PDA

View Full Version : hard disk con crittografia integrata


DNAx86
12-12-2008, 15:30
Vorrei avere delle info e dei chiarimenti riguardo le prestazioni degli hard disk con crittografia integrata

Come funzionano?
Come si imposta la chiave?

Sono estremamente sicuri?
C'è il rischio che si possa svelare il contenuto?
Se si, in che condizioni?

Ma sopratutto.. E' vero che non c'è nessun calo di prestazioni rispetto ad un hd normale?
Cosa che mi sembra strana..

dirklive
12-12-2008, 15:39
ho avuto su una abit max 3 soket 478 in bundle le chiavi meccaniche per la crittografia dei dischi, di per sè il montaggio è semplice in quanto si monta fra l'attacco del'hd e la piattina non ho avvertito un decadimento di prestazioni e dal punto di vista della sicurezza sono molto sicuri, se non metti la chiavetta non accedi al contenuto dell'hd

CRL
12-12-2008, 16:21
Le chiavi meccaniche fanno anche crittografia? Non le conosco.

I dischi che fanno crittografia nativamente non sono molti, la Hitachi ne produce uno, che ha un chip integrato per le operazioni di crittografia, e' il Travelstar 7K200, credo ce ne siano anche altri forse, so che seagate stava lavorando in questo senso.

La crittografia avviene a basso livello, cioe' dal disco, che cripta i dati. La sicurezza si basa sulla password nativa del protocollo ata, decisamente la piu' sicura, perche' salvata sul disco (non sulla superficie magnetica), e non consente al bios di riconoscere il disco se non viene inserita.

In realta' ci sono dispositivi hardware che riescono a aggirare questa password, ma NON e' possibile farlo senza un hardware apposito, che viene collegato al disco anche ai pin di configurazione, e poi un software proprietario lo sblocca. Non e' quindi un semplice programmino che si trova su emule, e' proprio un dispositivo che costa qualche centinaia (forse migliaia) di euro. Questo da' una relativa sicurezza, perche' nessuna operazione sblocca il disco, neanche cambiare la scheda elettronica.

E' anche da registrare che una societa' su internet promette lo sblocco di qualsiasi disco pagando una cifra per disco, intorno ai 50$. Non so se funzioni, ma sembra una societa' seria, e non so come facciano, ma credo che ti mandino anche in quel caso un affarino da collegare, e poi loro eseguono il programma da remoto.

Ultima nota, se da usare su un portatile, e' da sottolineare che le opzioni di sicurezza sono generalmente mal gestite. la teoria sarebbe che una volta avviato il disco e messa la password le impostazioni rimangono in uno stato frozen fino a successivo riavvio. In realta' nessuno lo fa, e volendo avendo le competenze altri comandi riguardanti la sicurezza possono essere inoltrati al disco.Per ovviare a questo esiste una Bios Security Extension, che non e' pero' ufficiale, che sistema questo problema.

Aspetto prestazioni, cerca un po' cosa trovi in giro, mi aspetto un leggero peggioramente, ma avvertibile solo coi test, secondo me ne vale fortemente la pena, a patto di considerare tutti i problemi gia' detti.

- CRL -

dirklive
12-12-2008, 16:36
Le chiavi meccaniche fanno anche crittografia? Non le conosco.

I dischi che fanno crittografia nativamente non sono molti, la Hitachi ne produce uno, che ha un chip integrato per le operazioni di crittografia, e' il Travelstar 7K200, credo ce ne siano anche altri forse, so che seagate stava lavorando in questo senso.

La crittografia avviene a basso livello, cioe' dal disco, che cripta i dati. La sicurezza si basa sulla password nativa del protocollo ata, decisamente la piu' sicura, perche' salvata sul disco (non sulla superficie magnetica), e non consente al bios di riconoscere il disco se non viene inserita.

In realta' ci sono dispositivi hardware che riescono a aggirare questa password, ma NON e' possibile farlo senza un hardware apposito, che viene collegato al disco anche ai pin di configurazione, e poi un software proprietario lo sblocca. Non e' quindi un semplice programmino che si trova su emule, e' proprio un dispositivo che costa qualche centinaia (forse migliaia) di euro. Questo da' una relativa sicurezza, perche' nessuna operazione sblocca il disco, neanche cambiare la scheda elettronica.

E' anche da registrare che una societa' su internet promette lo sblocco di qualsiasi disco pagando una cifra per disco, intorno ai 50$. Non so se funzioni, ma sembra una societa' seria, e non so come facciano, ma credo che ti mandino anche in quel caso un affarino da collegare, e poi loro eseguono il programma da remoto.

Ultima nota, se da usare su un portatile, e' da sottolineare che le opzioni di sicurezza sono generalmente mal gestite. la teoria sarebbe che una volta avviato il disco e messa la password le impostazioni rimangono in uno stato frozen fino a successivo riavvio. In realta' nessuno lo fa, e volendo avendo le competenze altri comandi riguardanti la sicurezza possono essere inoltrati al disco.Per ovviare a questo esiste una Bios Security Extension, che non e' pero' ufficiale, che sistema questo problema.

Aspetto prestazioni, cerca un po' cosa trovi in giro, mi aspetto un leggero peggioramente, ma avvertibile solo coi test, secondo me ne vale fortemente la pena, a patto di considerare tutti i problemi gia' detti.

- CRL -in sostanza le chiavi da me montate si possono applicare a qualsiasi hd pata sono dei data scrambling che in sostanza rendono crittografato il contenuto dei dati, sono decisamente più economiche di un hd con crittografia nativa, hanno però il limite di funzionare solo su hd pata, non supportano il raid e non sono applicabili ai portattili per mancanza ovvia di spazi.

Alpha Centauri
31-12-2008, 16:58
Io mi son sempre chiesto: ma in caso di danneggiamenti vari (scheda elettronica, filesystem, danni di qualsiasi natura) la reliability/recoverability dei dati crittografati è possibile (sempre in ambito home, ovvero senza ricorrere ai servigi di società specializzate)??

CRL
03-01-2009, 00:05
La crittografia a basso livello è fatta dal disco stesso, quindi posto che si abbia la password, il s.o. e qualsiasi programma non sanno che i dati vengono crittografati, mandano un dato e lo riottengono quando lo richiedono, poi che il disco lo crittografi e decrttografi nel mezzo non cambia nulla.

Sostituendo la scheda eletronica non si bypassa la password ata, quindi anche la crittografia dovrebbe rimanere valida.

Insomma, i dati dovrebbero essere recuperabili allo stesso livello di un disco comune, a patto di avere la password.

- CRL -

Alpha Centauri
05-01-2009, 23:20
La crittografia a basso livello è fatta dal disco stesso, quindi posto che si abbia la password, il s.o. e qualsiasi programma non sanno che i dati vengono crittografati, mandano un dato e lo riottengono quando lo richiedono, poi che il disco lo crittografi e decrttografi nel mezzo non cambia nulla.

Sostituendo la scheda eletronica non si bypassa la password ata, quindi anche la crittografia dovrebbe rimanere valida.

Insomma, i dati dovrebbero essere recuperabili allo stesso livello di un disco comune, a patto di avere la password.

- CRL -


Interessante.

Ma quindi la password e "tutto il necessario" per crittografare i dati risiede solo ed esclusivamente sui piatti del disco (visto che non è legato neppure alla scheda elettronica da quanto mi stai dicendo)?

Però un danneggiamento di cluster potrebbe creare problemi? Oppure, se si danneggia solo la zona del piatto dove ci sono questi dati, una società di recupero non potrebbe più agire ad es per il recovery??

CRL
05-01-2009, 23:29
La crittografia di oggi non si basa più sul fatto di non conoscere l'algoritmo, ma sul fatto che l'algoritmo è noto, e comunque decriptarlo richiede un tempo troppo lungo. Quindi l'unica cosa che conta è la chiave, poi se cambi l'elettronica cambi il chip che fa la criptazione, ma tanto l'algoritmo è quello, e la chiave la stessa, quindi recuperi senza problemi.

Se si danneggia un settore il dato memorizzato lì sarà illegibile, quindi sia che sia crittografato sia che no quel dato e solo quello è perso.

Non è una crittografia di quelle annidate, del tipo che ogni carattere dipende da quelli prima, e se se ne perde uno perdi tutto, altrimenti ad ogni modifica di un file dovrebbe stare ore a riscrivere tutto.

- CRL -

Alpha Centauri
05-01-2009, 23:49
Interessante.

Ma quindi la password e "tutto il necessario" per crittografare i dati risiede solo ed esclusivamente sui piatti del disco (visto che non è legato neppure alla scheda elettronica da quanto mi stai dicendo)?

Però un danneggiamento di cluster potrebbe creare problemi? Oppure, se si danneggia solo la zona del piatto dove ci sono questi dati, una società di recupero non potrebbe più agire ad es per il recovery??

Ah, ho riletto un tuo post precedente dove dici che il necessario si trova sul disco ma non sulla superficie magnetica, quindi se piatto e scheda non contano per la cifratura mi pare che il livello di reliability ed eventuale recoverability sia piuttosto elevato in caso di disastri. ;)

Comunque ogni altra info la leggerò con piacere. :)