KopalniaWiedzy.pl 357 Napisano 28 stycznia 2009 Trusted Computing Group, w skład której wchodzą m.in. Fujitsu, Hitachi GST, Seagate, Samsung, Toshiba i Western Digital, czyli najwięksi producenci dysków twardych, ogłosiła ostateczne wersje trzech specyfikacji standardu szyfrowania dysków twardych. Dla nas najbardziej interesujacy jest Opal Security Subsystem Class (Opal SSC), który ma za zadanie zabezpieczyć dyski twarde w pecetach i notebookach przed dostępem osób niepowołanych. Dane na dyskach będą automatycznie szyfrowane, a dostęp do nich będzie mogła uzyskać tylko osoba znająca hasło. Opracowanie jednego standardu pozwoli producentom HDD czy SDD na wprowadzenie odpowiednich mechanizmów w firmware, co zmniejszy koszty ochrony i zwiększy jej efektywność. Dodatkowe zalety to możliwość rezygnacji z osobnego oprogramowania, które mogłoby stanowić cel ataków czy zmniejszać wydajność systemu. Autorzy Opal SSC uważają, że w ciągu pięciu lat każdy nowy dysk twardy będzie zabezpieczony nową technologią. Poza Opal SSC grupa TCG opublikowała Enterprise Security Subsystem Class Specification opisujący dyski w centrach bazodanowych i bardziej wymagających systemach, oraz Storage Interface Interaction Specification, który określa w jaki sposób specyfikacja ma współpracować z innymi interfejsami, takimi jak np. ATA, SATA, SCSI, Fibre Channel czy ATAPI. Opal daje producentom pewną swobodę. Wymaga użycia algorytmów AES, ale nie określa, czy mają być one 128- czy 256-bitowe. Tak więc możemy w przyszłości spodziewać się bardziej zróżnicowanej oferty cenowej dysków twardych. Taniej kupimy zapewne produkt chroniony słabszym kluczem. Ci, który już teraz szukają dysków chronionych za pomocą nowego standardu powinni przyjrzeć się produktom Seagate'a, Fujitsu i Hitachi. Firmy te mają w swojej ofercie odpowiednie HDD. Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach
wilk 103 Napisano 28 stycznia 2009 Pomysł jest całkiem dobry, aczkolwiek najbardziej zainteresowane powinny być firmy i wojsko. Niepokoi mnie tylko złośliwe oprogramowanie, które zaszyfruje dysk i wymusi opłatę za ujawnienie klucza oraz używanie takich dysków jako warezów z treścią niezgodną z prawem, po czym złapani podejrzani odmawiają ujawnienia klucza. Opal daje producentom pewną swobodę. Wymaga użycia algorytmów AES, ale nie określa, czy mają być one 128- czy 256-bitowe. Tak więc możemy w przyszłości spodziewać się bardziej zróżnicowanej oferty cenowej dysków twardych. Taniej kupimy zapewne produkt chroniony słabszym kluczem. Ale to już zwyczajne oszustwo i naciągactwo. Technicznie nie stoi nic na przeszkodzie, by wszystkie dyski były chronione 256-bitowym kluczem. Różnica tkwi tylko w firmware, a nie w procesie produkcyjnym, nie wspominając już o otwartości algorytmu bez względu na długość klucza. Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach
mikroos 70 Napisano 28 stycznia 2009 ale popatrz na to w ten sposób, że użycie 2-krotnie dłuższego klucza wymaga wielokrotnie wyższej mocy obliczeniowej procesorów odpowiedzialnych za kodowanie. Poza tym, gdzie tu oszustwo? Jeśli masz lepszy produkt, masz prawo wymagać za niego większej zapłaty. Nikt przecież nie każe Tobie kupować najdroższej wersji. btw. jedno zmartwienie mi się nasuwa, jak zawsze przy okazji prób standaryzacji: sama idea jest szlachetna, ale jej największa zaleta może się okazać ogromną wadą. Jeżeli zostanie złamane zabezpieczenie jednego dysku z rodziny, nagle wszystkie produkty wszystkich producentów będą poważnie zagrożone. Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach
wilk 103 Napisano 28 stycznia 2009 ale popatrz na to w ten sposób, że użycie 2-krotnie dłuższego klucza wymaga wielokrotnie wyższej mocy obliczeniowej procesorów odpowiedzialnych za kodowanie. Poza tym, gdzie tu oszustwo? Jeśli masz lepszy produkt, masz prawo wymagać za niego większej zapłaty. Nikt przecież nie każe Tobie kupować najdroższej wersji. Ok, może z "oszustwem" przesadziłem trochę, ale jestem w stanie się założyć, że elektronika będzie (niemal, bo potrzeba pamięci) identyczna. Posiłkując się przykładowym wykresem http://en.wikipedia.org/wiki/File:Cbc128192256.jpg przy operacjach na pojedyńczym sektorze (512 bajtów) wychodzi mniej więcej 6,5 us (wersja 256) i 3,8 us (wersja 128) - dane w oparciu o nieznany procesor, ale specjalizowana elektronika powinna zachwywać się podobnie. Przy realnym transferze 300 MB/s (SATA/300) daje to ok. 314 B/us, więc przy średnim czasie dostępu ok. 8-9 ms daje to wystarczająco dużo czasu na szyfrowanie. Pamiętać trzeba, że głowica de facto zapisuje 2-4 razy wolniej. Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach
mikroos 70 Napisano 28 stycznia 2009 Nie jestem ekspertem, ale przedstawione przez Ciebie liczby mnie przekonały btw. Warto pomyśleć o tym jeszcze inaczej: główną część kosztów poniosą osoby chętne do nabycia droższej wersji dysku, co pozwoli szarym użytkownikom zadowolić się mniej dopakowanymi wersjami za mniejsze pieniądze Wydaje mi się, że to nawet uczciwe rozwiązanie. Podobną rzecz dostrzegłem podczas kupowania części do roweru: przykładowo z przerzutkami jest tak, że wybierając najwyższą grupę zamiast "2. od góry" oszczędzasz prawie pół kasy, a jednocześnie dostajesz sprzęt identyczny pod względem technologicznym, a jedynie pozbawiony karbonowego elementu, który zapewnia spektakularne odchudzenie sprzętu o 14 gramów Sprawa jest prosta: cena sprzętu z najwyższej grupy zawsze zawiera w sobie opłatę za tzw. "bling factor", bo i tak część maniaków zawsze to kupi właśnie ze względu na okazję do lansu. Szary użytkownik kupi sprzęt tańszy i będzie pewnie bardzo zadowolony, a firma i tak na siebie zarobi. Wilk syty i owca cała Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach
Tolo 18 Napisano 29 stycznia 2009 AES jak DES to szyfr blokowy symetryczny. Tam nie ma jakiś żadnych cudów w obliczeniach to powtarzanie względnie tych samych czynności w kółko. Nie ma wielkich problemów z implementacją tego nawet sprzętowo tymi algorytmami to można szyfrować nawet na kartce bez kalkulatora, i pewnie dało by się tego nauczyć "średniointeligentnego" szympansa. Niema tam żadnych działam w ciałach modulo ani nic takiego. To zwykły chwyt marketingowy żeby sprzedać to samo drożnej. Takie szyfrowanie nie jest żadną nowością. Wystarczy ze fabryka wmonutje w dysk mniejwiecej cos takiego http://www.hal.trzepak.net/faq/winxp/hddkey.htm to jeden scalak i generator kwarcowy który w locie będzie szyfrować linie danych. Wilk pomysł możne i dobry ale raczej na sprzedaż dysków niż realne bezpieczeństwo. Po pierwsze jesli bedziemy znac hasło to nic wielkiego sie nie stanie nawet jak dysk się wykrzaczy bo dane odczyta firma DR takie jakie są a potem będzie obraz deszyfrować albo od razyu odczyta zdeszyfrowane. Brak klucza troszkę życie skomplikuje ale tak naprawdę mamy tu dość niekorzystną sytuacje z kryptograficznego punktu widzenia bo znamy szyfrogram (no bo mamy zaszyfrowane dane) znamy cześć tekstu jawnego bo tablice partycji i MBR maja określoną strukturę. Co więcej może się okazać ze atak BF na takie rozwiązanie będzie łatwy. Jeśli będzie to zaimplementowane w dysku musimy założyć ze będzie jakiś mechanizm weryfikacji autentyczności klucza no bo bez tego podamy zły i masze dane polecą w kosmos. trzymanie klucza w formie jawnej przez dysk gdziekolwiek nawet tam gdzie wzrok usera nie sięga było by mało kreatywne ale trzeba coś z tym fantem zrobić. I cały trik polega na tym jak mocno się producenci zabezpieczą w tym miejscu. Poprzednie zabezpieczenie tego typu przewidziane w standardzie dało się w ten sposób atakować całkiem skutecznie. Nawet jeśli się okaże ze się postarają to łamanie użytej funkcji skrótu nawet BF polegające na liczeniu funkcji skrótu i porównywaniu jej z tym co wyjęte z dysku będzie ciut efektywniejsze (oczywiscie uwzględniając możliwości wystąpienia kolizji które w tym przyadku akurat pożądanymi nie są, ale te będzie łatwo wyeliminować poprzez odszyfrowanie potencjalnym kluczem np MBR i już będzie wszystko wiadomo czy otrzymamy MBR czy śmiecie). Idąc dalej pewnie producenci biosów dodają taka opcje żeby klucz był podawany automatycznie a to kolejne miejsce do ataku i wyciągnięcia klucza lub podsłuchania transmisji, jest to o tyle niebezpieczne ze w tym przyadku klucz musi zaistnieć w formie jawnej, a nawet jeśli będzie jakoś zaszyfrowany to cały sens takiego rozwiązania jest wątły jeśli nie będzie to działało automatycznie. Tu dobrym rozwiązaniem był by klucz sprzętowy. mikroos standaryzacja tego będzie dość dowolna pewnie się ograniczy do wspólnego interfejsu komunikacji z tym szyfratorem i wykorzystanego algorytmu reszta będzie na pewno inna. Standard SATA też jest ujednolicony a jego implementacje od sprzętu po firmware rożne dla każdego producenta. Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach