Seagate выпустит жесткий диск с шифрованием для настольных ПК

image

Теги: Seagat

Компания Seagate Technology анонсировала выпуск винчестера объемом 1 Тб для настольных ПК, в котором применено шифрование, препятствующее утечке информации в ситуациях, когда компьютер попадает в руки злоумышленников.

Спрос на средства защиты данных, находящихся в памяти винчестеров, от несанкционированного доступа очень вырос в последние годы одновременно с распространением мобильных компьютеров и накопителей. Не случайно, все большее количество портативных накопителей, ноутбуков и настольных систем обзаводится дактилоскопическими датчиками для биометрической идентификации и встроенными средствами шифрования. Укрепляя эту тенденцию, компания Seagate Technology анонсировала выпуск винчестера объемом 1 Тб для настольных ПК, в котором применено шифрование, препятствующее утечке информации в ситуациях, когда компьютер попадает в руки злоумышленников.

По словам производителя, накопитель Barracuda FDE (full disc encryption, полное шифрование диска) стал первым в мире 3,5-дюймовым винчестером для настольных ПК, в котором реализован встроенный механизм шифрования информации. Для шифрования используется алгоритм AES. Можно комбинировать механизм шифрования с другими средствами ограничения доступа, например, оснастив ПК дактилоскопическим датчиком.

Технология шифрования получила название DriveTrust и уже используется в винчестерах Seagate для ноутбуков Momentus 5400 FDE.2 (на снимке). Ее особенностью является полная прозрачность для операционной системы и пользователя – установка и эксплуатация «зашифрованного» винчестера мало, чем отличается от установки и эксплуатации обычных накопителей на жестких магнитных дисках. По сути дела, единственный дополнительный шаг начальной установки – создание пароля для идентификации пользователя.

Одним из важных преимуществ шифрования на уровне накопителя является отсутствие необходимости установки и обновления дополнительного ПО.

Интересным побочным эффектом применения шифрования является возможность практически моментального уничтожения всей информации – достаточно удалить ключ, используемый для шифрования. Такая потребность, по мнению производителя, может возникнуть, например, при передаче ПК от одного сотрудника другому, при продаже или утилизации оборудования.

Скорость вращения шпинделя нового накопителя равна 7200 об/мин.


или введите имя

CAPTCHA
1
10-09-2007 15:48:01
дактилоскопия - ненадежно. еще весной мне попалась флешка с доступом по отпечатку пальца. Там палец надо раз 5 прикладывать чтоб опознал. А если не повезет, а если палец порежешь, да еще куча всяких если. Ненадежно. А еще доверия у меня нет всяким закрытым методам, там 100% заложена бага для восстановления информации спец. ведомствами. OpenSSL/GPG может и не оригинально, зато надежно.
0 |
1
10-09-2007 16:24:35
А где будет храниться закрытый ключ? На каком-нибудь -1 (логически) секторе диска? Или во встроенной флеш-памяти? А разве до него нельзя будет добраться методом рук и считать его?
0 |
1
10-09-2007 17:08:23
Наверное об этом подумали, не ты же один такой умный! А что если он хранится там, где до него вобще нельзя добратся, или разбросан по секторам по псевдо случайной последовательности с использованием кривой нормального распределения Гаусса и натурального гармонического ряда Фурье?
0 |
1
10-09-2007 18:44:50
>с использованием кривой нормального распределения >Гаусса и натурального гармонического ряда Фурье ракетного топлива обнюхался за 20лет доблестной службы?
0 |
1
11-09-2007 08:08:20
ракетного топлива обнюхался за 20лет доблестной службы?К сведению, я служил на ЗРК использующих ЗУР на твердом топливе, которое не только не токсично, но даже не пахнет. Хотя ПТУ-шникам сие неведомо, так же как и мат. аппарат используемый для криптографии в системах ЗАС и "Свой -чужой", судя по невменяемой реакции на мой пост. Хотя раздел "Ряды" и "Теория вероятности" входят в базовый курс высшей математики любого технического ВУЗа. Исходя из этого, а так же судя по хамской манере вести дискуссию, товарищ гость банальный ПТУ-шник, и ко всему прочему еще и Олень.
0 |
1
11-09-2007 09:49:48
Последнее слово порадовало.
0 |
11-09-2007 17:34:04
Ну то что вы служили на ЗРК - это конечно даёт вам право называться ведущим специалистом в криптографии... А теперь по существу, ну вот я знаю что такое псевдослучайная последовательность, и что такое Гауссово распределение (к сведению нормальное Гауссово распределение - это знаете ли как масло маслянное, Гауссово распределение и есть нормальное) и уж тем более что такое ряд Фурье. А вы вот знаете, чем псевдослучайная последовательность отличается от псевдослучайной последовательности криптографической стойкости? Или каков показатель Херста для простейших аддитивных генераторов псевдослучайных чисел и о чём он говорит. А так же вы в курсе, что какой-бы алгоритм для сокрытия результата вы не использовали, если у вас нет секрета, то провести обратное преобразование может любой и плевать на метод распыления по диску...
0 |
1
12-09-2007 08:13:25
А так же вы в курсе, что какой-бы алгоритм для сокрытия результата вы не использовали, если у вас нет секрета, то провести обратное преобразование может любой и плевать на метод распыления по диску... Безусловно, однако Вы забыли одно, фактор времени. Исходя из того, что абсолютно криптосктойких алгоритмов шифрования просто не существует, и то, что любая информация имеет ценность лишь сторого определенное время, то ставится задача всего лишь обеспечить сокрытие данной информации на промежуток времени определяемый её ценностью. И в настоящее время эта задача успешно решается многими алгоритмами, тем же AES или RSA, например.
0 |
12-09-2007 08:31:05
Ты ваще о чём тогда споришь? Статью внимательно прочитай! Там что сказано AES + внешний ключ (пинкод, вводимый при старте системы). Какое, нафиг, распыление информации, какие ряды Фурье...
0 |
1
12-09-2007 19:15:08
Ему безполезно что-либо рассказывать, он даже читать толком не научился. Фанат Windows - бывший военный, а военные как известно не думают, а исполняют приказы. Вот и у него за 20 лет службы мозг полностью атрофировался, а желание покомандовать и погнуть пальцы осталось.
0 |
1
13-09-2007 09:20:40
Статью внимательно прочитай! Там что сказано AES + внешний ключ (пинкод, вводимый при старте системыИ где же это по вашему написано? встроенный механизм шифрования информации. Для шифрования используется алгоритм AES. Можно комбинировать механизм шифрования с другими средствами ограничения доступа, например, оснастив ПК дактилоскопическим датчиком. единственный дополнительный шаг начальной установки – создание пароля для идентификации пользователя. И где тут по твоему про внешний PIN код. Самому надо внимательно статью читать уважаемый.
0 |
1
11-09-2007 20:02:39
Я не в курсе вашей биографии, но про ракеты угадал:). Про то что твёрдое топливо не токсично не надо говорить, на вашем примере видно как оно негативно влияет на мозг человека. А ваше признание о том что вы солдат 20 лет раком ставили говорит об ваших умственных способностях наилучшим образом(и о нетрадиционной ориентации, точно тт повлияло:)). Возможно изза этого да и развивающегося старческого маразма вас на заслуженую пенсию сплавили. И даже ваш ник говорит о том что вы Алень Педигриппальный. з.ы. кто меня забанил - тот пассивный половой партнёр Фаната Windows.
0 |
11-09-2007 17:25:01
Чувак ты бредишь! Если ОС знает как прочитать ключ и может это сделать, значит он где-то сохранён и не важно какой алгоритм используется для его прочтения. Запомните: алгоритмическая защита - это отсутсвие защиты. Единственный, на сегодняшний день, надёжный метод защиты информации - это сохранение секрета (пароль, PIN-код, ключ на внешнем носителе). Всё остальное бутафория. Все современные методы FDE диска на уровне ОС в той или иной степени используют аппаратные средства - тот же TRM, например. Почитайте про BitLocker в Windows Server 2008 и Vista для разнообразия.
0 |
1
10-09-2007 17:28:13
вот ты можешь добраться до закрытого ключа, который хранится в твоей SIM-ке? а ещё лучше - в чипе кредитной карточки
0 |
1
10-09-2007 20:21:56
чипклонинг и СТМ отменили? какие проблемы-то? Симки давно уже читаются на ура. И клонируются. С кредитками - ненамного сложнее.
0 |
1
11-09-2007 08:15:17
чипклонинг и СТМ отменили? какие проблемы-то? Симки давно уже читаются на ура. И клонируются.Да, действительно это так, однако это возможно только по тому, что данные на симке не зашифрованы С кредитками - ненамного сложнееА каким образом Вы клонируете PIN-код? Даже если Вам удастся клонировать жесткий диск, где уверенность, что ключ будет там, а не на какой нибудь РППЗУ, уничтожающей код например при вскрытии привода?
0 |
1
11-09-2007 09:04:40
Даже если Вам удастся клонировать жесткий диск, где уверенность, что ключ будет там, а не на какой нибудь РППЗУКто сказал что ключ будет храниться в открытом виде? Просто ставится мастер-пароль, с помощью которого шифруется ключ.
0 |
1
11-09-2007 09:32:28
simки и кредитки с чипом(по типу симке) крпируются без проблем.
0 |
1
12-09-2007 12:52:15
Согласен. Знакомая после пореза пальца сотик с дактилоскопическим датчиком перепрошивала! Все данные накрылись. А я на работе из-за дактилоскопической мыши тоже периодически по пол-часа в систему вхожу. а GPG вообще ни как не напрягает. Да ещё и позволяет почту шифровать! А если пользоваться аппаратными средствами шифрования, то лучше использовать проверенные системы, например соболь - работает через PCI, содержит 2 IDE контроллера, сейчас вроде уже саташные появились.
0 |
10-09-2007 21:22:40
Ещё один гвоздь в свободные гробы.. Теперь с таким винтом если он полетит ток в туалет ходить или в сервис за баксы или на полку положить лет на 5-10 пока утилиты не надыбаешь..
0 |
1
10-09-2007 23:59:21
а если у обычного винта обмотка двигателя сгорит то неужель сам сможешь данные вытащить? з.ы. обычно люди начинают делать регулярный бэкап только после того как их первый винт накрывается медным тазом.
0 |
1
11-09-2007 05:11:35
а если у обычного винта обмотка двигателя сгорит то неужель сам сможешь данные вытащить?Вытащу, даже если двигатель намертво смонтирован с корпус. з.ы. обычно люди начинают делать регулярный бэкап только после того как их первый винт накрывается медным тазом. +1
0 |
1
11-09-2007 09:29:34
когда делается копия - то увеличивается риск неправомерного доступа. и бекап делать - время кушает. имхо надо на рейды переходить или авто бекап. когда проблема с двигателем - проблем вытащить нет - немного опыта тоька надо. и руки не из опы.
0 |
1
12-09-2007 12:55:21
Не совсем так. У меня уже компов 5-ть сменилось. В основном, что состарились и сгорели частично или полностью... Три жестких диска сгорело. И за все время пользования компьютером - я не потерял ни одного важного файла! И поверьте мне, я знаю достаточно людей которые тоже уделяют безопасности своих данных необходимое время.
0 |
1
10-09-2007 21:30:56
А если на токенах хранить ключи ? тоже считать можно ?
0 |
1
10-09-2007 23:48:14
а что такое токен?? лист бумаги?
0 |
1
11-09-2007 11:51:46
интересно как они добились того чтобы поток в 50-80метров в секунду шифровался и расшифровывался на лету... Тут ведь нетривиальные вычислительные мощности нужны для криптопроцессора...
0 |
1
11-09-2007 17:13:00
А кто сказал что Кто то что то будет Шифровать ? )))
0 |