I produttori di hard disk si accordano per un unico standard crittografico

I produttori di hard disk si accordano per un unico standard crittografico

Uno standard comune per i sistemi di full disk encryption: i produttori di hard disk riescono a giungere alla stesura di uno standard condiviso

di pubblicata il , alle 09:04 nel canale Sicurezza
 

I principali produttori di soluzioni di storage sono riusciti a convergere su uno standard unico che stabilisca metodi e tecnologie per le pratiche di full-disk encryption (di seguito FDE) che potrà essere implementato ed utilizzato su hard disk ed SSD di qualunque casa di produzione. Il principio su cui si basa FDE prevede obbligatoriamente l'immissione di una password al momento dell'accensione del sistema e prima che venga eseguita la fase di boot.

Le specifiche definitive per lo standard di crittografia sono state pubblicate questa settimana dal Trusted Computing Group (TCG) e comprendono tutti i dettagli relativi all'implementazione di questa tecnologia all'interno di sistemi notebook, desktop e server.

Robert Thibadeau di Seagate ha dichiarato: "Si tratta di un impegno di interoperabilità da ogni produttore di ahrd disk sul pianeta. Quando un drive USB viene scollegato o qando un notebook viene spento o ancora quando un amministratore rimuove un disco da un server, l'accesso ai dati non può avvenire fino a che non viene immessa una password che permette di decifrare il contenuto del disco. Se non si dispone di questa password il disco è come un mattone".

La decisione di trovare un punto comune sugli standard di crittografia permetterà ai produttori di implementare misure di sicurezza in tutti i prodotti, abbassando così i costi di produzione e rendendo più semplice agli utenti la protezione dei propri dati. Si tratta inoltre di evento positivo per il settore enterprise, dove la standardizzazione dei protocolli di crittografia si traduce in una minori problemi di configurazione di installazione e di gestione. Le specifiche permettono inoltre che i sistemi di crittografia possano essere attivati dagli amministratori di sistema ma non disattivati dagli utenti.

Secondo le informazioni disponibili, le specifiche mettono a disposizione crittografia di tipo AES 128-bit oppure AES 256-bit e prevedono supporto e compatibilità per connessioni di tipo PATA, SATA, SCSI SAS, fibra ottica e ATAPI. Alcuni produttori, come Seagate, Fujitsu e Hitachi hanno già avviato la costruzione di periferiche in grado di supportare questo standard.

28 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Eraser|8530 Gennaio 2009, 09:11 #1
ottimo.. così la FDE diventa sicuramente più fruibile..
aprsr30 Gennaio 2009, 09:17 #2
Immagino che essendo il tutto hardware non ci sarà assolutamente nessuna garanzia di assenza di backdoor... sarà anche comodo ma se uno ha davvero bisogno di un aes 256 bit a questo punto meglio utilizzare software open source, imho!
Mparlav30 Gennaio 2009, 09:28 #3
Lecito il dubbio sulle backdoor ma basta implementare un secondo livello di sicurezza: FDE al boot, e magari aggiungere Truecrypt.
2 password moderatamente lunghe sono una rottura di scatole, ma così i pornazzi sono definitivamente al sicuro
tengo famiglia30 Gennaio 2009, 09:55 #4
"ma così i pornazzi sono definitivamente al sicuro" sssscandalous
deidara8030 Gennaio 2009, 10:11 #5
Originariamente inviato da: tengo famiglia
"ma così i pornazzi sono definitivamente al sicuro" sssscandalous


filippo198030 Gennaio 2009, 10:35 #6
Bene... al momento non saprei che farci (se non lo sborone con gli amici) ma quando grandi aziende trovano un accordo su uno standard è sempre una bella notizia (IMHO)
Spiegatemi solo una cosa, la protezione software come si comporta se stacco un hard disk da un pc e lo metto su un altro?
Su entrambi deve esserci lo stesso programma che lo ha criptato o possono essere diversi? (l'ipotesi che spostando l'hard disk sul secondo pc sarebbe esplorabile come se non fosse stato protetto l'ho già scartata visto che sarebbe inutile una protezione del genere... ditemi che ho fatto bene ad ignorare questa ipotesi...)
Compass30 Gennaio 2009, 10:46 #7
Non sono un esperto di crittografia, ma se il software segue le specifiche dello standard, per accedere ai dati dovrebbe bastare immettere la password.

La cosa che mi lascia un po' perplesso è il dover inserire una password ogni volta che si accende il sistema. O ho capito male?
Mparlav30 Gennaio 2009, 11:01 #8
E' esattamente così.
Il bios della Mb effettua il riconoscimento dell'hdd, dopo di che ti chiederà la password per proseguire col boot, altrimenti è un "mattone".
Ma già oggi si può fare con Truecrypt.

Se uno smonta l'hdd, può tentare di forzare la password, ed il livello di sicurezza dipende più dalla scelta di questa, che dell'algoritmo di cifratura.

Ma non è una novità: molti PC aziendali già oggi richiedono la password al boot, oppure la lettura d'impronte, altrimenti non completano il boot.
Compass30 Gennaio 2009, 11:12 #9
Mi sono espresso male, scusa.
Volevo dire che mi lascia perplesso dover inserire un'altra password, oltre quella di sistema, per accedere al PC! Una per l'HD ed una per il sistema operativo.
In ufficio OK, ma a casa... uno vorrebbe un boot rapido e iniziare a fare quello che vuole al più presto. O no?!?
Genesio30 Gennaio 2009, 11:22 #10
prestazioni? diminuiscono tanto?

se usiamo il metodo "Mparlav" (2 criptazioni) per mettere i pornazzi al sicuro, le prestazioni calano drasticamente?

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^