Forum: PC Hard- und Software Festplatte mit Hardwareverschlüsslung


von Konrad (Gast)


Lesenswert?

Hallo,

Hitachi bietet mehrere Modelle mit Hardwareverschlüsslung an. 
http://www.hitachigst.com/tech/techlib.nsf/techdocs/74D8260832F2F75E862572D7004AE077/$file/bulk_encryption_white_paper.pdf 
Was ist davon zu halten? Beim lesen des Papers hat sich mir eine Frage 
gestellt. Die Verschlüsslung soll immer aktiv sein, aber erst wirksam 
werden, wenn man ein Passwort eingibt. Wie soll das funktionieren? Das 
Verschlüsselung Feature kann man auch im Nachhinein aktivieren, nachdem 
schon Daten auf der Platte sind. Aber wie soll das funktionieren? Ich 
kann doch nicht einfach von verschlüsselten Daten das Passwort ändern. 
Da müsste doch alles neu verschlüsselt werden. Das macht das System aber 
nicht.

mfg.

von MaWin (Gast)


Lesenswert?

Alle aktuellen Festplatten erlauben es, bei Eingabe eines Passworts 
durch das BIOS ihre Daten nur noch zu liefern, wenn sie wieder dasselbe 
Passwort bekommen.

Was aber soll eine Festplatte machen, wenn sie bisher ohne Passwort 
lief, nun aber nach der Installation von Win7 eines eingegeben wird ? 
Sie kann dann kaum die ganze Platte durchforsten und Sektoren 
umschreiben.

Also speichern Festplatten prinzipiell die Daten in den Sektoren 
verschlüsselt. Nur liefern sie sie halt normalerweise auch entschlüsselt 
aus, wenn kein Passwort angegeben wurde. D.h. die Daten sind auf der 
Platte zwar verschlüsselt, aber nicht mit dem Passwort, sondern mit 
einem in der Festplatte(nelektronik) gespeicherten Schlüssel, letztlich 
gesehen nur verwirbelt. Eventuell mit der Seriennummer, aber zu vermuten 
ist, daß alle Platten eines Herstellers gleich verschlüsseln. Damit 
dürfte auch die Entschlüsselung bekannt sein, ohne daß man dein Passwort 
braucht.

von Konrad (Gast)


Lesenswert?

Das klingt Plausibel. Wie schätzt du die Sicherheit dieses Verfahrens 
ein? Es könnte ja auch theoretisch in jeder Festplattenelektronik mit 
einem anderen Key verschlüsselt werden, der bei der Produktion zufällig 
erzeugt wird. Zu mindestens, wenn dem Festplattenhersteller etwas an der 
Datensicherheit seiner Kunden liegt.

Aber ich vermute mal wenn der Schlüssel wirklich immer derselbe ist wäre 
es für Geheimdienste etc. vermutlich ein Leichtes da heranzukommen. Das 
ist ja aber für den Normaluser ohne Belang. Ich würde die Sicherheit 
jetzt so einschätzen, dass im Falle eines Diebstahles der Dieb, auch 
unter Einbeziehung von Datenrettungsfirmen etc. keine Chance hat da 
heran zu kommen.

Hitachi schreibt übrigens hier:
http://www.hitachigst.com/hdd/support/bulk_faqs.htm#a7

"The drives do not ship with any default passwords set. Hitachi cannot 
restore access to a user's drive if the passwords are forgotten."

Aber schreiben können sie viel.

von Gerhard (Gast)


Lesenswert?

Es ergibt sich logisch zwingend, dass sie das natürlich können.

Das "können" im letzten Satz ist so zu verstehen, dass sie das natürlich 
nicht machen, weil sonst jeder beliebige Mensch eine verschlüsselte 
Festplatte bei Hitachi zum Entschlüsseln einreichen könnte. Man müsste 
nur behaupten, es sei die eigene. Das liegt natürlich nicht im Interesse 
von Hitachi.

Natürlich wird die Firma jederzeit gerne mit Geheimdiensten oder 
Behörden zusammenarbeiten, wenn es um die Entschlüsselung geht.

Deshalb: Lieber in Software auf dem eigenen Rechner verschlüsseln. Mit 
quelloffener Software, versteht sich.

von Gerhard (Gast)


Lesenswert?

Ergänzung: Letzten Satz in deinem Post falsch gelesen. Natürlich kann 
Hitachi logisch zwingend nur dann entschlüsseln, wenn kein Passwort 
gesetzt ist. Wenn der User das Passwort ändert, kann es so oder so sein. 
Das hängt von der Implementation ab, über die wir nichts wissen können. 
Daher muss man vom ungünstigsten Fall ausgehen.

von Rolf Magnus (Gast)


Lesenswert?

Konrad schrieb:
> Ich kann doch nicht einfach von verschlüsselten Daten das Passwort
> ändern. Da müsste doch alles neu verschlüsselt werden. Das macht das
> System aber nicht.

Was man z.B. machen kann, ist eine zweistufige Verschlüsselung. Der 
Schlüssel für die Daten liegt auch mit auf der Platte, ist aber selbst 
wieder verschlüsselt. Und dafür gibst du den Schlüssel ein. So kannst du 
deinen Schlüssel ändern, ohne daß die ganzen Daten auf der Platte neu 
verschlüsselt werden müssen.

MaWin schrieb:
> Alle aktuellen Festplatten erlauben es, bei Eingabe eines Passworts
> durch das BIOS ihre Daten nur noch zu liefern, wenn sie wieder dasselbe
> Passwort bekommen.

Also ich habe unter den aktuellen Platten bisher keine gesehen, die das 
kann. Es gibt spezielle Festplatten, die so ein Feature haben, aber bei 
Standardplatten ist das nicht der Fall.

> Also speichern Festplatten prinzipiell die Daten in den Sektoren
> verschlüsselt. Nur liefern sie sie halt normalerweise auch entschlüsselt
> aus, wenn kein Passwort angegeben wurde. D.h. die Daten sind auf der
> Platte zwar verschlüsselt, aber nicht mit dem Passwort, sondern mit
> einem in der Festplatte(nelektronik) gespeicherten Schlüssel, letztlich
> gesehen nur verwirbelt. Eventuell mit der Seriennummer, aber zu vermuten
> ist, daß alle Platten eines Herstellers gleich verschlüsseln. Damit
> dürfte auch die Entschlüsselung bekannt sein, ohne daß man dein Passwort
> braucht.

Und wozu sollte so eine Verschlüsselung gut sein? Das ergibt doch 
überhaupt keinen Sinn.

von rackandboneman (Gast)


Lesenswert?

Bei der zweistufigen Verschlüsselung macht das sehr wohl Sinn. Beim 
Setzen des Passwortes wird eben der Schlüssel, der die ganze Zeit 
existierte, unzugänglich gemacht.

von Peter II (Gast)


Lesenswert?

Rolf Magnus schrieb:
>> Alle aktuellen Festplatten erlauben es, bei Eingabe eines Passworts
>> durch das BIOS ihre Daten nur noch zu liefern, wenn sie wieder dasselbe
>> Passwort bekommen.
>
> Also ich habe unter den aktuellen Platten bisher keine gesehen, die das
> kann. Es gibt spezielle Festplatten, die so ein Feature haben, aber bei
> Standardplatten ist das nicht der Fall.
doch ist es, es kann so gut wie jede Festplatte. Das Bios muss auch nur 
unterstützen. In der CT war mal ein Artikel wo diesen Feature als als 
Problem dargestellt wurde. Ein Virus kann einfach mal diesen Password 
setzen - dann kommt man nicht mehr an die Daten.

von MaWin (Gast)


Lesenswert?

> Also ich habe unter den aktuellen Platten bisher keine gesehen,
> die das kann.

Seit 1997 alle, es ist Bestandteil des Security Feature Set:

http://de.wikipedia.org/wiki/ATA/ATAPI#ATA-3_.281996.E2.80.932002.2C_ANSI_X3.298-1997.29

Und wenn du ein wenig googelst wirst du auch vollmundige Versprechen von 
Firmen finden wie sicher das sei, und haufenweise Seiten wie man ihn 
aushebelt.

von Konrad (Gast)


Lesenswert?

MaWin schrieb:
>> Also ich habe unter den aktuellen Platten bisher keine gesehen,
>> die das kann.
>
> Seit 1997 alle, es ist Bestandteil des Security Feature Set:
>
> http://de.wikipedia.org/wiki/ATA/ATAPI#ATA-3_.2819...
>
> Und wenn du ein wenig googelst wirst du auch vollmundige Versprechen von
> Firmen finden wie sicher das sei, und haufenweise Seiten wie man ihn
> aushebelt.

Das von Hitachi verwendete System scheint aber ein anderes zu sein. Also 
womöglich nicht so leicht auszuhebeln?

von Rolf Magnus (Gast)


Lesenswert?

Hmm, ok. Das finde ich einigermaßen erstaunlich. Ich hab zwar im BIOS 
schon öfter die Möglichkeit gesehen, für die Festplatte ein Paßwort 
einzustellen, aber immer wenn ich mal versucht hab, das zu nutzen, wurde 
kein Paßwort angenommen, oder der Eintrag ließ sich schon gar nicht erst 
aktivieren.
Und wenn ich da an den üblichen Tipp denke, bei einer kaputten 
Festplattenelektronik einfach eine baugleiche Platte beim 
Online-Auktionshaus zu bestellen und deren Elektronik zu nehem, kann ich 
mir auch nicht vorstellen, daß da jede Platte einen eigenen Schlüssel 
hat. Nur ist diese Funktion dann ja unsinnig. Wen soll das denn 
aussperren?

von Konrad (Gast)


Lesenswert?

Das wäre eben die Frage, ob es bei den Hitachiplatten etwas bringen 
würde, die Elektronik zu tauschen. Denn Hitachi bietet bei einigen 
Serien Platten mit und ohne diesem BDE Feature an.

von J.-u. G. (juwe)


Lesenswert?

Beim Passwortschutz gemäß ATA-Standard, welcher mittels BIOS-Passwort 
erfolgt, wird der Platteninhalt doch nicht verschlüsselt. Es wird 
lediglich dafür gesorgt, dass der Festplattencontroller ohne korrekt 
übermitteltes Passwort keine Daten mehr über die Schnittstelle ausgibt.

von Konrad (Gast)


Lesenswert?

So ich habe jetzt meinen Notebook doch mit TrueCrypt verschlüsselt und 
bin ganz positiv überrascht. Der Vorgang war einfach und nach ersten 
Tests(HDtune) hat sich an der Leistung nicht viel verändert.

Nun möchte ich noch meine Externe Festplatte verschlüsseln, da ich diese 
auch öfters mal wo mit hinnehme, und die Möglichkeit des Verlustes ja 
schon gegeben ist. Dazu ein paar Fragen.

1. Ist es unsicher, für die Systemplatte und die Externe das selbe, 
sichere Passwort zu nehmen?

2. Meine Festplatte (LaCie Minimus) hat so eine Partition, wo die 
Software drauf ist, die die Platte einrichtet und die Sektoren 
ausrichtet (4kb Sektorproblematik). Ich weiß gar nicht, ob es möglich 
ist, diese Partition zu löschen.
Wie würdet ihr hier vorgehen, auch unter dem Aspekt, dass die Sektoren 
richtig ausgerichtet sind. Die gesamte Platte verschlüsseln? Bei der 
Systemplatte wurde ich gefragt, ob nach versteckten Partitionen gesucht 
werden soll und ob diese verschlüsselt werden sollen. Ist das bei einer 
Externen Platte auch der Fall? Wenn ja sollte man diese Partition 
verschlüsseln, oder nicht? Oder ist es besser lieber gleich auf der 
Platte einen Container anzulegen, der den Gesamten Platz der Platte in 
Anspruch nimmt? Wie handhabt ihr das?

Gruß

von 789 (Gast)


Lesenswert?

Ich würde jede Partition einzelnd statt der gesamten Platte 
verschlüsseln. So bleiben die Partitionen erkennbar, das kann für 
Datenrettung oder RAW-Kopien des verschlüsselten Inhaltes mal von 
Vorteil sein. Unsicherer ist es nicht, man kann halt die 
Partitionstabelle einsehen.

von oszi40 (Gast)


Lesenswert?

Bleibt noch die interessante Frage, wie später mit der Datensicherung 
verfahren wird.

A)Einzelne Daten unverschlüsselt sichern ???
B)Brauchbares Image erzeugen? Schwerpunkt dürfte das Wort "brauchbar" 
haben.

von Nico S. (nico22)


Lesenswert?

Ich benutze zum Backup eine ebenfalls verschlüsselte Platte (mit einem 
anderen Schlüssel), auf die ich die Dateien rüberkopiere.

von Mike J. (emjey)


Lesenswert?

Konrad schrieb:
> Was ist davon zu halten?

Ich halte nicht viel davon, denn es wird wie bei den verschlüsselten USB 
Sticks sein, da gibt es irgendwo eine Schwachstelle die es ermöglicht 
deine Daten ohne Passwort anzeigen zu lassen.

Da mein Laptop auch mal abhanden kommen kann habe ich die Daten von der 
Arbeit in einem TrueCrypt-Container gesichert, das erspart einem dann 
viel Ärger und Kopfzerbrechen ob jemand an die vertraulichen Daten 
gelangt und damit dann Unfug treibt. (Kundendaten, neue Produkte, 
Quellcode ...)

Versuch es mal mit http://www.truecrypt.org/

Diese Key-Files und das Passwort sollte man nicht jedes mal eingeben, da 
braucht dich nur mal jemand von hinten zu beobachten und er kann an 
deine Daten ran.
Ich habe immer einen kleinen USB-Stick bei mir, den stecke ich in den 
Laptop und mounte den TrueCrypt-Container über eine Verknüpfung auf dem 
Desktop.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.