|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: http://www.hwupgrade.it/news/sicurez...ico_27873.html
Uno standard comune per i sistemi di full disk encryption: i produttori di hard disk riescono a giungere alla stesura di uno standard condiviso Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Jul 2002
Messaggi: 3363
|
ottimo.. così la FDE diventa sicuramente più fruibile..
__________________
1) Corsair 275r Airflow » Corsair RM650 » AMD Ryzen 7 3700x » ASUS Pro WS X570 Ace » 2x16GB DDR4 Corsair Vengeance Pro 3200 » Aorus GTX 1080Ti 11GB » Samsung 970 Evo Plus 1TB + Crucial SSD MX500 1TB » Razer Mamba Hyperflux » Mode Sonnet w/ Alpaca v2 e NK Cherry Industrial Keys » 2 x Acer Predator XB271HU 2) iPhone 15 Pro 256GB |
![]() |
![]() |
![]() |
#3 |
Junior Member
Iscritto dal: Jun 2007
Messaggi: 20
|
Immagino che essendo il tutto hardware non ci sarà assolutamente nessuna garanzia di assenza di backdoor... sarà anche comodo ma se uno ha davvero bisogno di un aes 256 bit a questo punto meglio utilizzare software open source, imho!
|
![]() |
![]() |
![]() |
#4 |
Senior Member
Iscritto dal: Dec 2005
Messaggi: 20689
|
Lecito il dubbio sulle backdoor ma basta implementare un secondo livello di sicurezza: FDE al boot, e magari aggiungere Truecrypt.
2 password moderatamente lunghe sono una rottura di scatole, ma così i pornazzi sono definitivamente al sicuro ![]() |
![]() |
![]() |
![]() |
#5 |
Senior Member
Iscritto dal: May 2007
Città: Bari
Messaggi: 633
|
"ma così i pornazzi sono definitivamente al sicuro" sssscandalous
|
![]() |
![]() |
![]() |
#6 |
Senior Member
Iscritto dal: May 2008
Città: Shanghai - Roma - Londra
Messaggi: 1954
|
|
![]() |
![]() |
![]() |
#7 |
Senior Member
Iscritto dal: Jan 2009
Messaggi: 833
|
Bene... al momento non saprei che farci (se non lo sborone con gli amici) ma quando grandi aziende trovano un accordo su uno standard è sempre una bella notizia (IMHO)
Spiegatemi solo una cosa, la protezione software come si comporta se stacco un hard disk da un pc e lo metto su un altro? Su entrambi deve esserci lo stesso programma che lo ha criptato o possono essere diversi? (l'ipotesi che spostando l'hard disk sul secondo pc sarebbe esplorabile come se non fosse stato protetto l'ho già scartata visto che sarebbe inutile una protezione del genere... ditemi che ho fatto bene ad ignorare questa ipotesi...) |
![]() |
![]() |
![]() |
#8 |
Senior Member
Iscritto dal: Feb 2003
Città: Roma
Messaggi: 339
|
Non sono un esperto di crittografia, ma se il software segue le specifiche dello standard, per accedere ai dati dovrebbe bastare immettere la password.
La cosa che mi lascia un po' perplesso è il dover inserire una password ogni volta che si accende il sistema. O ho capito male? ![]() |
![]() |
![]() |
![]() |
#9 |
Senior Member
Iscritto dal: Dec 2005
Messaggi: 20689
|
E' esattamente così.
Il bios della Mb effettua il riconoscimento dell'hdd, dopo di che ti chiederà la password per proseguire col boot, altrimenti è un "mattone". Ma già oggi si può fare con Truecrypt. Se uno smonta l'hdd, può tentare di forzare la password, ed il livello di sicurezza dipende più dalla scelta di questa, che dell'algoritmo di cifratura. Ma non è una novità: molti PC aziendali già oggi richiedono la password al boot, oppure la lettura d'impronte, altrimenti non completano il boot. |
![]() |
![]() |
![]() |
#10 |
Senior Member
Iscritto dal: Feb 2003
Città: Roma
Messaggi: 339
|
Mi sono espresso male, scusa.
Volevo dire che mi lascia perplesso dover inserire un'altra password, oltre quella di sistema, per accedere al PC! Una per l'HD ed una per il sistema operativo. In ufficio OK, ma a casa... uno vorrebbe un boot rapido e iniziare a fare quello che vuole al più presto. O no?!? ![]() |
![]() |
![]() |
![]() |
#11 |
Senior Member
Iscritto dal: May 2004
Città: Inis Mor
Messaggi: 795
|
prestazioni? diminuiscono tanto?
se usiamo il metodo "Mparlav" (2 criptazioni) per mettere i pornazzi al sicuro, le prestazioni calano drasticamente? |
![]() |
![]() |
![]() |
#12 |
Senior Member
Iscritto dal: Feb 2004
Messaggi: 783
|
io uso encfs, con il modulo pam: una password al login e sblocca anche la cartella ~/Privati. Il tutto in userspace, senza partizioni crittate, solo file crittati in ~/.encfs. (critta anche i nomi, non come ecryptfs).
Stabile da anni ormai e abbastanza veloce per vedere un divx con la cpu sotto il 20%. Questo standard purtroppo non esclude la possibilità di backdoor e potrebbe anche essere relativamente debole dovendo avere blocchi molto corti, non crittati in catena, ed eventualmente alcuni blocchi noti ad un attaccante. Poi si appoggia al tpm... |
![]() |
![]() |
![]() |
#13 |
Senior Member
Iscritto dal: Mar 2003
Città: Milano
Messaggi: 2144
|
Ma soprattutto... se dimentico la password butto il disco con tutti i dati?
Mi sembra un rischio non indifferente. |
![]() |
![]() |
![]() |
#14 |
Member
Iscritto dal: Nov 2008
Messaggi: 217
|
In azienda usiamo Pointsec con crittografia AES 256.
Le prestazioni del portatile sono piuttosto rallenate, con necessità di cliccare 2 volte su alcuni file per poterli aprire su applicazioni non usate di frequente. NB Chiaramente il portatile non è particolarmente recente. |
![]() |
![]() |
![]() |
#15 | |
Senior Member
Iscritto dal: Dec 2005
Messaggi: 20689
|
Quote:
Ma ti dirò di più: sarà più comodo mettere una password per il solo hdd criptato di sistema al boot, e togliere quella di login di Windows per esempio (io non la uso mai). Un'altra password all'hdd dei dati, interno o esterno che sia, e finisce lì. Anche per l'uso casalingo va' più che bene e non è una scocciatura. |
|
![]() |
![]() |
![]() |
#16 |
Senior Member
Iscritto dal: Dec 2005
Messaggi: 20689
|
|
![]() |
![]() |
![]() |
#17 |
Senior Member
Iscritto dal: Mar 2003
Città: Milano
Messaggi: 2144
|
Beh... dipende dai punti di vista.
Per come la vedo io il rischio è troppo alto... magari per una password dimenticata butto via 1TB di dati! Dovrebbero quantomeno prevedere una modalità di recupero di qualche tipo (ad esempio come le webmail che usano la domanda segreta). O magari una chiave hardware. Altrimenti tutto questo potrebbe finire per ritorcersi contro la persona che dovrebbe proteggere. |
![]() |
![]() |
![]() |
#18 |
Senior Member
Iscritto dal: Aug 2005
Messaggi: 2317
|
bè, ma se uno è imbecille e non si segna la password da nessuna parte alla fine se la cerca
![]() Cmq non penso si debba buttare tutto, basterà una formattazione immagino :o ... e si riparte con l'HD vuoto. Recuperare una password con la domanda segreta non è proprio il massimo .... soprattutto perchè la gente tiene a mettere la propria data di nascita o il nome di sua madre.......... |
![]() |
![]() |
![]() |
#19 |
Senior Member
Iscritto dal: Mar 2003
Città: Milano
Messaggi: 2144
|
La domanda segreta voleva essere un esempio... ovviamente non è applicabile ai dischi... però sono convinto che una modalità di recupero (ovviamente sicura e non alla portata di tutti) ci debba essere.
Ho tanti clienti che dimenticano le password della posta, o della banca online... ma in quei casi basta usare la domanda segreta o chiamare la banca per recuperarle... Se mi arriva uno che ha dimenticato la pass del disco mica gli posso dire "se l'hai dimenticata sei imbecille" ![]() Rischio di non vederlo più e di perdere un cliente ![]() |
![]() |
![]() |
![]() |
#20 |
Senior Member
Iscritto dal: Jul 2003
Messaggi: 26788
|
Rimango un poco interdetto perchè in realtà la possibilità per il drive di essere lucchettato con password è presente da anni, è la famosa ATA Password che ad esempio veniva usata dall'Xbox e rendeva inaccessibile l'HD sui comuni PC (che non possedevano la password di sblocco, insita nel firmware della Xbox).
Rimango interdetto anche dalla necessità di inserire una ulteriore password ogni volta si acceda al sistema/drive, che magari si va sovrapporre a quella del BIOS, e quella dell'utente. Difficile farne a meno perchè pensiamo ad esempio a un PC con multiutenza, evidentemente entrambi hanno la necessità di accedere allo stesso HD, ma è corretto anche proteggere l'account da password per evitare modifiche non richieste. Oppure pensiamo a una macchina più o meno pubblica che comunque deve richiedere una password di BIOS per evitare vengano manomesse informazioni di boot. Inoltre, purtroppo una implementazione "closed source" potrebbe dare un falso senso di sicurezza, che magari effettivamente il fratello piuttosto che il ladro nell'autobus non riesca ad accedere ai dati, ma comunque esistano delle porte secondarie per gli utenti più smaliziati, e questa non è assolutamente fantascienza, poichè, tornando all'esempio del HD della Xbox, oltre al codice presente nella console, era possibile digitare, dopo un reset, una "master password" (unica per il produttore, ma molto simile per tutti) capace anch'essa dello sblocco. p.s. Una soluzione come TrueCrypt impiega solo il 2% di risorse, purtroppo essendo software mi ha sempre un poco spaventato. |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 23:48.