Hallo, Hitachi bietet mehrere Modelle mit Hardwareverschlüsslung an. http://www.hitachigst.com/tech/techlib.nsf/techdocs/74D8260832F2F75E862572D7004AE077/$file/bulk_encryption_white_paper.pdf Was ist davon zu halten? Beim lesen des Papers hat sich mir eine Frage gestellt. Die Verschlüsslung soll immer aktiv sein, aber erst wirksam werden, wenn man ein Passwort eingibt. Wie soll das funktionieren? Das Verschlüsselung Feature kann man auch im Nachhinein aktivieren, nachdem schon Daten auf der Platte sind. Aber wie soll das funktionieren? Ich kann doch nicht einfach von verschlüsselten Daten das Passwort ändern. Da müsste doch alles neu verschlüsselt werden. Das macht das System aber nicht. mfg.
Alle aktuellen Festplatten erlauben es, bei Eingabe eines Passworts durch das BIOS ihre Daten nur noch zu liefern, wenn sie wieder dasselbe Passwort bekommen. Was aber soll eine Festplatte machen, wenn sie bisher ohne Passwort lief, nun aber nach der Installation von Win7 eines eingegeben wird ? Sie kann dann kaum die ganze Platte durchforsten und Sektoren umschreiben. Also speichern Festplatten prinzipiell die Daten in den Sektoren verschlüsselt. Nur liefern sie sie halt normalerweise auch entschlüsselt aus, wenn kein Passwort angegeben wurde. D.h. die Daten sind auf der Platte zwar verschlüsselt, aber nicht mit dem Passwort, sondern mit einem in der Festplatte(nelektronik) gespeicherten Schlüssel, letztlich gesehen nur verwirbelt. Eventuell mit der Seriennummer, aber zu vermuten ist, daß alle Platten eines Herstellers gleich verschlüsseln. Damit dürfte auch die Entschlüsselung bekannt sein, ohne daß man dein Passwort braucht.
Das klingt Plausibel. Wie schätzt du die Sicherheit dieses Verfahrens ein? Es könnte ja auch theoretisch in jeder Festplattenelektronik mit einem anderen Key verschlüsselt werden, der bei der Produktion zufällig erzeugt wird. Zu mindestens, wenn dem Festplattenhersteller etwas an der Datensicherheit seiner Kunden liegt. Aber ich vermute mal wenn der Schlüssel wirklich immer derselbe ist wäre es für Geheimdienste etc. vermutlich ein Leichtes da heranzukommen. Das ist ja aber für den Normaluser ohne Belang. Ich würde die Sicherheit jetzt so einschätzen, dass im Falle eines Diebstahles der Dieb, auch unter Einbeziehung von Datenrettungsfirmen etc. keine Chance hat da heran zu kommen. Hitachi schreibt übrigens hier: http://www.hitachigst.com/hdd/support/bulk_faqs.htm#a7 "The drives do not ship with any default passwords set. Hitachi cannot restore access to a user's drive if the passwords are forgotten." Aber schreiben können sie viel.
Es ergibt sich logisch zwingend, dass sie das natürlich können. Das "können" im letzten Satz ist so zu verstehen, dass sie das natürlich nicht machen, weil sonst jeder beliebige Mensch eine verschlüsselte Festplatte bei Hitachi zum Entschlüsseln einreichen könnte. Man müsste nur behaupten, es sei die eigene. Das liegt natürlich nicht im Interesse von Hitachi. Natürlich wird die Firma jederzeit gerne mit Geheimdiensten oder Behörden zusammenarbeiten, wenn es um die Entschlüsselung geht. Deshalb: Lieber in Software auf dem eigenen Rechner verschlüsseln. Mit quelloffener Software, versteht sich.
Ergänzung: Letzten Satz in deinem Post falsch gelesen. Natürlich kann Hitachi logisch zwingend nur dann entschlüsseln, wenn kein Passwort gesetzt ist. Wenn der User das Passwort ändert, kann es so oder so sein. Das hängt von der Implementation ab, über die wir nichts wissen können. Daher muss man vom ungünstigsten Fall ausgehen.
Konrad schrieb: > Ich kann doch nicht einfach von verschlüsselten Daten das Passwort > ändern. Da müsste doch alles neu verschlüsselt werden. Das macht das > System aber nicht. Was man z.B. machen kann, ist eine zweistufige Verschlüsselung. Der Schlüssel für die Daten liegt auch mit auf der Platte, ist aber selbst wieder verschlüsselt. Und dafür gibst du den Schlüssel ein. So kannst du deinen Schlüssel ändern, ohne daß die ganzen Daten auf der Platte neu verschlüsselt werden müssen. MaWin schrieb: > Alle aktuellen Festplatten erlauben es, bei Eingabe eines Passworts > durch das BIOS ihre Daten nur noch zu liefern, wenn sie wieder dasselbe > Passwort bekommen. Also ich habe unter den aktuellen Platten bisher keine gesehen, die das kann. Es gibt spezielle Festplatten, die so ein Feature haben, aber bei Standardplatten ist das nicht der Fall. > Also speichern Festplatten prinzipiell die Daten in den Sektoren > verschlüsselt. Nur liefern sie sie halt normalerweise auch entschlüsselt > aus, wenn kein Passwort angegeben wurde. D.h. die Daten sind auf der > Platte zwar verschlüsselt, aber nicht mit dem Passwort, sondern mit > einem in der Festplatte(nelektronik) gespeicherten Schlüssel, letztlich > gesehen nur verwirbelt. Eventuell mit der Seriennummer, aber zu vermuten > ist, daß alle Platten eines Herstellers gleich verschlüsseln. Damit > dürfte auch die Entschlüsselung bekannt sein, ohne daß man dein Passwort > braucht. Und wozu sollte so eine Verschlüsselung gut sein? Das ergibt doch überhaupt keinen Sinn.
Bei der zweistufigen Verschlüsselung macht das sehr wohl Sinn. Beim Setzen des Passwortes wird eben der Schlüssel, der die ganze Zeit existierte, unzugänglich gemacht.
Rolf Magnus schrieb: >> Alle aktuellen Festplatten erlauben es, bei Eingabe eines Passworts >> durch das BIOS ihre Daten nur noch zu liefern, wenn sie wieder dasselbe >> Passwort bekommen. > > Also ich habe unter den aktuellen Platten bisher keine gesehen, die das > kann. Es gibt spezielle Festplatten, die so ein Feature haben, aber bei > Standardplatten ist das nicht der Fall. doch ist es, es kann so gut wie jede Festplatte. Das Bios muss auch nur unterstützen. In der CT war mal ein Artikel wo diesen Feature als als Problem dargestellt wurde. Ein Virus kann einfach mal diesen Password setzen - dann kommt man nicht mehr an die Daten.
> Also ich habe unter den aktuellen Platten bisher keine gesehen, > die das kann. Seit 1997 alle, es ist Bestandteil des Security Feature Set: http://de.wikipedia.org/wiki/ATA/ATAPI#ATA-3_.281996.E2.80.932002.2C_ANSI_X3.298-1997.29 Und wenn du ein wenig googelst wirst du auch vollmundige Versprechen von Firmen finden wie sicher das sei, und haufenweise Seiten wie man ihn aushebelt.
MaWin schrieb: >> Also ich habe unter den aktuellen Platten bisher keine gesehen, >> die das kann. > > Seit 1997 alle, es ist Bestandteil des Security Feature Set: > > http://de.wikipedia.org/wiki/ATA/ATAPI#ATA-3_.2819... > > Und wenn du ein wenig googelst wirst du auch vollmundige Versprechen von > Firmen finden wie sicher das sei, und haufenweise Seiten wie man ihn > aushebelt. Das von Hitachi verwendete System scheint aber ein anderes zu sein. Also womöglich nicht so leicht auszuhebeln?
Hmm, ok. Das finde ich einigermaßen erstaunlich. Ich hab zwar im BIOS schon öfter die Möglichkeit gesehen, für die Festplatte ein Paßwort einzustellen, aber immer wenn ich mal versucht hab, das zu nutzen, wurde kein Paßwort angenommen, oder der Eintrag ließ sich schon gar nicht erst aktivieren. Und wenn ich da an den üblichen Tipp denke, bei einer kaputten Festplattenelektronik einfach eine baugleiche Platte beim Online-Auktionshaus zu bestellen und deren Elektronik zu nehem, kann ich mir auch nicht vorstellen, daß da jede Platte einen eigenen Schlüssel hat. Nur ist diese Funktion dann ja unsinnig. Wen soll das denn aussperren?
Das wäre eben die Frage, ob es bei den Hitachiplatten etwas bringen würde, die Elektronik zu tauschen. Denn Hitachi bietet bei einigen Serien Platten mit und ohne diesem BDE Feature an.
Beim Passwortschutz gemäß ATA-Standard, welcher mittels BIOS-Passwort erfolgt, wird der Platteninhalt doch nicht verschlüsselt. Es wird lediglich dafür gesorgt, dass der Festplattencontroller ohne korrekt übermitteltes Passwort keine Daten mehr über die Schnittstelle ausgibt.
So ich habe jetzt meinen Notebook doch mit TrueCrypt verschlüsselt und bin ganz positiv überrascht. Der Vorgang war einfach und nach ersten Tests(HDtune) hat sich an der Leistung nicht viel verändert. Nun möchte ich noch meine Externe Festplatte verschlüsseln, da ich diese auch öfters mal wo mit hinnehme, und die Möglichkeit des Verlustes ja schon gegeben ist. Dazu ein paar Fragen. 1. Ist es unsicher, für die Systemplatte und die Externe das selbe, sichere Passwort zu nehmen? 2. Meine Festplatte (LaCie Minimus) hat so eine Partition, wo die Software drauf ist, die die Platte einrichtet und die Sektoren ausrichtet (4kb Sektorproblematik). Ich weiß gar nicht, ob es möglich ist, diese Partition zu löschen. Wie würdet ihr hier vorgehen, auch unter dem Aspekt, dass die Sektoren richtig ausgerichtet sind. Die gesamte Platte verschlüsseln? Bei der Systemplatte wurde ich gefragt, ob nach versteckten Partitionen gesucht werden soll und ob diese verschlüsselt werden sollen. Ist das bei einer Externen Platte auch der Fall? Wenn ja sollte man diese Partition verschlüsseln, oder nicht? Oder ist es besser lieber gleich auf der Platte einen Container anzulegen, der den Gesamten Platz der Platte in Anspruch nimmt? Wie handhabt ihr das? Gruß
Ich würde jede Partition einzelnd statt der gesamten Platte verschlüsseln. So bleiben die Partitionen erkennbar, das kann für Datenrettung oder RAW-Kopien des verschlüsselten Inhaltes mal von Vorteil sein. Unsicherer ist es nicht, man kann halt die Partitionstabelle einsehen.
Bleibt noch die interessante Frage, wie später mit der Datensicherung verfahren wird. A)Einzelne Daten unverschlüsselt sichern ??? B)Brauchbares Image erzeugen? Schwerpunkt dürfte das Wort "brauchbar" haben.
Ich benutze zum Backup eine ebenfalls verschlüsselte Platte (mit einem anderen Schlüssel), auf die ich die Dateien rüberkopiere.
Konrad schrieb: > Was ist davon zu halten? Ich halte nicht viel davon, denn es wird wie bei den verschlüsselten USB Sticks sein, da gibt es irgendwo eine Schwachstelle die es ermöglicht deine Daten ohne Passwort anzeigen zu lassen. Da mein Laptop auch mal abhanden kommen kann habe ich die Daten von der Arbeit in einem TrueCrypt-Container gesichert, das erspart einem dann viel Ärger und Kopfzerbrechen ob jemand an die vertraulichen Daten gelangt und damit dann Unfug treibt. (Kundendaten, neue Produkte, Quellcode ...) Versuch es mal mit http://www.truecrypt.org/ Diese Key-Files und das Passwort sollte man nicht jedes mal eingeben, da braucht dich nur mal jemand von hinten zu beobachten und er kann an deine Daten ran. Ich habe immer einen kleinen USB-Stick bei mir, den stecke ich in den Laptop und mounte den TrueCrypt-Container über eine Verknüpfung auf dem Desktop.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.