Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: this_feature_currently_requires_accessing_site_using_safari
Willst du dir ein entsprechendes System kaufen oder interessiert dich nur wie so etwas prinzipiell funktioniert?
Du bräuchtest einen SAS Controller und SAS Festplatten welche die Verschlüsselung unterstützen. Daneben gibt es noch LTO Bandlaufwerke die auch eine Laufwerksverschlüsselung haben. Das verteilen der Schlüssel für die symmetrische AES Verschlüsselung ist nicht gerade einfach. Du brauchst einen extra Rechner der das übernimmt mit entsprechender Software.
http://www.seagate.com/staticfiles/docs/pdf/de-DE/whitepaper/tp596_128-bit_versus_256_bit_de.pdf
Ein ATA Security Passwort hat nichts mit einer Selbstverschlüsselung einer HDD zu tun.
Ich versteh garnicht was immer alle mit dem Verschlüsseln haben, es kostet Leistung und erheblichen Mehraufwand und istz dennoch für die richtigen Leute schnell geknackt.
Regierungen haben sicher MIttel, und eine Firma (finde den link nicht) hat eine Software entwickelt welche z.b. TC System innerhalb weniger Minuten komplett geknackt hat.
Ist ja auch klar, für jedes Schloß gibt es einen Schlüssel. Von daher versteh ich diesen Verschlüsselungshype nicht.
Wenn das ATA Passwort fürs entschlüsseln wäre, wieso sollten man immer noch nur verschlüsselte Blöcke bekommen?... Festplatten die selbstverschlüsselnd sind und dort ist ein ATA Passwort eine möglichkeit, diese zu entschlüsseln. Wenn dann jemand das ATA Passwort knackt kann er zwar auf die Daten zugreifen, diese sind allerdings verschlüselt.
Hab ich nicht in Frage gestellt. Das war Romsky mit dem Mehrwaufwand.@bluesunset
gemeint sind natürlich die selfencrypting drives (sed) u.a. von seagate, die Geräte arbeiten mit Hardware basierter Verschlüsselung (eingebauter Verschlüsselungschip),
die Performance der SED Modelle ist praktisch identisch mit der Performance der Normal Modelle, auch wird die Systemleistung nicht beeinträchtigt, wie das jedenfals bei rechnern ohne (intel) aes-ni der Falls ist
Performance-Probleme wie bei Software-basierten Lösungen gibt es also keinesfalls
Ich würde keinen Vorteil an der Bindung eines Sicherungssystems an eine bestimmte Hardware sehen. Spätestens wenn genau diese Hardware (Mainboard, Controller, whatever) ausfällt, wär das Geschrei groß.und natürlich ist es Sinn der Sache, die Daten, die geschützt werden sollen, an genau den Computer zu binden, in dem sie sich befinden
typischerweise geht es hier um Unternehmensdaten, und die Festplatten mit solchen Daten werden nicht eben mal an diverse Computer im Unternehmen rumgereicht wie das vielleicht
@TE
Seagate Secure arbeitet mit einer Preboot-Environment (die Seagate mit jeder Platte mitliefert), das besteht meines Wissens nach in einem gehärteten Mini-Linux
die Authentifizierung kann dann durch klassische user-name/password eingabe, einen usb-token oder per smartcard geschehen
das passwort wird in einem nicht addressierbaren Bereich der SED Platte gespeichert, ist also auf keine sonstige Weise zugänglich
wird eine ganzer computer mit SED Platte gestohlen, so sind die Daten durch das password und Verschlüsselung geschützt
eine SED Platte auszubauen, zu stehlen und zu öffnen um so an die Daten zu kommen nutzt auch nichts
soll eine SED Platte z.b. aus Altersgründen ausgemustert werden, so kann sie innerhalb einer Sekunde komplett gelöscht werden,
nämlich durch Löschen des Entschlüsselungspassortes aus dem nicht addressierbaren Speicherbereich der Platte
bei hardware-basierter Festplattenverschlüsselung kann auf den Schlüsselspeicherort nicht über das OS zugegriffen werden, der Verschlüsselungsprozess ist auch nicht
im Hauptspeicher des Rechners nachvollziehbar
einige links:
vergleich zur Sicherheit diverser authentifizierungsmethoden
http://www.trustedstrategies.com/papers/can_your_computer_keep_a_secret.pdf
seagate secure technology
http://www.seagate.com/staticfiles/docs/pdf/security/Tech_Paper_Enables_Robust_Security.pdf
index
seagate drivetrust technology für momentus series und db35 series
http://www.seagate.com/docs/pdf/whitepaper/TP564_DriveTrust_Oct06.pdf
2009 - Bootkit hebelt Truecrypt komplett aus
2010 - Truecrypt und Bitlocker über Speicherabbild und tools entschlüsseln
Sicher geht z.b. die 2. Methode nur wenn ein Speicherabbild besteht (und dies wurde in der aktuellsten Version behoben, da der Key nicht mehr unverschl. im Ram liegt). Aber die 1. Methode scheint nachwievor zu gehen. Ich weiß das sich das FBI angeblich nach einem Jahr die Zähne an einer TC-HDD eines Bankiers ausgebissen hat... ich glaube das nicht. Wenn es ein Österreicher in seiner Freizeit geschafft hat, dann schafft das sicher auch das FBI/CIA/BND usw.
...Hab die Papers noch ned gelesen, aber so wie du das mit dem embeded Linux beschreibst, bootet der Rechner dann von der HDD dieses System? Dann wärs ja recht umständlich. Vor allem wie würde dann ein größeres Raid dann damit initialisiert?
Regierungen haben sicher MIttel, und eine Firma (finde den link nicht) hat eine Software entwickelt welche z.b. TC System innerhalb weniger Minuten komplett geknackt hat.
Ist ja auch klar, für jedes Schloß gibt es einen Schlüssel. Von daher versteh ich diesen Verschlüsselungshype nicht.
The ServeRAID M1000 Series Advanced Feature Key enables the following features:
* LSI SafeStore: support for self-encrypting drive (SED) services
o Instant secure erase
o Local key management
LSI SafeStore encryption services offer instant secure erase and local key management for SEDs. This technology represents a significant step forward in securing data on a disk drive from any unauthorized access or modification resulting from theft, loss, or repurposing of drives:
* Instant secure erase permanently removes data when repurposing or decommissioning SEDs.
* SafeStore local key management provides the necessary management and protection of SEDs using a simple pass phrase, security key identifier, and security key file that can be set and applied to all SEDs assigned to a ServeRAID adapter. This removes the complexity of managing each SED’s unique encryption key and essentially relieves the administrator from most of the daily tasks of securing data.
Doch, so einfach ist es. Was verschlüsselt wird muss auch entschlüsselt werden... von daher wird es immer Mittel und Wege geben.
Wie einfach das nun ist kann ich nicht sagen. Aber grundsätzlich wird es immer möglich sein.
....Hardware-FDE ist allerdings so ein Problem - niemand weiß, ob der Hersteller nicht ein Hintertürchen eingebaut hat. Aber Diskussionen hierzu gibts in anderen Threads zu Hauf. ...