Forum: PC Hard- und Software Hardwareverschlüsselung mit änderbarem Passwort


von Georg M. (g_m)


Lesenswert?

Folgendes ist mir nicht ganz klar:

Wenn bei einem speichermedium das Passwort jederzeit geändert werden 
kann, könnte es sein, dass nicht die Daten verschlüsselt werden, sondern 
lediglich der Zugang zu den Daten?

(Konkret geht es um die externe Festplatte Samsung Portable SSD T3 mit 
der AES-256-Bit-Hardwareverschlüsselung.)

von Peter II (Gast)


Lesenswert?

Georg M. schrieb:
> Wenn bei einem speichermedium das Passwort jederzeit geändert werden
> kann, könnte es sein, dass nicht die Daten verschlüsselt werden, sondern
> lediglich der Zugang zu den Daten?

ja und nein. mit deinem Passwort sind ja die Daten nicht direkt 
verschlüsselt sondert dein Passwort ist nur der Zugang zu dem 
eigentlichen Schlüssel. Damit muss also nur das Schlüssel neu 
verschlüsselt werden.

von Jim M. (turboj)


Lesenswert?

Üblicherweise wird der Zugang zum eigentlichen Key (32 Byte für AES256) 
mit dem Passwort gesichert.

von c.m. (Gast)


Lesenswert?

Georg M. schrieb:
> … könnte es sein, dass nicht die Daten verschlüsselt werden
>
> (Konkret geht es um die externe Festplatte Samsung Portable SSD T3 mit
> der AES-256-Bit-Hardwareverschlüsselung.)

könnte auch sein das sich das AES256 nur auf die verschlüsselung deines 
passwortes bezieht, und die daten auf der platte nur XOR'ed werden. kann 
man nicht wissen, da man in die platte schlecht reinschauen kann.

https://www.heise.de/security/meldung/Verschluesselndes-Festplattengehaeuse-geknackt-Update-219073.html

und fast schon zum lachen/weinen:
https://www.youtube.com/watch?v=6RR00hxX7W0

von Peter II (Gast)


Lesenswert?

c.m. schrieb:
> könnte auch sein das sich das AES256 nur auf die verschlüsselung deines
> passwortes bezieht, und die daten auf der platte nur XOR'ed werden. kann
> man nicht wissen, da man in die platte schlecht reinschauen kann.

ist aber nicht der Fall. Die Samungs verschlüsseln die Daten mit AES256.

von Georg M. (g_m)


Lesenswert?

Peter II schrieb:
> Die Samungs verschlüsseln die Daten mit AES256.

Mit welchem Schlüssel?


Ich formuliere die Frage anders:

Werden die Daten auf dem Speichermedium nur vor Taschendieben geschützt, 
oder können selbst die Samsung-Ingenieure die Daten aus dem Chip nicht 
auslesen?

von Peter II (Gast)


Lesenswert?

Georg M. schrieb:
> Werden die Daten auf dem Speichermedium nur vor Taschendieben geschützt,
> oder können selbst die Samsung-Ingenieure die Daten aus dem Chip nicht
> auslesen?

Ich kenne auch nicht mehr Infos, also in den Medien stehen. Die Daten im 
Flash sollen mit einen Zufällig generierten AES schlüsselt verschlüsselt 
sein. (selbst wenn man keine Festplattenveschlüsselung aktiviert hat). 
Mit dem Passwort wird dann der Schüssel geschützt. Bei Secure-Erase wird 
einfach eine neue Schlüssel generiert. (und der alte hoffentlich 
gelöscht)

Ob es für Samsung-Ingenieure eine Möglichkeit gibt. den Schlüssel zu 
extrahieren wird die niemand sagen können.

von (prx) A. K. (prx)


Lesenswert?

Peter II schrieb:
> Ob es für Samsung-Ingenieure eine Möglichkeit gibt. den Schlüssel zu
> extrahieren wird die niemand sagen können.

Können wohl schon, aber wollen nicht.

von Georg (Gast)


Lesenswert?

Georg M. schrieb:
> oder können selbst die Samsung-Ingenieure die Daten aus dem Chip nicht
> auslesen?

Das sollten sie können: AES256 ist zwar noch sicher (je nach 
Rundenzahl), aber der Schlüssel muss ja irgendwo auf der Festplatte 
gespeichert sein. Also ist die Sicherheit nur hoch so wie beim Zugriff 
auf den Schlüssel, die Verschlüsselung der Daten spielt keine Rolle. 
Wenn man als Passwort 123456789 oder sowas wählt...

Georg

von Peter II (Gast)


Lesenswert?

Georg schrieb:
> Das sollten sie können: AES256 ist zwar noch sicher (je nach
> Rundenzahl), aber der Schlüssel muss ja irgendwo auf der Festplatte
> gespeichert sein. Also ist die Sicherheit nur hoch so wie beim Zugriff
> auf den Schlüssel, die Verschlüsselung der Daten spielt keine Rolle.
> Wenn man als Passwort 123456789 oder sowas wählt...

wenn die Festplatte den AES-Schlüssel nach 3 fehlversuchen löscht, dann 
rechen sogar 4 stellen wie bei der EC-Karte um sicher zu sein.

von (prx) A. K. (prx)


Lesenswert?

Georg schrieb:
> Das sollten sie können: AES256 ist zwar noch sicher (je nach
> Rundenzahl), aber der Schlüssel muss ja irgendwo auf der Festplatte
> gespeichert sein.

Yep, aber der muss nicht zugänglich sein. Beispielsweise in Form eines 
Chips, der nur gegen das richtige Password den AES-Schlüssel entweder 
rausrückt oder selbst verwendet. Wenn der nach 10-fachem Fehlversuch auf 
stur schaltet und bei jedem weiteren Request erst nach einer Minute 
reagiert, dann ist schon ein relativ einfaches Passwort ziemlich sicher.

Beitrag #5011104 wurde vom Autor gelöscht.
von c.m. (Gast)


Lesenswert?

äherm… hat sich jemand das oben von mir gepostete video angesehen?

"der schlüssel" wird hier in den beiträgen als begriff so verwendet, das 
man glauben könnte der user könne zur sicherheit beitragen mit seinem 
passwort.

wer den lehrfilm partout nicht sehen will, kurzfassung: manche biose 
haben ein festes passwort das sie an die platte zum entschlüsseln 
schicken.
das passwort das der benutzer eingibt dient nur dazu das bios dazu zu 
bewegen das bios-standard-passwort an die platte zu senden.

geil, oder?

von Peter M. (r2d3)


Lesenswert?

Die Firmware einer Festplatte ist "closed source". Also ist die 
firmwarebasierte Festplattenverschlüsselung einfach nur Schlangenöl.

Es gibt kaum einen Grund soetwas einzusetzen, besonders, nachdem dank 
der Geschwindigkeit aktueller Hardware ein System durch die 
Festplattenverschlüsselung a la Truecrypt und Konsorten kaum verzögert 
arbeitet.

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

c.m. schrieb:
> wer den lehrfilm partout nicht sehen will, kurzfassung: manche biose
> haben ein festes passwort das sie an die platte zum entschlüsseln
> schicken.

Hab ihn nun angesehen, danke. Ich habe das allerdings ein wenig anders 
verstanden.

> das passwort das der benutzer eingibt dient nur dazu das bios dazu zu
> bewegen das bios-standard-passwort an die platte zu senden.

Es wird beschrieben, dass der Rechner das eingegebene SATA-Password an 
unbekannter Stelle zwischenspeichert, um es nach dem Powerdown der Disk 
im Standby dieser erneut mitteilen zu können. Damit der Anwender es 
nicht nach jedem Suspend-to-RAM neu eingeben muss.

Das SATA Password wiederum dient, wie oben schon erwähnt, nur dazu, den 
in jedem Exemplar der Disk verschiedenen AES-Key überhaupt nutzbar zu 
machen.

Der Unterschied liesse sich leicht feststellen: Würde an Stelle des 
eingegebenen SATA-Passwords ein Standard-Password an die Disk 
übermittelt, dann liesse sich die Disk nicht an einen Rechner anderen 
Typs und anderem Standard-Password anschliessen. wäre jedoch an einem 
anderen Rechner gleichen Typs ohne Kenntnis des SATA-Passwords 
zugänglich.

: Bearbeitet durch User
von Georg (Gast)


Lesenswert?

Peter II schrieb:
> wenn die Festplatte den AES-Schlüssel nach 3 fehlversuchen löscht, dann
> rechen sogar 4 stellen

Soweit einverstanden - aber möchtest du eine Festplatte haben, bei der 
nach 3 Fehlern die Daten für immer verloren sind?

Ich habe letzthin 2 Versuche gebraucht um draufzukommen, dass meine 
Passworteingabe tatsächlich falsch war, weil das System ein englisches 
Tastaturlayout verwendet hat...

Georg

von Peter II (Gast)


Lesenswert?

Georg schrieb:
> Soweit einverstanden - aber möchtest du eine Festplatte haben, bei der
> nach 3 Fehlern die Daten für immer verloren sind?

wenn ich für den Inhalt in den Knast müsste - ja.

(als Alternative müsste man den Schlüssel exportieren können, also noch 
an einem externen Ort Lager, dann könnte die Festplatte ihren ja 
löschen)

von Amateur (Gast)


Lesenswert?

Es gibt heute schon Konstellationen, bei denen ein "Fremder" das 
Passwort ändern kann.

Er kann zwar Deine Daten nicht lesen, aber Du siehst danach auch nicht 
besser aus.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.