Предложена спецификация аппаратного шифрования данных на жестких дисках

image

Черновой проект спецификации определяет способы, которыми жесткие диски должны создавать и хранить ключи, предотвращающие неавторизированный доступ к данным на накопителе.

Ассоциация Trusted Computing Group, более всего известная разработкой модулей проверки аутентичности оборудования (Trusted Platform Module, TPM), предложила на рассмотрение производителей накопителей на жестких магнитных дисках новую спецификацию технологии аппаратной защиты данных, которая планируется стать основной для интегрированных систем безопасности в течение ближайших трех лет.

Черновой проект спецификации определяет способы, которыми жесткие диски должны создавать и хранить ключи, предотвращающие неавторизированный доступ к данным на накопителе. Спецификация описывает так называемое "полностью аппаратное шифрование" жесткого диска (full-drive encryption), т.е. расположенное в firmware и не требующее стороннего программного обеспечения, обеспечивающее сохранность пользовательских данных даже на частично вышедших из строя накопителях. Кроме того, спецификация описывает способы быстрого и надежного уничтожения информации в случае, когда пользователь намерен перепрофилировать накопитель.

Напомним, что компания Seagate уже выпустила на рынок модели жестких дисков с поддержкой технологии аппаратного шифрования, компания Hitachi Global Storage Technologies также недавно анонсировала модели со сходной функциональностью, рассчитанные по большей части для переносных компьютеров.

Ожидается, что в случае принятии предложенной спецификации, первые модели полностью совместимых с ней жестких дисков, появятся на рынке в течение шести месяцев.

или введите имя

CAPTCHA
1
20-06-2007 20:05:48
и просто так не нать, и за деньги не нать BestCrypt, PGPDisk, VDFCrypt - наше все!
0 |
1
20-06-2007 23:03:53
Чувак ты не в теме. Речь идет об аппаратном шифровании, в не зависимости от операционной среды.
0 |
1
21-06-2007 06:05:43
вот потому и даром не нать . а если ключики поhearятся? а если контроллер сдохнет? и т.п. нафиг, нафиг такие риски. виртуальный диск тем и хорош. Не вижу ничего страшного, что раздел с ОС будет лежать незакриптованным - ибо не фиг все вместе хранить. ОСь отдельно, данные - отдельно.
0 |
21-06-2007 08:40:47
Это даже лучше будет, если ОС отдельно от закриптованных данных, так как не будет гарантированно известной информации, и сложнее будет расшифровать все данные. Хотя, если учитывать фрагментацию, и так хрен что получишь
0 |
1
21-06-2007 09:48:39
а если ключики поhearятсявот это и должна решить спецификация и я думаю не дураки ее писать будут.
0 |
1
21-06-2007 11:32:09
чувак, ты и вправду не в теме. ты что думаешь, установил PGP например, юзаешь - и всё пучком? должен тебя разочаровать. у тебя на системном диске, да и в реестре, столько информации, которую ты как раз скрываешь, что и подумать страшно. ну если только ты не пользуешься ЕЖЕДНЕВНО спец.прогами для подчистки. я не знаю, как там никсы, а винда гадит данными, которые ты прячешь, направо и налево, просто диву даёшься...
0 |
1
21-06-2007 09:56:01
Это Ваше все. А в ряде случаев юзание таких винтов будет разумно и выгодно. Правда насколько разумно и выгодно, зависит от самих этих винчестеров, какими (с какими хар-ми) они будут.
0 |
1
20-06-2007 23:23:54
а что насчет содания из таких дисков рейд-массивов?
0 |
1
21-06-2007 09:52:53
а в чем видится проблематичность? Для рейд-контроллера механизм шифрования будет прозрачным (поскольку прошит в firmware жесктого диска и на внешние интерфейсы, если введены верные ключи, данные будут подаваться, как если бы и не шифровались). Если вас напрягает потеря производительности, в силу того что данные придется еще шифровать/расшифровывать, то вобще-то это обычная плата за повышенную безопасность. Другой вопрос, если для вас производительность критична, тогда будет не разумно брать такие винты.
0 |
1
21-06-2007 11:30:35
Ждём мониторов с шифрованием выводимого изображения...
0 |
1
22-06-2007 01:05:12
Сотрудникам МВД будут выдавать депонированные ключи от этого аппаратного шифрования или они достанутся только ФБРовцам и ЦРУшникам?
0 |
1
22-06-2007 01:13:32
Хотя депонирование не потребуется. Все еще проще - достаточно сдампить фирмваре винта сервисными командами и извлечь из нее ключ шифрования. Для удобства правоохранительных органов наверняка сделают специальную секретную ATA-команду, экспортируюбщую ключ, чтобы не ковыряться с прошивкой.
0 |
1
22-06-2007 06:44:33
собсна потому и фтопку. собсна, что-то мне подсказывает, что будет там какойнить AES-128 или DES, которые ломается на ура, плюс какиенить спецкоманды на ослабление ключей. А т.к шифр симметричный (потомушта быстрай), ключики по идее тоже как-то надо защищать. С помощью PKI очевидно? И куда винт будет лезть за ключом расшифровки? Как запрашивать пароль ключа? Это уже шизофрения какая-то - пока все компоненты авторизуются перед загрузкой. С другой стороны, я как-то сомневаюсь, что туда кто-то будет встраивать ГОСТ. Соответственно российским пользователям криптографии (госконторы и т.п) от этого ни бэ ни мэ - не сертифицировано, а значит нелегитимно. Давайте еще в матплату до кучи firmware-гипервизор вошьем, как в PowerPC, чтобы безопасность отдельно от оси бегала и сама стучала куда надо. Оно нам, простым пользователям и труженикам невидимого фронта надо?
0 |
22-06-2007 10:46:02
думаю, надо для начала глянуть спецификацию, нежели гадать и предполагать. интересно на нее глянуть хоть одним глазком. в данный момент склонен с вами согласиться, но если там и служебный протокол зашифрован и алгоритм нормальный, то почему нет? вопщем, сматреть надь
0 |