View Full Version : Da Fujitsu un hard disk con sistema di codifica AES a 256 bit
Redazione di Hardware Upg
29-04-2008, 09:12
Link alla notizia: http://www.hwupgrade.it/news/storage/da-fujitsu-un-hard-disk-con-sistema-di-codifica-aes-a-256-bit_25132.html
Fujitsu presenta un nuovo modello di disco rigido dotato di sistema di codifica AES 256bit indirizzato al mercato consumer
Click sul link per visualizzare la notizia.
MiKeLezZ
29-04-2008, 09:30
Quanto costa di più rispetto il pari modello sprovvisto di AES hardware?
E' certamente interessante, ma forse non così tanto
mi ricorda tanto l'articolo di quel hdd che si autodistruggeva con l'acido sui piatti.. mah! Almeno questo lo recuperi! :D
Ottimo per la Parmalat e per chi fa largo uso di emule! :D :D
mi ricorda tanto l'articolo di quel hdd che si autodistruggeva con l'acido sui piatti.. mah! Almeno questo lo recuperi! :D
Ottimo per la Parmalat e per chi fa largo uso di emule! :D :D
silvio lo usa da anni...
e visto che è ancora libero direi che funziona mooolto bene... :D :D :D
paulgazza
29-04-2008, 10:39
ma la gestione della password come funziona?
Olderrimo
29-04-2008, 11:07
Molto comodo se ci si vuole disfare dell'HDD, ma diversamente lo trovo un tantino inutile. Poi vorrei capire se non vi siano rallentamenti nelle prestazioni dovuti alla crittazione.
Non lo usa solo silvio, ma lo usano anche tanti altri, tipo antonio, tipo altri che non voglio citare.
teniamo fuori la politica, grazie
(visto anche che con l'argomento poco ci azzecca)
+Benito+
29-04-2008, 12:48
non credo usi password, se non una interna. Al momento della necessità di rendersi illeggibile, se la password di decriptaggio è sul disco come penso questa viene distrutta per esempio bruciando la rom in cui è meorizzata ed il disco diventa un insieme casuale di bit.
Se non è così aspettiamo chiarimetni da chi ne sa di più.
myrdrwin
29-04-2008, 14:08
Penso che sia una vaccata, il senso di un HD criptato è che se lo rubano non lo leggono, ma se la chiave è sul disco e lo rubano lo attaccano altrove et voilà il disco è leggibile. Penso che sia migliore come implementazione un misto BIOS-HD nel senso che la pass risiede sul bios e viene chiesta al momento dell'accensione e passata al chip hardware sul disco se è giusta il disco è leggibile altrimenti ciccia. In questo modo se ti rubano il pc e non conoscono la password il disco non lo leggi, e non hai il decadimento di prestazioni di una soluzione software. Su un portatile Acer avevo un sistema del genere.
paulgazza
29-04-2008, 15:31
Per chi teme per le prestazioni: AES in hardware puo' essere implementato facilmente con throughput dell'ordine dei Gbps, quindi non è certo li' il collo di bottiglia
SuperSandro
29-04-2008, 15:57
A seconda dei casi, 'sto sistema presenta diversi punti deboli.
1) Per forza di cose, se la password è di tipo HW, sulla confezione deve essere riportata. Se, peggio, è "incorporata" nel PC o nel notebook, deve essere riportata sulla confezione o sul monitor (per es. al momento della prima attivazione). Ciò significa che se il PC (o l'HD esterno o interno che sia) viene consegnato a un dipendente da parte del funzionario HW della ditta da cui dipende, ci saranno più persone a conoscere la PW :cool:
2) Se la distruzione è possibile via HW, lo immaginate un dipendente qualsiasi (cioè privo delle competenze specifiche) che apre il PC /notebook e smanetta? Ma non fa prima a passarlo nel tritarifiuti o sotto lo schiacciasassi?
3) Se la distruzione è di tipo SW / Firmware, prevedo molti furbacchioni che dirotteranno le proprie competenze sui virus per distruggere 'sti HD via e-mail ("Clicca qui per aumentare le potenzialità del tuo HD " ).
O no?
PS: dimenticavo: se la PW è incorporata in un chip all'interno dell'HD e non leggibile (cioè se è solo possibile distruggerlo, ma non leggerlo) immaginate il rischio elevatissimo se qualcosa va storto? Per prudenza sarebbe meglio fare back-up frequenti, per esempio su un DVD. E dove li conservo 'sti DVD? Ma è ovvio: nel cassetto della scrivania...
MiKeLezZ
29-04-2008, 19:02
PS: dimenticavo: se la PW è incorporata in un chip all'interno dell'HD e non leggibile (cioè se è solo possibile distruggerlo, ma non leggerlo) immaginate il rischio elevatissimo se qualcosa va storto? Per prudenza sarebbe meglio fare back-up frequenti, per esempio su un DVD. E dove li conservo 'sti DVD? Ma è ovvio: nel cassetto della scrivania...credo sia così. ed ovviamente le copie di backup saranno poste sul server sicuro dell'ente per cui si lavora.
perchè, credo abbastanza ovviamente, questa non è una tecnologia pensata per l'utente casalingo...
"Unlike encryption with Windows Vista BitLocker, which requires the operating system to be present, the new Fujitsu drive performs its encryption entirely within the BIOS during power on. Encryption performed within the BIOS prevents the keys from being stored in the clear anywhere on the drive.
According to Fujitsu, "the key used to encrypt and decrypt data is cryptographically regenerated at power-on, and is not known even to the HDD when the system is powered off."
Also, since all the encryption generation is done as the laptop is being powered up, there is virtually no performance hit whenever the 256-bit password key is generated. "
Sarebbe a dire: "la crittografia si attiva durante il caricamento del BIOS all'accensione del computer, evitando che la chiave venga memorizzata nell'hard disk stesso. Inoltre, la chiave per crittare/decrittare viene automaticamente rigenerata a ogni accensione, e non è nota nemmeno all'hard disk quando il sistema è spento"
fonte: http://www.news.com/8301-10789_3-9924529-57.html
CoreDump
30-04-2008, 12:50
"Unlike encryption with Windows Vista BitLocker, which requires the operating system to be present, the new Fujitsu drive performs its encryption entirely within the BIOS during power on. Encryption performed within the BIOS prevents the keys from being stored in the clear anywhere on the drive.
According to Fujitsu, "the key used to encrypt and decrypt data is cryptographically regenerated at power-on, and is not known even to the HDD when the system is powered off."
Also, since all the encryption generation is done as the laptop is being powered up, there is virtually no performance hit whenever the 256-bit password key is generated. "
Sarebbe a dire: "la crittografia si attiva durante il caricamento del BIOS all'accensione del computer, evitando che la chiave venga memorizzata nell'hard disk stesso. Inoltre, la chiave per crittare/decrittare viene automaticamente rigenerata a ogni accensione, e non è nota nemmeno all'hard disk quando il sistema è spento"
fonte: http://www.news.com/8301-10789_3-9924529-57.html
Continuano ad non essermi chiare alcune cose, ma la chiave la posso gestire io in qualche modo è l'associazione viene
fatta automaticamente dall'hardware e in quel caso l'hd nn verrà letto se montato fisicamente sotto un'altro hd
ma può essere letto sullo stesso hd da chiunque ( senza immissione di password ), quali sono i vantaggi confronto
ad una soluzione software ( truecrypt like ) a parte credo le performance?
Continuano ad non essermi chiare alcune cose, ma la chiave la posso gestire io in qualche modo è l'associazione viene
fatta automaticamente dall'hardware e in quel caso l'hd nn verrà letto se montato fisicamente sotto un'altro hd
ma può essere letto sullo stesso hd da chiunque ( senza immissione di password ), quali sono i vantaggi confronto
ad una soluzione software ( truecrypt like ) a parte credo le performance?
a quanto ho capito io la soluzione è totalmente hardware, trasparente e non gestibile dal s.o. e permette il funzionamento dell'hdd solo sulla macchina sul quale è stato assemblato, qualsiasi tentativo di lettura dei dati, istallando l'hdd su un altro pc oppure in un box esterno, provoca il disallineamento delle chiavi e l'inaccessibilità dei dati.
Essendo poi una cifratura aes a 256 bit non si riesce a forzarla manco con il bruteforce ( se non per pura fortuna ma la probabilità è remotissima).
beh però per fare il backup dei dati diventa un bel casino nel caso in cui l'OS non è avviabile... Idem se si rompe un pezzo tipo MB...
Come si fa?
beh però per fare il backup dei dati diventa un bel casino nel caso in cui l'OS non è avviabile... Idem se si rompe un pezzo tipo MB...
Come si fa?
o esistono delle master password oppure i dati vengono persi. Non penso che un dispositivo del genere sia per i pc comuni. per i backup nessun problemi, sono fatti da sistema operativo quindi i dati sono in chiaro. ovvio che poi o si cifra il backup o tanto vale usare un hdd standard
^[H3ad-Tr1p]^
01-05-2008, 10:12
mi ricorda un po' il sistema di crittografia dei mac...ottimo sistema,forse quasi assolutamente perfetto....perche' e' software
un sistema hardware come questo,ho idea che si possa bypassare all occorrenza ed intercettare la chiave di codifica....forse....comunque mi stimola la fantasia in tal senso,i mac invece no,perche' se non si ha accesso al sistema operativo,o a quella zona in cui la chiave potrebbe essere stata memorizzata (per esempio nella partizione di swap,ma faccio notare che nei mac c'e' la possibilita' di crittografare al volo anche quella) ti attacchi,perche' anche smontando l hardware la chiave non puo' essere intercettata in quanto memorizzata sul disco fisico stesso
qui il discorso cambia essendoci un firmware che sicuramente sara' memorizzato su una ROM esterna al disco...opportunamente trattato,in fase di acquisizione della chiave ,la stessa potrebbe essere intercettata in qualche modo
aspettiamo i primi hack per vedere se e' un sistema veramente valido o solo uno specchietto per le allodole
chiaramente tutti coloro che devono avere il disco codificato per poche cose personali potrebbe andar benissimo,per chi pensa di tenerci dentro un tesoro che potrebbe essere rubato,haime',credo che non sia un sistema sicuro...
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.