|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: http://www.hwupgrade.it/news/storage...bit_25132.html
Fujitsu presenta un nuovo modello di disco rigido dotato di sistema di codifica AES 256bit indirizzato al mercato consumer Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Jul 2003
Messaggi: 26788
|
Quanto costa di più rispetto il pari modello sprovvisto di AES hardware?
E' certamente interessante, ma forse non così tanto |
![]() |
![]() |
![]() |
#3 |
Senior Member
Iscritto dal: Sep 2001
Città: Saronno (VA)
Messaggi: 21696
|
mi ricorda tanto l'articolo di quel hdd che si autodistruggeva con l'acido sui piatti.. mah! Almeno questo lo recuperi!
![]() Ottimo per la Parmalat e per chi fa largo uso di emule! ![]() ![]() |
![]() |
![]() |
![]() |
#4 | |
Senior Member
Iscritto dal: Sep 2003
Città: Verona
Messaggi: 785
|
Quote:
e visto che è ancora libero direi che funziona mooolto bene... ![]() ![]() ![]()
__________________
Asus P8Z77-V PRO THUNDERBOLT Intel i5 3570K Noctua NH-U12F Corsair Twin2x4096 -1600C8 Radeon HD6870 Samsung 2232BW Seasonic Energy + OCZ RevoDrive 120GB Western Digital WD740GD Maxtor SB250SO Samsung SH-S183A CoolerMaster Stacker 810 NetGear DGN3500 Synology DiskStation211 (2 x Samsung HD203WI) Ultima modifica di doriz : 29-04-2008 alle 09:48. |
|
![]() |
![]() |
![]() |
#5 |
Senior Member
Iscritto dal: Oct 1999
Città: Grenoble (F)
Messaggi: 2431
|
ma la gestione della password come funziona?
|
![]() |
![]() |
![]() |
#6 |
Bannato
Iscritto dal: Apr 2008
Messaggi: 144
|
Molto comodo se ci si vuole disfare dell'HDD, ma diversamente lo trovo un tantino inutile. Poi vorrei capire se non vi siano rallentamenti nelle prestazioni dovuti alla crittazione.
|
![]() |
![]() |
![]() |
#7 |
Senior Member
Iscritto dal: Jan 2001
Città: Grosseto
Messaggi: 405
|
Non lo usa solo silvio, ma lo usano anche tanti altri, tipo antonio, tipo altri che non voglio citare.
teniamo fuori la politica, grazie (visto anche che con l'argomento poco ci azzecca) |
![]() |
![]() |
![]() |
#8 |
Senior Member
Iscritto dal: Feb 2002
Messaggi: 7052
|
non credo usi password, se non una interna. Al momento della necessità di rendersi illeggibile, se la password di decriptaggio è sul disco come penso questa viene distrutta per esempio bruciando la rom in cui è meorizzata ed il disco diventa un insieme casuale di bit.
Se non è così aspettiamo chiarimetni da chi ne sa di più. |
![]() |
![]() |
![]() |
#9 |
Member
Iscritto dal: Jun 2006
Messaggi: 158
|
Penso che sia una vaccata, il senso di un HD criptato è che se lo rubano non lo leggono, ma se la chiave è sul disco e lo rubano lo attaccano altrove et voilà il disco è leggibile. Penso che sia migliore come implementazione un misto BIOS-HD nel senso che la pass risiede sul bios e viene chiesta al momento dell'accensione e passata al chip hardware sul disco se è giusta il disco è leggibile altrimenti ciccia. In questo modo se ti rubano il pc e non conoscono la password il disco non lo leggi, e non hai il decadimento di prestazioni di una soluzione software. Su un portatile Acer avevo un sistema del genere.
|
![]() |
![]() |
![]() |
#10 |
Senior Member
Iscritto dal: Oct 1999
Città: Grenoble (F)
Messaggi: 2431
|
Per chi teme per le prestazioni: AES in hardware puo' essere implementato facilmente con throughput dell'ordine dei Gbps, quindi non è certo li' il collo di bottiglia
|
![]() |
![]() |
![]() |
#11 |
Senior Member
Iscritto dal: Sep 2004
Città: Vicino a Milano
Messaggi: 1913
|
Ma come funziona?
A seconda dei casi, 'sto sistema presenta diversi punti deboli.
1) Per forza di cose, se la password è di tipo HW, sulla confezione deve essere riportata. Se, peggio, è "incorporata" nel PC o nel notebook, deve essere riportata sulla confezione o sul monitor (per es. al momento della prima attivazione). Ciò significa che se il PC (o l'HD esterno o interno che sia) viene consegnato a un dipendente da parte del funzionario HW della ditta da cui dipende, ci saranno più persone a conoscere la PW ![]() 2) Se la distruzione è possibile via HW, lo immaginate un dipendente qualsiasi (cioè privo delle competenze specifiche) che apre il PC /notebook e smanetta? Ma non fa prima a passarlo nel tritarifiuti o sotto lo schiacciasassi? 3) Se la distruzione è di tipo SW / Firmware, prevedo molti furbacchioni che dirotteranno le proprie competenze sui virus per distruggere 'sti HD via e-mail ("Clicca qui per aumentare le potenzialità del tuo HD " ). O no? PS: dimenticavo: se la PW è incorporata in un chip all'interno dell'HD e non leggibile (cioè se è solo possibile distruggerlo, ma non leggerlo) immaginate il rischio elevatissimo se qualcosa va storto? Per prudenza sarebbe meglio fare back-up frequenti, per esempio su un DVD. E dove li conservo 'sti DVD? Ma è ovvio: nel cassetto della scrivania...
__________________
Sistema: Asus (Win 10 64 bit, Intel i7, 16 GB RAM) - Samsung Laser ML 2165 - Pentax K20D (+ 3 obbiettivi) - Samsung S9+ - APC Back-UPS RS 800 Ultima modifica di SuperSandro : 29-04-2008 alle 16:01. |
![]() |
![]() |
![]() |
#12 | |
Senior Member
Iscritto dal: Jul 2003
Messaggi: 26788
|
Quote:
perchè, credo abbastanza ovviamente, questa non è una tecnologia pensata per l'utente casalingo... |
|
![]() |
![]() |
![]() |
#13 |
Member
Iscritto dal: Jul 2006
Città: Roma
Messaggi: 143
|
"Unlike encryption with Windows Vista BitLocker, which requires the operating system to be present, the new Fujitsu drive performs its encryption entirely within the BIOS during power on. Encryption performed within the BIOS prevents the keys from being stored in the clear anywhere on the drive.
According to Fujitsu, "the key used to encrypt and decrypt data is cryptographically regenerated at power-on, and is not known even to the HDD when the system is powered off." Also, since all the encryption generation is done as the laptop is being powered up, there is virtually no performance hit whenever the 256-bit password key is generated. " Sarebbe a dire: "la crittografia si attiva durante il caricamento del BIOS all'accensione del computer, evitando che la chiave venga memorizzata nell'hard disk stesso. Inoltre, la chiave per crittare/decrittare viene automaticamente rigenerata a ogni accensione, e non è nota nemmeno all'hard disk quando il sistema è spento" fonte: http://www.news.com/8301-10789_3-9924529-57.html Ultima modifica di dieghe : 30-04-2008 alle 08:20. |
![]() |
![]() |
![]() |
#14 | |
Senior Member
Iscritto dal: Mar 2003
Città: Roma
Messaggi: 1654
|
Quote:
fatta automaticamente dall'hardware e in quel caso l'hd nn verrà letto se montato fisicamente sotto un'altro hd ma può essere letto sullo stesso hd da chiunque ( senza immissione di password ), quali sono i vantaggi confronto ad una soluzione software ( truecrypt like ) a parte credo le performance?
__________________
Puffo Programmatore su Puffolandia Groups Il Software è come il Sesso, è meglio quando è Libero ![]() |
|
![]() |
![]() |
![]() |
#15 | |
Moderatore
Iscritto dal: Nov 2006
Messaggi: 21662
|
Quote:
Essendo poi una cifratura aes a 256 bit non si riesce a forzarla manco con il bruteforce ( se non per pura fortuna ma la probabilità è remotissima).
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX) Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000 |
|
![]() |
![]() |
![]() |
#16 |
Senior Member
Iscritto dal: Jul 1999
Messaggi: 5492
|
beh però per fare il backup dei dati diventa un bel casino nel caso in cui l'OS non è avviabile... Idem se si rompe un pezzo tipo MB...
Come si fa? |
![]() |
![]() |
![]() |
#17 |
Moderatore
Iscritto dal: Nov 2006
Messaggi: 21662
|
o esistono delle master password oppure i dati vengono persi. Non penso che un dispositivo del genere sia per i pc comuni. per i backup nessun problemi, sono fatti da sistema operativo quindi i dati sono in chiaro. ovvio che poi o si cifra il backup o tanto vale usare un hdd standard
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX) Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000 |
![]() |
![]() |
![]() |
#18 |
Senior Member
Iscritto dal: Jan 2002
Città: Trance City
Messaggi: 7298
|
mi ricorda un po' il sistema di crittografia dei mac...ottimo sistema,forse quasi assolutamente perfetto....perche' e' software
un sistema hardware come questo,ho idea che si possa bypassare all occorrenza ed intercettare la chiave di codifica....forse....comunque mi stimola la fantasia in tal senso,i mac invece no,perche' se non si ha accesso al sistema operativo,o a quella zona in cui la chiave potrebbe essere stata memorizzata (per esempio nella partizione di swap,ma faccio notare che nei mac c'e' la possibilita' di crittografare al volo anche quella) ti attacchi,perche' anche smontando l hardware la chiave non puo' essere intercettata in quanto memorizzata sul disco fisico stesso qui il discorso cambia essendoci un firmware che sicuramente sara' memorizzato su una ROM esterna al disco...opportunamente trattato,in fase di acquisizione della chiave ,la stessa potrebbe essere intercettata in qualche modo aspettiamo i primi hack per vedere se e' un sistema veramente valido o solo uno specchietto per le allodole chiaramente tutti coloro che devono avere il disco codificato per poche cose personali potrebbe andar benissimo,per chi pensa di tenerci dentro un tesoro che potrebbe essere rubato,haime',credo che non sia un sistema sicuro... |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 03:50.