Ny hårddisk krypterar sig själv

Permalänk
Melding Plague

Ny hårddisk krypterar sig själv

Datasäkerhet har fått mer fokus på senare tid, och allt fler företag inser vikten av att skydda sin data som verksamheten är beroende av. Seagate har tagit detta åt sig och lanserar nu en hårddiskserie avsedd för servrar som krypterar sig själv, Cheetah 15K.6 FDE (Full Disk Encryption).

Läs nyheten

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa leder till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Medlem

Krävs det då ett lösenord vid start av disken eller hur funkar det rent praktiskt?.

Permalänk
Citat:

Ursprungligen inskrivet av Fagge
Krävs det då ett lösenord vid start av disken eller hur funkar det rent praktiskt?.

Det är väl troligen TPM, ett chip på moderkortet som ser till att hårddisken endast fungerar på sagda moderkort.

Visa signatur

Belysningstekniker låter väl lagom flummigt?
signature your as this use backwards this read to enough dumb were you if

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av mortifer666
Det är väl troligen TPM, ett chip på moderkortet som ser till att hårddisken endast fungerar på sagda moderkort.

Ganska onödigt i en laptop i så fall... Lösenord låter nog mer logiskt, tycker jag i alla fall.

Visa signatur

Instead, why don't you go get me a big cup of coffee with so much fake sugar that the coffee itself gets cancer?

Louqe Ghost S1 MkII Limestone | Intel Core i5 11400F | Noctua NH-L12 Ghost S1 | Asrock B560M-ITX/AC | Crucial Ballistix 16gb 3466Mhz Cl16 | HP 3060 Ti Arctic Mod | WD Blue Nvme 1Tb | Corsair SF600 Platinum

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av mortifer666
Det är väl troligen TPM, ett chip på moderkortet som ser till att hårddisken endast fungerar på sagda moderkort.

Tråkigt om moderkortet går sönder i så fall.

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av mortifer666
Det är väl troligen TPM, ett chip på moderkortet som ser till att hårddisken endast fungerar på sagda moderkort.

Men om någon stjäl datorn kan ju vem som helst komma åt informationen ändå isf. :s

Permalänk
Medlem

Lär bli kul för backup-systemen att klura ut hur en disaster recovery ska göras till en annan hårddisk, om krypteringsnyckeln ligger kvar på den skurna disken.
Jaja, det får Seagate reda ut.

MSV

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av msv
Lär bli kul för backup-systemen att klura ut hur en disaster recovery ska göras till en annan hårddisk, om krypteringsnyckeln ligger kvar på den skurna disken.
Jaja, det får Seagate reda ut.

MSV

Krypteringsnyckeln ligger väl endå i kretsen på undersidan av disken, och inte på själva "disken".

Permalänk
Avstängd
Citat:

Ursprungligen inskrivet av mortifer666
Det är väl troligen TPM, ett chip på moderkortet som ser till att hårddisken endast fungerar på sagda moderkort.

Nej, vad vore det för nytta med ett sådant? TPM och heldiskkryptering är olika saker. Rätt ställe, som också Seagate valt, är att ha krypteringshårdvaran på diskkontrollern.

Antagligen är det ett lösenord som dyker upp vid boot, annars är det inte mycket mening med det hela. Att knyta en hårddisk till en specifik datorn är inte säkerhet för kunden.

Vad som saknas i pressmeddelandet är typ av kryptering. Jag hittar inte specifik information om kryptosystemet någonstans, bara en länk till en sida med fåniga videos som kräver login.

Det enda sättet att få heldiskkryptering användbart och säkert är att fråga om lösenord eller motsvarande vid start. Och krypteringen ska vara AES i något vettigt "mode of operation", t.ex. XTS.

Tanken är helt rätt, heldiskkryptering är vettigt och än vettigare är det att ha det på hårdvarunivå (i hårddisken, inte moderkortet!). Men fallgroparna är många som kan göra säkerheten helt meningslös och "ofarlig" helt oavsett vilken algoritm som används.

Visa signatur

http://www.theatlantic.com/national/archive/2012/05/how-the-p...
"If there's a simple lesson in all of this, it's that hoaxes tend to thrive in communities which exhibit high levels of trust. But on the Internet, where identities are malleable and uncertain, we all might be well advised to err on the side of skepticism."

Permalänk
Medlem

Jag gillar Seagate, alltid mitt förstaval av hårddiskar (för att lägga en meningslös kommentar)

Visa signatur

System: CPU: AMD Ryzen 9 3900X, MB: Gigabyte X570 Aorus Elite, Minne: Corsair 32GB DDR4 3200MHz, GPU: Asus GeForce RTX 2080 Super ROG Strix Gaming OC

Permalänk
Medlem

Gulliga små skivor dom använder i den där disken, RPM'en är väll det som sätter begränsningarna här. Lite så man undrar var 20K RPM 2.5" diskarna håller hus.

Visa signatur

AMD R7700/ASRock X670E/GSkill 32GB DDR5 6000cl32/XFX RX6800/Kingston Fury 2TB NVMe/Corsair RM850e
KIDS: i7 4790K/16GB/GF1070Ti/1TB NVMe #2: i7 4790K/16GB/GF970/1TB SSD
CLUB: i5 6600K/16GB/GF980/1TB SSD #2: i7 2600K/16GB/GF680/256GB SSD #3: Q9550/4GB/GF770/500GB SSD
HTPC: E8400/4GB/R4600/2TB HDD SONY VAIO: i3 2310M/6GB/R6470M/500GB SSD
AMIGA A4000/PPC, A4000/060, A1200/060, A600/030, A500/020, A1000 etc.

Permalänk
Medlem
Citat:

Under våren 2006 köpte de upp Maxtor vilket resulterade i att enbart Seagate, Hitachi och Samsung är de kvarvarande stora aktörerna på denna marknad.

Är inte Western digital fortfarande en av världens största hårddisktillverkare?

Permalänk

Jag trodde det gällde hårddiskar för servrar? Då vore det väl rätt bra att knyta hårddisken till servern? Med ett recovery lösenord så kan man rädda datan om den skulle krascha. Vad är det för mening med att ha en hårddisk där allt finns med för att komma åt datan? Det vore väl inte så mycket bättre att använda en helkrypterad disk med nyckeln på styrkortet jämfört med helkrypterade diskar som är mjukvarukrypterade med nyckeln i mjukvaran?

TPM som knyter sig till styrkortet på hårddisken anser jag vara bäst.
http://en.wikipedia.org/wiki/Full_disk_encryption#The_boot_ke...

Varför skulle ett lösenord vara en mer normal lösning än TPM?
http://en.wikipedia.org/wiki/Trusted_Platform_Module

Visa signatur

Belysningstekniker låter väl lagom flummigt?
signature your as this use backwards this read to enough dumb were you if

Permalänk
Citat:

Ursprungligen inskrivet av MBY
Tanken är helt rätt, heldiskkryptering är vettigt och än vettigare är det att ha det på hårdvarunivå (i hårddisken, inte moderkortet!). Men fallgroparna är många som kan göra säkerheten helt meningslös och "ofarlig" helt oavsett vilken algoritm som används.

Ja detta är verkligen perfekt.

Då behöver man inte oroa sig om någon skall snoka i datorn om de får med sig HDD få rman hoppas. Allt går visserligen att komma runt, kan man låsa kan man öppna men det är ju betydligt mycket bättre än ingenting alls.

Visa signatur

Min musik
@albinloan
Allt vi kan tänka, kan vi skapa.

Permalänk
Avstängd

Synd att det inte går att få fram något som verkligen ÄR idiotsäkert. Men det är ju som sagt vad inte ens möjligt i teorin.

Svetsar man igen ett dörrlås så finns det ju alltid vinkelslipar och skärbrännare. xD

Visa signatur

Intel Core i7 3770K@3.5, ASUS P8Z77V-DELUXE, 16GB RAM, GeForce GTX 660 Ti, ASUS XONAR ESSENCE STX, SAMSUNG 830 256GB SSD, 5x Samsung HD204UI, 4x WD40EFRX, 1x Western Digital Caviar Green WD20EARX, 1x Samsung HD103UJ, Windows 8.1 Pro

Permalänk

Frågan är ju vilka personer WD ger ut nycklarna till?
Det lär ju inte vara mycket svårare än att hota lite med bp så ger väl WD ifrån sig algoritmen...

Jag skulle aldrig känna mig säker sålänge inte krypteringsalgoritmen med mera är fullständigt open source.

Visa signatur

Keytronic for keyboard!
Sanningen måste döljas!

Permalänk
Avstängd
Citat:

Ursprungligen inskrivet av mortifer666
Jag trodde det gällde hårddiskar för servrar? Då vore det väl rätt bra att knyta hårddisken till servern? Med ett recovery lösenord så kan man rädda datan om den skulle krascha. Vad är det för mening med att ha en hårddisk där allt finns med för att komma åt datan? Det vore väl inte så mycket bättre att använda en helkrypterad disk med nyckeln på styrkortet jämfört med helkrypterade diskar som är mjukvarukrypterade med nyckeln i mjukvaran?

TPM som knyter sig till styrkortet på hårddisken anser jag vara bäst.
http://en.wikipedia.org/wiki/Full_disk_encryption#The_boot_ke...

Varför skulle ett lösenord vara en mer normal lösning än TPM?
http://en.wikipedia.org/wiki/Trusted_Platform_Module

Klart man kan knyta hårddisken till datorn, men det ger bara en sorts säkerhet genom obstruering. Rätt sätt är fortfarande att säkerheten ligger i diskens hårdvara. Detta är vettigare också just för att det då går att flytta disken vid behov.

En seriös applikation har inget "recovery-lösenord". Det innebär att nyckeln ligger i klartext någonstans på disken eller i något chip, vilket den typiskt inte ska göra. Så, nej, riktig säkerhet fodrar att allting inte finns med för att komma åt data.

Detta är korrekt procedur: När disken initeras, t.ex. vid paritionering skapas kryptonyckeln för data. Låt oss kalla det datanyckeln. Programmet/disken/drivrutinen frågar efter ett lösenord. Detta lösenord hashas och hashet används som nyckel för att kryptera datanyckeln. Denna krypterade, datanyckeln, lagras sedan på någon eller några sektorer på disken och/eller i styrhårdvaran. På MBR finns en bootloader som frågar efter lösenord vid start. Lösenordet hashas och hashet används för att avkryptera datanyckeln som nu finns i RAM på hårddiskens kontroller. På så sätt kan inte (data)-nyckeln återskapas efter att disken stäng av. Ingenstans, i RAM, ROM, på disk, i någon TPM-modul eller annorstädes finns nyckeln i klartext. Ej heller lösenordet, som ju bara behövs vid boot. I princip kan man använda hashet från lösenordet direkt som datanyckel men den enorma nackdelen blir då att om du ska byta lösenord måste du kryptera om hela hårddisken vilket givetvis tar tid.

Det är såhär t.ex. TrueCrypt fungerar och det är såhär det ska fungera oavsett om det är "mjuk" eller "hård" kryptering som gäller. Hård kryptering har två fördelar och en stor nackel: Det är snabbare, nycklar kan inte "sniffas" ur datorns primär-RAM men samtidigt är "hård" kryptering mer sällan open source eller öppet för per-review. Precis som Random-person skriver nedan ska man kanske inte lita på att Seagate fått till saken rätt så länge som detaljerna inte är helt publicerade. Tills vidare förlitar jag mig på TrueCrypt som är "mjuk" kryptering och har nackdelen att nyckeln finns i RAM och att datorns processor får jobba med själva krypteringen.

TPM kan säker vara nyttigt för vissa applikationer, men att använda detta för att kryptera hårddiskar blir långsammare och är mer oflexibelt eftersom disken just inte går att flytta. Dessutom blir säkerheten värdelös om disken installeras på en dator som inte har TPM eller om TPM har bakdörrar.

Kryptering bör ske så nära datakällan som möjligt. För hårddiskar är det kontrollern som ska sköta detta, inte TPM-chipet.

Citat:

Ursprungligen inskrivet av Random-person
Frågan är ju vilka personer WD ger ut nycklarna till?
Det lär ju inte vara mycket svårare än att hota lite med bp så ger väl WD ifrån sig algoritmen...

Jag skulle aldrig känna mig säker sålänge inte krypteringsalgoritmen med mera är fullständigt open source.

Algoritmen? Du menar nyckeln? Den ska givetvis inte kännas till av tillverkaren. Kontrollern ska ha en egen funktion som genererar nyckeln så att denne aldrig behöver befinna sig utanför hårddisken. Du har helt rätt i att bra kryptering är öppen kryptering (där algoritmen inte är dold utan tvärt om mycket välkänd).

Visa signatur

http://www.theatlantic.com/national/archive/2012/05/how-the-p...
"If there's a simple lesson in all of this, it's that hoaxes tend to thrive in communities which exhibit high levels of trust. But on the Internet, where identities are malleable and uncertain, we all might be well advised to err on the side of skepticism."

Permalänk

Det låter faktiskt vettigt nu när du förklarat det så tydligt. Ett bootlösenord är ju egentligen inte så speciellt. Tänkte inte på att det raderas efter att krypteringen är igång.

Visa signatur

Belysningstekniker låter väl lagom flummigt?
signature your as this use backwards this read to enough dumb were you if

Permalänk
Medlem

Nu går det säkert att dumpa diskens cacheminne på liknande sett som ram (som håller informationen några sekunder efter avstängning), så helt säkert kan det aldrig bli.

Visa signatur

Workstation: i9-13900K @ 6.1 GHz - Asus Z790 ProArt - G.Skill 6400MHz 2x32 GB - Asus TUF 4080 16 GB -
Samsung 990 Pro MVMe 1 TB - Kingston Renegade MVMe 4 TB - ASUS ROG Strix Aura 1000W - EK-Nucleus AIO CR360 -
LianLi O11 Dynamic EVO - LG 38GL950G - Sound Blaster Katana V2X Soundbar - Corsair RGB Strafe - G-Wolves Sköll

Server: i7-6700K @ 4.2GHz - Asus Maximus VIII - Corsair DDR4 4x16 GB - Samsung 950 MVMe 256GB - Samsung EVO 1 TB

Permalänk

Skulle kryptering på hårdvaru nivå påverka en format när man stoppar in XP skivan till exepel? Eller allt handlar bara om att skriva in lösen och sedan i med skivan och formatera/installera som vanligt?

Visa signatur

Min musik
@albinloan
Allt vi kan tänka, kan vi skapa.

Permalänk
Avstängd

mortifer666: Tack!

Citat:

Ursprungligen inskrivet av JD
Nu går det säkert att dumpa diskens cacheminne på liknande sett som ram (som håller informationen några sekunder efter avstängning), så helt säkert kan det aldrig bli.

Vad menar du? All data som behandlas av "värddatorn" kommer ju finnas i klartext. Vad spelar det för roll om man "dumpar" RAM eller cache? Vidare är det inte uppenbart på vilken sida av HDDns egna buffert som krypteringen sker. Förmodligen "bortom" cachen, så att cachen håller klartextdata. Denna klartext kan man ju lika gärna komma åt (mycket enklare dessutom) från RAM. Edit: De data man kan komma åt är ju då de sektorer som för tillfället accessas. Nyckeln är fortfarande dold. Det är också upp till diskens hårdvara att rensa sin egen cache från eventuella lösenord som har tagit den vägen från användare till HDDns chipset.

Citat:

Ursprungligen inskrivet av AlbinNdoja
Skulle kryptering på hårdvaru nivå påverka en format när man stoppar in XP skivan till exepel? Eller allt handlar bara om att skriva in lösen och sedan i med skivan och formatera/installera som vanligt?

På alla vanliga sätt, ja. Men inget hindrar i teorin att disken har ett sådant avancerat abstrationslager att en installation av OS skriver till en "virtuell" bootsektor medan den bootsektor som verkligen är synlig för BIOS och bootstrap-proceduren innehåller verifieringskoden, dvs förfrågan om lösenord. Detta bootprogram måste ändå förr eller senare ge kontrollen till hårddiskens "virtuella" bootsektor som innehåler Windows MBR.

Detta låter krångligt och är det också. Exakt hur det fungerar är svårt att uttala sig om; måhända skriver man över den verkliga bootsektorn vid installation. Detta är vettigare än det låter. Det betyder att disken krypteras i efterhand men på så sätt har disken fullständig kontroll över vad som sker. Detta har den stora fördelen av att disken inte behöver veta om huruvida den är system- eller datadisk. En bra lösning ska ju inte kräva att den är startdisk för att kunna krypteras. Det måste finnas något sätt att autentisera sig som legitim användare även till en datadisk. Detta kräver ett mjukvaruinterface.

Det är inte gott att veta så länge som inte Seagate talar om exakt hur det fungerar. Jag kommer även fortsättningsvis lita till TrueCrypt. TrueCrypt är öppen mjukvara, gratis och helt oberoende om vilka diskar, SSDs, USB-minnen, CD-skivor, etc, du använder. TrueCrypt krypterar alla datamedier.

Edit: Minns ni för ett par tre år sedan? Sweclockers hade det som nyhet då också; Seagates förra försök att lansera hårddiskar med automatisk kryptering. Jag var skeptisk då, och är det fortfarande. Här är en tråd från Bruce Schneiers sida om den (förra) lanseringen:
http://www.schneier.com/blog/archives/2005/06/seagates_full_d...

Det bästa vore nog om man i stället för programvara i bootsektorn (som behövs för både mjuk och hård kryptering) hade dessa funktioner standardiserade i BIOS. Det skulle innebära att POST-processen frågar efter lösenord/fingeravtryck/USB-nyckel/whatever och skickar detta oavkortat via någon form av protokoll till den berörda hårdvaran som isolerat sköter hash och dekryptering.

Visa signatur

http://www.theatlantic.com/national/archive/2012/05/how-the-p...
"If there's a simple lesson in all of this, it's that hoaxes tend to thrive in communities which exhibit high levels of trust. But on the Internet, where identities are malleable and uncertain, we all might be well advised to err on the side of skepticism."

Permalänk
Citat:

Ursprungligen inskrivet av MBY
På alla vanliga sätt, ja. Men inget hindrar i teorin att disken har ett sådant avancerat abstrationslager att en installation av OS skriver till en "virtuell" bootsektor medan den bootsektor som verkligen är synlig för BIOS och bootstrap-proceduren innehåller verifieringskoden, dvs förfrågan om lösenord. Detta bootprogram måste ändå förr eller senare ge kontrollen till hårddiskens "virtuella" bootsektor som innehåler Windows MBR.

Detta låter krångligt och är det också. Exakt hur det fungerar är svårt att uttala sig om; måhända skriver man över den verkliga bootsektorn vid installation. Detta är vettigare än det låter. Det betyder att disken krypteras i efterhand men på så sätt har disken fullständig kontroll över vad som sker. Detta har den stora fördelen av att disken inte behöver veta om huruvida den är system- eller datadisk. En bra lösning ska ju inte kräva att den är startdisk för att kunna krypteras. Det måste finnas något sätt att autentisera sig som legitim användare även till en datadisk. Detta kräver ett mjukvaruinterface.

Det är inte gott att veta så länge som inte Seagate talar om exakt hur det fungerar. Jag kommer även fortsättningsvis lita till TrueCrypt. TrueCrypt är öppen mjukvara, gratis och helt oberoende om vilka diskar, SSDs, USB-minnen, CD-skivor, etc, du använder. TrueCrypt krypterar alla datamedier.

Okej, jag förstår. Tack så mycket.

Jo, lite krångligt är det allt.

Frågan är väl också om en hårddisk där man valt att implementera krypteringen i hårdvaran kan medföra några buggar som resulterar till kanske en låsning eller att datat faktiskt aldrig krypteras? Kanske andra buggar?
Hur pass säkert skulle detta egentligen vara, inte själva krypteringen utan själva lösningen för krypteringen?

TrueCrypt verkar väldigt bra program men kan väldigt lite om det. Jag har provat det några gånger och det har fungerat bra för mig de få gångerna jag har använt det. Det jag störde mig på var att (möjligt jag gjorde fel) när man krypterar till exempel lagrings disken så tog det verkligen lång tid. Det är möjligt det finns någon form av realtidskryptering i TrueCrypt för till exempel alla diskar i datorn? Hur pass mycket prestanda tar TrueCrypt i så fall?

Citat:

Det bästa vore nog om man i stället för programvara i bootsektorn (som behövs för både mjuk och hård kryptering) hade dessa funktioner standardiserade i BIOS. Det skulle innebära att POST-processen frågar efter lösenord/fingeravtryck/USB-nyckel/whatever och skickar detta oavkortat via någon form av protokoll till den berörda hårdvaran som isolerat sköter hash och dekryptering.

Jag håller med, till viss del. Problemet är väl här liksom andra befintliga lösningar att du låser till ett specifikt BIOS med inställningar för just detta eller? Du kanske tänkte på att alla BIOS versioner oavsett moderkort har detta förimplementerat?

Tack för din info. Du sköter dig superb som vanligt.

Mvh Albin

Visa signatur

Min musik
@albinloan
Allt vi kan tänka, kan vi skapa.

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av MBY
[B]mortifer666: Tack!

Vad menar du? All data som behandlas av "värddatorn" kommer ju finnas i klartext. Vad spelar det för roll om man "dumpar" RAM eller cache? Vidare är det inte uppenbart på vilken sida av HDDns egna buffert som krypteringen sker. Förmodligen "bortom" cachen, så att cachen håller klartextdata. Denna klartext kan man ju lika gärna komma åt (mycket enklare dessutom) från RAM. Edit: De data man kan komma åt är ju då de sektorer som för tillfället accessas. Nyckeln är fortfarande dold. Det är också upp till diskens hårdvara att rensa sin egen cache från eventuella lösenord som har tagit den vägen från användare till HDDns chipset.

Problemet med alla krypteringssystem är att lösenordet finns att tillgå som klartext när datorn är igång. Om en laptop stjäls när det är påslagen kan man då komma åt det.
För att motverka detta kan man ex sätta på en skärmsläckare med lösenord eller liknande, så att datorn måste startas om för att fungera.

Även efter det att datorn startats om (minnescellerna håller informationen kvar ett ental sekunder efter omstart) hinner man, om man är snabb...att boota upp dumpprogrammet och dumpa det "gamla" minnet. Detta var det ett sabla liv om för ett tag sen.

Det var det jag menade. I detta hänseende spelar det ingen roll säkerhetsmässigt om det ligger i diskens minne eller ram.

Visa signatur

Workstation: i9-13900K @ 6.1 GHz - Asus Z790 ProArt - G.Skill 6400MHz 2x32 GB - Asus TUF 4080 16 GB -
Samsung 990 Pro MVMe 1 TB - Kingston Renegade MVMe 4 TB - ASUS ROG Strix Aura 1000W - EK-Nucleus AIO CR360 -
LianLi O11 Dynamic EVO - LG 38GL950G - Sound Blaster Katana V2X Soundbar - Corsair RGB Strafe - G-Wolves Sköll

Server: i7-6700K @ 4.2GHz - Asus Maximus VIII - Corsair DDR4 4x16 GB - Samsung 950 MVMe 256GB - Samsung EVO 1 TB

Permalänk
Avstängd

onej, finns det alltid sätt att komma runt lösningar som detta? så, oväntat... samtidigt, känns det inte som om det är av någon vidare relevans att man kan, m.h.a. verktyg som idag endast existerar som proof-of-concept, kan knäcka skiten.

Visa signatur

Move.L #BEEF, $4 -- Värkar är något kvinnor har innan de föder barn, visst verkar det konstigt?

Permalänk
Avstängd
Citat:

Ursprungligen inskrivet av JD
Problemet med alla krypteringssystem är att lösenordet finns att tillgå som klartext när datorn är igång. Om en laptop stjäls när det är påslagen kan man då komma åt det.

Nej!
Lösenordet nollas efter att det hashas. Hashen avkrypterar datanyckeln. Om man har en vettig hård diskkryptering finns denna datanyckel aldrig på CPU-sidan av cachet och aldrig i RAM. För att komma åt nyckeln måste du plocka fram lödkolven och oscilloskopet när disken är "mountad". Det är inte säkert det fungerar heller; chipet är en black-box dit man sänder ett lösenord och som "automagiskt" omvandlar krypterad dataström till klartext och vice versa. Du kan behöva slipa ner chipet och kika med elektronmikroskop för att få nyckeln, såvida ingen finner en s.k. sidechannel-attack.

Däremot kan du knycka lösenordet när det skrivs in, men om detta som sagt är rätt implementerat så kräver det en trojan som infekterar firmwaren i BIOS eller hårddiskens dito.

Citat:

Ursprungligen inskrivet av JD
För att motverka detta kan man ex sätta på en skärmsläckare med lösenord eller liknande, så att datorn måste startas om för att fungera.

Som sagt, nyckeln kommer du inte åt om det är korrekt utfört. Däremot är det givetvis god princip att alltid låsa skrivbordet så fort man lämnar datorn, ty så länge den är igång spelar det ingen roll var nyckeln finns; data avkrypteras ju kontinuerligt så det är bara att sno vad du vill ha.

Citat:

Ursprungligen inskrivet av JD
Även efter det att datorn startats om (minnescellerna håller informationen kvar ett ental sekunder efter omstart) hinner man, om man är snabb...att boota upp dumpprogrammet och dumpa det "gamla" minnet. Detta var det ett sabla liv om för ett tag sen.

Det är mer än ett par sekunder; med rätt utrustning kan du sno data från DRAM-modulerna efter flera minuter. Ännu mer om du kyler minnena ordentligt.

Citat:

Ursprungligen inskrivet av JD
Det var det jag menade. I detta hänseende spelar det ingen roll säkerhetsmässigt om det ligger i diskens minne eller ram.

Jo, det spelar en jäkla roll. Skillnaden kan vara natt-och-dag. Från simpelt fulhack till sveptunnelmikrokopi.

gryzor: Påpekas kan dock att det finns inte ens proof-of-concept eller teoretiska attacker som inom överskådlig tid kan bli praktiska för godkända krypton som AES. Det som står till buds är att attackera implementationen. När säkerheten är "rätt" är den enda befintliga attacken en hypotetisk sidechannel-attack och dessa går att skydda sig mot och har hyggligt dålig "yield". Det är inte krypteringen som är problemet och har inte varit sedan 70-talet. Det är implementationen som (ofta) går fel.

Visa signatur

http://www.theatlantic.com/national/archive/2012/05/how-the-p...
"If there's a simple lesson in all of this, it's that hoaxes tend to thrive in communities which exhibit high levels of trust. But on the Internet, where identities are malleable and uncertain, we all might be well advised to err on the side of skepticism."

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av AlbinNdoja
Allt går visserligen att komma runt, kan man låsa kan man öppna men det är ju betydligt mycket bättre än ingenting alls.

Nu säger jag inte att du menade det men intrycker jag fick är att parallellen till DRM dras. Och det är en väsentlig skillnad mellan DRM-skydd och sådana här skydd.

Anledningen till att alla DRM-skydd går att komma runt är för att du sitter på nyckeln. Du har precis allt som behövs för att spela upp låten/filmen/whatever. Det "enda" du behöver göra är att hitta det.

Med "riktig" kryptering så bygger du runt ett lösenord, den som försöker knäcka krypteringen har inte tillgång till lösenordet (även om han har hela hårddisken) och kan därför inte hitta det.

Då har han tre alternativ (i stigande svårighetsgrad ).
*Banka skiten ur dig tills du berättar lösenordet (eller kollar om du skrivigt det på en lapp under tangentbordet osv.) alternativt gissa sig till lösenordet/brute-force

*Analysera implementationen så att inget fel görs vid krypteringen.

*Ge sig på krypteringsalgoritmen (och lyckas där ingen annan matematiker lyckats tidigare, lyckas man komma på ett sätt att snabbt knäcka (ex.) AES matematiskt så finns det garanterat roligare mål än din hårddisk ).

Citat:

Ursprungligen inskrivet av JD
Problemet med alla krypteringssystem är att lösenordet finns att tillgå som klartext när datorn är igång. Om en laptop stjäls när det är påslagen kan man då komma åt det.
För att motverka detta kan man ex sätta på en skärmsläckare med lösenord eller liknande, så att datorn måste startas om för att fungera.

Även efter det att datorn startats om (minnescellerna håller informationen kvar ett ental sekunder efter omstart) hinner man, om man är snabb...att boota upp dumpprogrammet och dumpa det "gamla" minnet. Detta var det ett sabla liv om för ett tag sen.

Det var det jag menade. I detta hänseende spelar det ingen roll säkerhetsmässigt om det ligger i diskens minne eller ram.

Nej omstart rensar i princip inget minne (om du inte gör det via mjukvaran då alla program (bör i alla fall) rensa nyckeln och unmounta av. krypteringar).
Förutsatt att BIOS inte rensar det vid BOOT.

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av MBY
Hård kryptering har två fördelar och en stor nackel: Det är snabbare, nycklar kan inte "sniffas" ur datorns primär-RAM men samtidigt är "hård" kryptering mer sällan open source eller öppet för per-review.

Samtidigt kan man fortfarande sniffa och analysera hårdvaran. Som jag har förståt det (nej, jag är inte särskilt påläst och tar det från några ej verifierade texter som jag läst förr) så krävs det en hel del för att göra säker hårdvara för kryptering och att det är en myt att det skulle vara säkert bara för att man frångår ram-minnet osv.
EDIT: Såhär i efterhand så kom jag på att det där kanske främst rörde sig om hemmasnickrade krypteringar och inte beprövade algoritmer (vilket man alltid ska efterstäva vad gäller säkerhet)

Lägg till det som du säger att hårdvarukryptering väldigt sällan är öppen så är det rätt svårt att skilja hype från verklighet. Särskilt när det gäller mainstreamprodukter (då får man snarare förutsätta att det är billigast tänkbara lösningen), nu är ju jusst dessa serverdiskar men det garanterar inget och det kräver ju fortfarande att seagate, oavsett ambitionsnivå, lyckats implementera det bra (under förutsättningen att de går på beprövad kryptering från början (har dock svårt att tro något annat)).

Men sen får man väl anta att det ska vara en rätt kratfull 'motståndare' om denna ger sig på hårdvarukryptering, det bästa vi dödliga (hoppas jag) kan locka till oss vore lite enkel brute-force och att extrahera nycklarna från ram-minnet (och sen betydligt mer fokus på att få dig att säga den eller sniffa upp den med keylogger, kolla på andra tjänster/program som kanske har brister och se om du har samma lösenord osv.).

Nuförtiden kan man väl i och för sig kanske, ganska kostnadseffektivt, bygga in *allt* i ett litet chipp och om vägen dit är säker så skulle jag inte villja försöka knäcka det i alla fall

Citat:

Ursprungligen inskrivet av MBY
TPM kan säker vara nyttigt för vissa applikationer, men att använda detta för att kryptera hårddiskar blir långsammare och är mer oflexibelt eftersom disken just inte går att flytta. Dessutom blir säkerheten värdelös om disken installeras på en dator som inte har TPM eller om TPM har bakdörrar.

Kryptering bör ske så nära datakällan som möjligt. För hårddiskar är det kontrollern som ska sköta detta, inte TPM-chipet.

Fasst det är väl aldrig frågan om att TPM chippet självt ska kryptera datan?
Som jag ser det (sen om det går i praktiken vet jag inte) vore att TPM chippet bara höll ordning på nycklarna. Detta skulle kunna underlätta vid hot-swap osv. när kalla diskar ska kopplas in i systemet under drift.
Och i teorin skulle det ju gå att göra detta portabelt mellan olika system.

Inte för att jag förespråkar den metoden rent generellt (och för bärbara är det ju tämligen verklöst) men att TPM-chippet skulle fixa all kryptering/dekryptering känns bara fel och om sådant vore syftet med TPM-chippet så är jag sämre påläst än jag trott

Permalänk
Avstängd
Citat:

Ursprungligen inskrivet av echo
Samtidigt kan man fortfarande sniffa och analysera hårdvaran. Som jag har förståt det (nej, jag är inte särskilt påläst och tar det från några ej verifierade texter som jag läst förr) så krävs det en hel del för att göra säker hårdvara för kryptering och att det är en myt att det skulle vara säkert bara för att man frångår ram-minnet osv.

Du har förstått helt rätt. Det är svårt även att få till hårdvaran rätt. Det första självklara är att hårdvaran ska vara en black box, i sak ett chip som I/O-kanaler för klartext och kryptotext. Samt en ingång för lösenord som hashas. Ingen nyckel ska någonsin exponeras utåt. Detta förhindrar ett stort antal praktiska attacker, men för den som har tillgång till rätt utrustning är det fortfarande möjligt. Jämförelse mellan in- och utdata ger indirekt information om nyckeln. Detta ger möjlighet till flera attacker, bl.a. känd klartext (known plaintext-attack). Kan du dessutom injecera data (och det kan du i regel) kan du göra en rad olika analyser. Sedan kan vi analysera t.ex. tidslatenser och t.o.m. strömförbrukning. Dessa ger indirekt information om nyckeln och är en s.k. sidechannel-attack. Slutligen kan du fila bort skalet på chipkapseln och med elektronmikroskopi mer eller mindre direkt titta på nyckeln i form av laddningar i det interna minnet (flash, ROM, etc). Detta har varit känt i smartkortsbranchen ett tag och många smarta kort har faktiskt ett rent fysiskt skydd som förstör nyckeln/chipet vid åverkan.

Men, alla dessa attacker kräver fysisk access, att datorn är igång samt disken "mountad" (utom sönderdelning av chipet) varvid attackerna framstår som meningslösa då data redan kan fås i klartext helt enkelt genom att genomsöka datorn (disken är ju mountad).

Så, hårdvara är inte under alla omständigheter säkert, men för just diskkryptering är det, rätt implementerat, löjligt säkert ur nyckelstöldsynpunkt. Nej, riskerna är de gamla hederliga trojaner, malware och utpressning när datorn är igång. Då spelar säkerheten hos disken föga roll. Sensmoral: Äg din dator, lås den när du lämnar den och låt inga obehöriga program komma in. Men, allt detta visste vi ju redan...

Citat:

Ursprungligen inskrivet av echo
Lägg till det som du säger att hårdvarukryptering väldigt sällan är öppen så är det rätt svårt att skilja hype från verklighet. Särskilt när det gäller mainstreamprodukter (då får man snarare förutsätta att det är billigast tänkbara lösningen), nu är ju jusst dessa serverdiskar men det garanterar inget och det kräver ju fortfarande att seagate, oavsett ambitionsnivå, lyckats implementera det bra (under förutsättningen att de går på beprövad kryptering från början (har dock svårt att tro något annat)).

Det finns faktiskt "open hardware", men är sällsynt. Men, jag är som sagt skeptisk till dessa hårdvarubaserade heldiskkrypteringarna just eftersom man inte har insyn. Hitills har de flesta sådana system visat sig undermåliga när de väl analyserats (det tar ju bara längre tid med stängd mjuk/hårdvara). Exempelvis var det någon minneskortstillverkare för inte så länge sedan som påstod sig ha AES-kryptering. Det visade sig vara XOR... Som sagt, jag förlitar mig i nuläget på TrueCrypt på windowsburkarna, fullt medveten om att nyckeln finns i minnet när jag använder datorerna. Förutsätter att Windows har behörighetsskydd till de minnesareorna (yeah, right!).

Citat:

Ursprungligen inskrivet av echo
Men sen får man väl anta att det ska vara en rätt kratfull 'motståndare' om denna ger sig på hårdvarukryptering, det bästa vi dödliga (hoppas jag) kan locka till oss vore lite enkel brute-force och att extrahera nycklarna från ram-minnet (och sen betydligt mer fokus på att få dig att säga den eller sniffa upp den med keylogger, kolla på andra tjänster/program som kanske har brister och se om du har samma lösenord osv.).

Ja, som sagt. Se ovan. Keylogger är inget problem för korrekt implementerad hårdvarukryptering eftersom lösenordet avkrävs innan operativet ens börjat boota (detta gäller mjukvarukrypton också; TrueCrypts heldiskkryptering frågar efter lösen innan operativet bootar [av uppenbara skäl; annars vore det inte 'heldisk...']). Man kan givetvis tänka sig en keylogger i BIOS, det är fullt möjligt, men BIOS är så litet att det är relativt lätt att hålla reda på. Tänkbar procedur: BIOS checksumma eller hash lagras på den krypterade hårddisken. När den lösenordskrävande bootloaden fått lösenordet avkrypteras checksumman och jämförs med BIOS. Om den inte stämmer så är det stopp. Detta gör att keyloggern behöver veta lösenordet innan den kan ersätta checksumman, vilket är en paradox. Visseligen hindrar inte detta att keyloggern får själva lösenordet, men om datorn vägrar boota finns inte mycket som keyloggern kan göra med lösenordet. Den kan ju inte spara det till disk eller sända det över nätet (vi kan anta att bootloadern har full hårdvarukontroll).

Citat:

Ursprungligen inskrivet av echo
Nuförtiden kan man väl i och för sig kanske, ganska kostnadseffektivt, bygga in *allt* i ett litet chipp och om vägen dit är säker så skulle jag inte villja försöka knäcka det i alla fall

Jepp, det är väl nästan ett understatement då "allt" vad datorer beträffar är just chip sånär som på ett fåtal komponenter (magnetiska eller optiska skivor, t.ex.).

Citat:

Ursprungligen inskrivet av echo

Fasst det är väl aldrig frågan om att TPM chippet självt ska kryptera datan?
Som jag ser det (sen om det går i praktiken vet jag inte) vore att TPM chippet bara höll ordning på nycklarna. Detta skulle kunna underlätta vid hot-swap osv. när kalla diskar ska kopplas in i systemet under drift.
Och i teorin skulle det ju gå att göra detta portabelt mellan olika system.

Inte för att jag förespråkar den metoden (och för bärbara är det ju tämligen verklöst) men att TPM-chippet skulle fixa all kryptering/dekryptering känns bara fel och om sådant vore syftet med TPM-chippet så är jag sämre påläst än jag trott

"Syftet" med TPM-chipet är inte helt glasklart. Det är detta som gör att många oroar sig för idén. Det finns ju redan TPM på många nya datorer och de förefaller ju främst vara "nyckelskåp", men tanken hos förespråkarna är att chipet ska sköta kryptering såväl som DRM, främst för att i någon sorts antipiratutopi (som för normala frihetstänkare vållar mardrömmar) stänga vad som brukar kallas för "the analog hole".
Sedan, av orsaker jag redan nämnt, är ju TPM fel ställe att lagra nyckeln på. Detta skulle kräva transport av denna i klartext över bussarna och HDD-gränssnittet vilket kan sniffas av den med rätt utrustning. I ordets bemärkelse kan dock chipet på hårddiskkontrollern mycket väl vara just en TPM. (Jag har inte haft tid eller motivation ännu att titta i databladen för TPM-chip som faktiskt är i produktion och sitter i många nya datorer [TPM 1.2 tror jag är versionen på specifikationen]).

Det är inte nödvändigtvis något fel med TPM, men man måste fråga sig vad man ska med det till? Det är ju inte krypteringen som är problemet med datasäkerhet utan det är helt andra saker. Jag begriper inte hur ett TPM-chip ska skydda mot t.ex. virus. Däremot förstår jag mycket väl hur ett icke-adresserbart minne och TPM kan användas för att grovt försvåra att man snor produktnycklar från mjukvara. På agendan finns alltså att förhindra piratkopiering. Well, det är väl kanske helt rätt att bekämpa piratkopiering, men man ska ju då ha jäkligt klart för sig att TPM-chipet inte är till för användaren och konsumentens säkerhet, utan för någon annans; främst statliga organ och fossil till företag som vägrar anpassa sig i en modern marknasekonomi! Säkerhet har ofta en agenda. Är datorn min, kräver jag att alla säkerhetsdetaljer följer min agenda (om den råkar sammanfalla med någon annans är det bara bonus).

Visa signatur

http://www.theatlantic.com/national/archive/2012/05/how-the-p...
"If there's a simple lesson in all of this, it's that hoaxes tend to thrive in communities which exhibit high levels of trust. But on the Internet, where identities are malleable and uncertain, we all might be well advised to err on the side of skepticism."

Permalänk
Citat:

Ursprungligen inskrivet av echo
Nu säger jag inte att du menade det men intrycker jag fick är att parallellen till DRM dras. Och det är en väsentlig skillnad mellan DRM-skydd och sådana här skydd.

Anledningen till att alla DRM-skydd går att komma runt är för att du sitter på nyckeln. Du har precis allt som behövs för att spela upp låten/filmen/whatever. Det "enda" du behöver göra är att hitta det.

Med "riktig" kryptering så bygger du runt ett lösenord, den som försöker knäcka krypteringen har inte tillgång till lösenordet (även om han har hela hårddisken) och kan därför inte hitta det.

Då har han tre alternativ (i stigande svårighetsgrad ).
*Banka skiten ur dig tills du berättar lösenordet (eller kollar om du skrivigt det på en lapp under tangentbordet osv.) alternativt gissa sig till lösenordet/brute-force

*Analysera implementationen så att inget fel görs vid krypteringen.

*Ge sig på krypteringsalgoritmen (och lyckas där ingen annan matematiker lyckats tidigare, lyckas man komma på ett sätt att snabbt knäcka (ex.) AES matematiskt så finns det garanterat roligare mål än din hårddisk ).

Nej omstart rensar i princip inget minne (om du inte gör det via mjukvaran då alla program (bör i alla fall) rensa nyckeln och unmounta av. krypteringar).
Förutsatt att BIOS inte rensar det vid BOOT.

Nja, tänkte inte på DRM utan generellt. Det man brukar kunna låsa, stänga brukar man kunna låsa upp och öppna.

Hur gjorde de två kidzen som bräckte NASA i Belgien tror jag det var? De lär ju inte låta sina system vara okrypterade eller? Eller var det bara att man tog sig förbi brandväggarna?

Mvh

Visa signatur

Min musik
@albinloan
Allt vi kan tänka, kan vi skapa.

Permalänk
Medlem

Inget säkerhetssystem är bättre än den korkaste medarbetaren...