Seagate släpper ny serie hårddiskar

Permalänk
Avstängd
Citat:

Ursprungligen inskrivet av Tipsaossgärna
Att ha känslosamma band för ett företag är ett starkt varningstecken på allvarliga psykiska problem. Försök bryta det här, annars kan det gå illa.

För övrigt tänker jag hålla vid min Seagate-bojkott, för alltid. Oavsett vad som händer. En trasig disk för mycket, för min del.


Goddag yxskaft!

Att ha förtroende för ett företag är skadligt, men att konsekvent evigt och för alltid misstro det är tydligen inte skadligt, inte känslosamt?

Psykiska problem var ordet...

...
On-topic: Precis som Psionicst säger är implementationen av vikt. Viktigare än algoritmen. AES är verkligen säkert, men kan givetvis implementeras så att det inte blir vatten värt. Jag litar också främst på open source-krypteringar som TrueCrypt. Inget hindrar emellertid i princip att ha öppen hårdvarukryptering.

Visa signatur

http://www.theatlantic.com/national/archive/2012/05/how-the-p...
"If there's a simple lesson in all of this, it's that hoaxes tend to thrive in communities which exhibit high levels of trust. But on the Internet, where identities are malleable and uncertain, we all might be well advised to err on the side of skepticism."

Permalänk
Medlem

54% sänkning av energiförbrukningen? Tillåt mig tvivla...
Antar att det är något sov-läge som drar marginellt med ström ändå.

Citat:

Ursprungligen inskrivet av AtreX
Samsung har redan bevisat att de inte heller kan köra rent spel ...

?

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av MBY

Goddag yxskaft!

Att ha förtroende för ett företag är skadligt, men att konsekvent evigt och för alltid misstro det är tydligen inte skadligt, inte känslosamt?

Psykiska problem var ordet...

...
On-topic: Precis som Psionicst säger är implementationen av vikt. Viktigare än algoritmen. AES är verkligen säkert, men kan givetvis implementeras så att det inte blir vatten värt. Jag litar också främst på open source-krypteringar som TrueCrypt. Inget hindrar emellertid i princip att ha öppen hårdvarukryptering.

.... jag blir lika imponerad varje gång du skriver. Jag förstår inte ett skit men tycker det låter fräckt, rätt och bra. Så whatever, jag håller med dig!

Och jag kommer fortsätta köpa Seagate. Jag har aldrig haft problem med dom och en misslyckad serie hårddiskar är inte nog för att jag ska byta.

Visa signatur

Massa skit innanför ett CoolerMaster Cosmos II

Permalänk
Medlem

Gillar Seagate och dess garantier så ser ingen anledning till bojkott. Min första Seagate SATA disk spinner på efter 5år fortfarande. Bara undvika och köpa de dåligare modellerna/produkterna som vanligt som med allt annat.
De 7200.11 som kraschat verkar ju ha blivit utbytta... om det nu skett 4ggr i rad så är det ju rätt tragiskt. Men varför inte flagga då till butiken där ni köpt disken ifrån att ni vill byta till ett annat fabrikat?

Man måste vara lite smart och försiktig som konsument. Dock kan man nog inte anklaga de som köpt diskarna innan allt h-vete uppstod i "media".

Undra vad priserna blir på dessa diskar och är det ens nödvändigt för den vanliga svennen att kryptera innehållet? Endast vid en reklamation av en disk skulle jag vara oroad över vars innehållet skulle kunna ta vägen.

Permalänk
Medlem

Kul o se att själkrypterande HDar blir mer vanliga... också nyfiken på hur de använder AES i praktiken dock. Jag är inte så jäkla uppdaterad med kryptoteknik nuförtiden, det är ju alltid intressant med allt runomkring förutom hur dugligt ett system är rent matematiskt (dassig nyckelhantering t.ex. kan nullifiera de brutalaste algoritmer).

Lattjo kommentar det där med känslomässigt förhållande till specifika företag, det var nästan som en defintion av ordet "ironi".

Väl skrivet MBY.

Visa signatur

|[●▪▪●]| #Lekburk#: Ryzen 3700X >-< GB-X570-AE >-< 32GB DDR4 >-< MSI RTX 3070 >-< 970 EVO 1TB SSD>--
--< Arctic Freezer 34 >-< FD Define R4 >-< Seasonic F.+ 650W >-< Acer XF270HUA >-< AOC Q2778VQE >--
#Servering#: Ryzen 1700@3,6GHz >-< Prime X470 Pro >-< 16GB DDR4 >-< GTX 1030 >-< 970 EVO 500GB SSD >--
--< Stockkylare >-< Antec P182 >-< Silver Power 600W >-< Samsung 245T |[●▪▪●]|

Permalänk

Gottans!

Sugern på en 3.5a 500GB eller 1TB. 2Tb är väl lite för dyr förmodar jag.

Visa signatur

I am Extrazz.

Permalänk
Medlem

Mycket intressant. 2TB-disken blir nog rätt godis. Kör själv nästan bara Seagate utan några problem (blev en Caviar Black sista gången dock, måste provas).

Disk-kryptering (och all kryptering) är HELT OINTRESSANT om den inte sker via open-source.
All säkerhetsvara som inte har full insyn är ingen säkerhetsvara.
Förborrade kryphål till NSA och andra myndigheter - nej tack (titta bara på MICROS~1 kryptering som är ett skämt med NSA-keys).

Är det inte Öppen källkod/implementering är det helt ointressant.

Jag önskar att alla HDD-tillverkare gick samman med en egen öppen standard för att implementera krypering (gärna AES eller någon av de andra).

Visa signatur

Whisky kan drickas på 3 sätt:
1. Utan vatten. 2. Med vatten. 3. Som vatten.

CR-10S Pro, CR-10S5, CR-10 Max

Permalänk
Medlem

Heh, NSA är en lustig organisation. Jag minns när de gjorde ett ståhej över export av DES och dess varianter, rätt sugig kryptering till att börja med (tror nån kastrerad variant av den användes till att kryptera DVD och viss kabel-TV, och vissa av er vet hur svårt det var att "knäcka"), men sen så hade de ett par bakdörrar också.

Som om inte folk i Kina, Indien eller nånstans i Europa (t.ex. Sverige) skulle kunna ta fram en egen ännu bättre standard med lite marginellt kvalificerat knegande.

Visa signatur

|[●▪▪●]| #Lekburk#: Ryzen 3700X >-< GB-X570-AE >-< 32GB DDR4 >-< MSI RTX 3070 >-< 970 EVO 1TB SSD>--
--< Arctic Freezer 34 >-< FD Define R4 >-< Seasonic F.+ 650W >-< Acer XF270HUA >-< AOC Q2778VQE >--
#Servering#: Ryzen 1700@3,6GHz >-< Prime X470 Pro >-< 16GB DDR4 >-< GTX 1030 >-< 970 EVO 500GB SSD >--
--< Stockkylare >-< Antec P182 >-< Silver Power 600W >-< Samsung 245T |[●▪▪●]|

Permalänk
Medlem

Jag är misstänksam mot AES. Skulle inte förvåna mig om NSA vet hur de ska gå bakvägen. Perfekt att sprida det som oknäckbart och sen sitta på huvudnyckeln.

Permalänk
Avstängd
Citat:

Ursprungligen inskrivet av RHWarrior
Heh, NSA är en lustig organisation. Jag minns när de gjorde ett ståhej över export av DES och dess varianter, rätt sugig kryptering till att börja med (tror nån kastrerad variant av den användes till att kryptera DVD och viss kabel-TV, och vissa av er vet hur svårt det var att "knäcka"), men sen så hade de ett par bakdörrar också.

Som om inte folk i Kina, Indien eller nånstans i Europa (t.ex. Sverige) skulle kunna ta fram en egen ännu bättre standard med lite marginellt kvalificerat knegande.

DES är inte "sugig" utan matematiskt sett god kryptering med ett fåtal svaga nycklar. NSA _stärkte_ faktiskt IBM-kryptot Lucifer som sedermera blev Data Encryption Standard, DES. Problemet med DES är inte någon svaghet i algoritmen utan helt enkelt att tekniken hunnit i fatt 56- och 64-bitarsnycklar som man idag med en relativt liten stordatorbudget kan brute-forca på dagar/veckor/fåtal år beroende på insats. 3DES, DES överlagrat på sig självt är bra mycket säkrare men enormt opraktiskt och prestandakrävande. AES är framtaget för att hålla mycket längre än DES. Ett av problemet med en krypteringsstandard är att en standard ändrar man inte så lätt. I slutet av 90-talet och tidigt 2000-tal användes fortfarande DES till "nästan allt" trots att teoretisk brute-force blev mer och mer realistiskt. Därför har man satt ribban högre på AES.

Citat:

Ursprungligen inskrivet av rexq
Jag är misstänksam mot AES. Skulle inte förvåna mig om NSA vet hur de ska gå bakvägen. Perfekt att sprida det som oknäckbart och sen sitta på huvudnyckeln.

Tyvärr, men det beror nog bara på dina egna kunskapsluckor om kryptering och AES. Det finns inga bakdörrar i AES och absolut inga "huvudnycklar". AES är helt öppet och vem som helst kan, får och har granskat det. NSA tog _inte_ fram AES. AES kommer från två belgiska forskare som skapade "Rijndael" som sedan vann AES-processen. Förlåt att jag upprepar mig, men såhär skrev jag i en några dagar gammal tråd:

Citat:

Ursprungligen inskrivet av MBY
Nej, det stämmer inte. AES togs fram i form av en tävling där hela den öppna akademiska världen kunde granska deltagarna. Det var NIST som höll i det hela. Det finns således inga bakdörrar för NSA och NSA kan inte knäcka AES på något annat sätt än att söka för svaga nycklar, precis som alla andra. Visst har NSA mer resurser än de flesta för detta, men det är ändå frågan om ett keyspace på 256 bitar, vilket _inte_ kan brute-forcas om man så fyller hela jorden med superdatorer av dagens högsta teknologiska nivå. Vidare har avståndet mellan den akademiska världen och NSA minskat. För 30 år sedan kunde man räkna med att hemliga organisationer av detta slag, med sin massiva koncentration av matematiker, låg mellan 10 och 30 år framför den öppna akademiska världen. Idag är det inte så länge. På sin höjd ligger NSA 5 år framför. De skulle behöva ligga 50 eller 500 år framför om de ville knäcka godtyckliga AES-krypton hur som helst, när de vill.

Vidare, idag vet man att NSA faktiskt stärkte, inte försvagade, DES när de hade åsikter om hur S-boxarna var uppbyggda i föregångarna IBMs Lucifer-krypto.

Bruce Schneier skriver alltid lika kunnigt och välinformerat om dylika ting. Märk dock väl att artikeln i länken inte handlar om AES utan om PRNGs vilka förvisso är essentiella för god kryptering, även med AES.

NSA har för övrigt en hel radda med krypton, allt efter applikation. Dels blockchiffer men även strömchiffer för t.ex. STU-telefonerna. AES används säkert men andra metoder likväl.

AES är säkert. Precis som echo skriver kan man givetvis inte utesluta att NSA har brutit det, men det är extremt osannolikt då NSA inte utvecklat AES. Vidare har krypton som NSA _har_ utvecklat även visat sig robusta. NSA har vidare inget intresse av att kunna läsa vad som helst, eftersom det då finns en inbyggd säkerhetsrisk; NSAs syfte är, förutom signalspaning, att kunna säkra inhemska (amerikanska) och "friendly nations" kommunikationer och transaktioner. Skulle det finnas säkerhetshål skulle det vara en oerhörd risk att andra upptäcker samma sak. NSA är inte den enda kompetenta "hemliga" organisationen. Så nej, det är inte pragmatiskt att tro att NSA kan läsa dina data om du väljer ett icke-trivialt lösenord för att skapa en icke-trivial nyckel för att kryptera dessa data med AES.

Edit: Dessutom är det inte alls så att du kan tvingas att uppge nycklar varken i USA eller Sverige. England har dock lagar på gång. Men, detta problem kan också lösas med "plausible deniability". Det som kan hända är att polisen lurar dig att tro att de kan tvinga av dig nycklarna eller förhandla om strafflindring. Polisen och andra liknande organisationer har inte skuggan av en chans att läsa dina privata data om du krypterar dessa med rätt implementation av rätta algoritmer med ett förnuftigt valt lösenord. Den öppna gratismjukvaran TrueCrypt, rätt använt, räcker gott till allt från privata data till statshemligheter.

och

Citat:

Ursprungligen inskrivet av MBY
Som sagt, det finns ett intresse hos NSA att det egna landets kommunikationer och affärer kan skötas säkert. Så nej, det finns inte någon agenda att automatiskt hemligstämpla eventuella nyupptäckta hål i t.ex. AES. Dels för att andra organisationer kan göra samma sak, dels för att avståndet mellan den akademiska världen och NSA har minskat så mycket. Det är sannolikt att en svaghet i AES lika gärna upptäcks i den akademiska världen.

När det gäller krypteringssystem brukar man för övrigt mycket sällan ägna sig åt att "knäcka" algoritmen (en "knäckning" är något teoretiskt och betyder att man minskar på keyspace. Det betyder _inte_ att algoritmen automatiskt blir osäker. Man kanske kan ta ner tiden för bute-force från säg 500 år till 400. Det är en klar knäckning, men hotar inte säkerheten).

I stället söker man efter svagheter i implementationen. Det är mycket mer sannolikt att något fel gjort _kring_ algoritmen än _i_ den. Det är _därför_ man ska lita mer på open source än stängd dito.

Öppen mjukvara och stängd sådan använder i allmänhet samma algoritmer. Ibland använder stängd mjukvara propreitära algoritmer och _då_ är dessa mycket osäkra. NSA har allt att döma inga bakdörrar i detta. Hur skulle de? De har inte skapat AES och har inget inflytande på detta. Det enda de kan göra är att lobba för att implementationen ska bli dålig så att t.ex. nyckeln sparas på en sektor eller något annat dumt. En sådan bakdörr skulle upptäckas av någon, förr eller senare. NSA kan _inte_ placera bakdörrar i själva AES. Då skulle det inte vara AES länge.

Observera att jag håller med dig i stort: Öppen mjukvara är säkrare och man ska inte lita på propreitära system. Visst kan man däremot lita på hårdvara men då ska hårdvaran också vara öppen (det finns). Däremot är riskerna inte konspiratoriska som du tror utan riskerna är snarare dumhet i implementationen enligt Hanlons rakkniv: "Never attribute to malice that which can be adequately explained by stupidity"

Edit: En annan viktig sak är att förstå vad en "knäckning" är för något. Kan någon visa att AES kan avkrypteras utan nyckel med något, vad det än må vara, som _inte_ är brute-force, säger man att en "knäckning" gjorts. Avståndet från denna teoretiska svaghet till att någon faktiskt efter behov utan nyckel kan läsa någon annans data är mycket stort. Exempelvis har man visat att AES kan "brytas" om antalet rundor (rounds) är färre än 9 (har jag för mig), vilket är färre än vad AES faktiskt har. Möjligt är att hemliga trebokstavsorganisationer känner till ytterligare matematiska attacker och svagheter som gör att man inte behöver brute-forca. I sin essens betyder detta att t.ex. en 256-bitarsnyckel är ekvivalent med säg en 240-bitars, eller rent av en 255,9-bitars. Kryptot är, enligt kryptoterminologi, "butet" men det betyder naturligtvis ingenting i praktiken. NSA kan ändå inte traggla igenom 240 bitar. Att någon hittat något som försvagar algoritmen till säg 20 bitar (vilket är drygt en miljon nycklar och tar bara minuter att testa) och dessutom håller tyst om det är nästan fånigt osannolikt. AES är säkert. Däremot kan en specifik implementation vara så urusel att en "vanlig nörd" kan forcera det. Det är tyvärr inte sällan som AES-system (eller DES, eller Blowfish, whatever) reducerats till ett "XOR-chiffer", något som redan den salige 1800-talsförfattaren Edgar Allan Poe kunde knäcka med papper och penna (knäcka chiffer var hans motsvarighet till korsord).

Visa signatur

http://www.theatlantic.com/national/archive/2012/05/how-the-p...
"If there's a simple lesson in all of this, it's that hoaxes tend to thrive in communities which exhibit high levels of trust. But on the Internet, where identities are malleable and uncertain, we all might be well advised to err on the side of skepticism."

Permalänk
Medlem
Citat:

Problemet med DES är inte någon svaghet i algoritmen utan helt enkelt att tekniken hunnit i fatt 56- och 64-bitarsnycklar som man idag med en relativt liten stordatorbudget kan brute-forca på dagar/veckor/fåtal år beroende på insats.

Jo, den dök väl upp på 70-talet och var väl någorlunda kompetent fram till 90 kanske. Den är väl inte usel, men men däremot minns jag politiken runt DES som mindre imponerande och långsiktig. Jaja, det finns andra och klart bättre nu, forskningen, marknaden och möjligheterna har expanderat.

Här hittade jag en kul föreläsning i alla fall, livet före och efter public-key med Diffie:
http://www.youtube.com/watch?v=1BJuuUxCaaY

Visa signatur

|[●▪▪●]| #Lekburk#: Ryzen 3700X >-< GB-X570-AE >-< 32GB DDR4 >-< MSI RTX 3070 >-< 970 EVO 1TB SSD>--
--< Arctic Freezer 34 >-< FD Define R4 >-< Seasonic F.+ 650W >-< Acer XF270HUA >-< AOC Q2778VQE >--
#Servering#: Ryzen 1700@3,6GHz >-< Prime X470 Pro >-< 16GB DDR4 >-< GTX 1030 >-< 970 EVO 500GB SSD >--
--< Stockkylare >-< Antec P182 >-< Silver Power 600W >-< Samsung 245T |[●▪▪●]|

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av MBY

Tyvärr, men det beror nog bara på dina egna kunskapsluckor om kryptering och AES. Det finns inga bakdörrar i AES och absolut inga "huvudnycklar". AES är helt öppet och vem som helst kan, får och har granskat det. NSA tog _inte_ fram AES. AES kommer från två belgiska forskare som skapade "Rijndael" som sedan vann AES-processen. Förlåt att jag upprepar mig, men såhär skrev jag i en några dagar gammal tråd:

Jo jag vet hur tävlingen gick till och att allt egentligen talar för att du har rätt.

Men ändå känner jag en viss misstänksamhet mot att amerikanarna som är så vilda på att avlyssna varenda paket "marknadsför" sådant kraftfullt krypto som gör hela deras säkerhetsorganisation helt blind.

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av ReCover
"godkänd av amerikanska myndigheter" betyder att krypteringen är så dålig så att USA kan lyckas avkryptera det, vilket jag inte skulle säga är så bra kryptering.

haha du hann före de var de första jag tänkte när jag läste nyheten oxå.

All kryptering som ska vara laglig i USA måste klara av att dekrypteras av myndigheter.

Permalänk
Avstängd
Citat:

Ursprungligen inskrivet av rexq
Jo jag vet hur tävlingen gick till och att allt egentligen talar för att du har rätt.

Men ändå känner jag en viss misstänksamhet mot att amerikanarna som är så vilda på att avlyssna varenda paket "marknadsför" sådant kraftfullt krypto som gör hela deras säkerhetsorganisation helt blind.

Är "amerikanarna" (amerikanerna) någon homogen substans där en del alltid vet vad en annan gör? AES är ju skapad just för att ta fram en standard, så det är klart att _alla_ marknadsför den. AES är inte amerikanskt, AES har inte mer med USA än Europa att göra (annat än NIST-processen då). Klart att alla parter som vill ha en bra kryptostandard marknadsför den bra kryptostandarden.

Det är vidare väl Sverige som vill "avlyssna varenda paket" snarare än USA. Rijndael (AES) skulle mycket väl kunnat bli en de facto-standard av sig självt om inte NIST hade skapad denna mycket förnuftiga process. Det är ganska konspiratoriskt att tro att bara för att branschen tar kryptering på allvar, DES tillkortakommanden på allvar, så är det något lurt med AES. Tvärt om, NIST och andra standardiseringsorgan borde göra dylika saker mycket oftare. Nu är en hash-algoritm-process på gång. Äntligen, säger jag.

För övrigt, om man på något "förnuftigt" sätt ska försöka vara konspiratorisk så är det mycket smartare, svårare att upptäcka och mer effektivt att manipulera hur nycklarna skapas i en faktisk implementation som NSA eller någon annan har inflytande över. T.ex lobba för att ett visst program ska ta fram nycklarna med en dålig/manipulerad PRNG. Detta är bara en av orsakerna till att man bör välja open-source-implementationer. AES är i sig självt säkert.

Citat:

Ursprungligen inskrivet av =JoNaZ=
haha du hann före de var de första jag tänkte när jag läste nyheten oxå.

All kryptering som ska vara laglig i USA måste klara av att dekrypteras av myndigheter.

Nej. Det är inte sant. Har ej heller någonsin varit sant. Denna och liknande myter kommer nog sig av USAs fåniga exportrestriktioner som fanns förut. Vidare faller det på sin egen orimlighet; nämn en algoritm som är allmän spridd men ändå bruten i praktiken och kan läsas av myndigheter men inte företag eller privatpersoner. Lycka till med att konstruera ett sådant utan att någon annan upptäcker det. AES är säkert. Ytterligare en gång: NSA/USA/FRA/whatever _tjänar_ på att god kryptering är god och inte dålig. Det hela är lite subtilt men kan kortfattat beskrivas som att ett dålig krypto lätt lägger krokben för de egna. Återigen, vi vet idag att NSA faktiskt förbättrade och stärkte Lucifer innan det blev antaget som Data Encryption Standard, DES, för 30 år sedan. Då, och under 20 år eller så, misstänkte många att DES var försvagat eftersom NSA hade "synpunkter" på hur substitutionsboxarna var uppbyggda. Många misstrodde DES under lång tid eftersom NSA hade haft ett finger med i spelet. Nu vet vi att NSA gjorde tvärt om; förbättrade DES och gjorde det mer säkert. Detta eftersom man själva låg något decennium framför den akademiska världen och kunde se matematiska problem som inte var allmänt kända på den tiden. Nu, när AES är framtaget som NSA inte har _något_ med att göra, misstänker folk fortfarande NSA(!). Märkligt.

Visa signatur

http://www.theatlantic.com/national/archive/2012/05/how-the-p...
"If there's a simple lesson in all of this, it's that hoaxes tend to thrive in communities which exhibit high levels of trust. But on the Internet, where identities are malleable and uncertain, we all might be well advised to err on the side of skepticism."