzie jak ludzie znający się na rzeczy dobiorą się do takiego dysku?

Exploity na to będą chodziły na czarnym rynku po kilka baniek
Tak więc jeżeli trzymasz ostre porno na dyskach to nie baw się w to i zaufaj Open Source.