Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Externe Festplatte zerstört Daten bei…

Ausgeklügelte Verschlüsselung...

  1. Thema

Neues Thema Ansicht wechseln


  1. Ausgeklügelte Verschlüsselung...

    Autor: User 26.03.09 - 19:16

    ...bei 300 € bin ich da ja skeptisch. Das wäre so die Schwelle wo ich glauben würde, das der gesamte Inhalt wirklich brauchbar verschküsselt wird, aber der Touchscreen etc. kostet ja auch Geld.

    Ob wir bald auf Heise den "Intern wird doch nur XOR verwendet" Bericht lesen können?

  2. Noch viel wichtiger: SCHLÜSSELLÄNGE!!!

    Autor: Sir Jective 27.03.09 - 00:22

    Aus dem Artikel:
    > Die PIN kann bis zu 18 Stellen lang sein.
    und:
    > Die kleine Variante nutzt eine 128-Bit-AES-Verschlüsselung, die direkt auf der verbauten Hardware des Festplattengehäuses läuft. Die Enterprise-Variante nutzt eine Schlüssellänge von 256 Bit.

    ROFL

    Wer rechnen kann ist klar im Vorteil...
    Ein rein numerisches Paßwort von 18 Stellen hat ... naja eben 10^18 mögliche Kombinationen, das trägt etwa die Information von 59-60 Bits. Das nutzt nicht einmal die 128-Bit Verschlüsselung aus, das Upgrade auf die Enterprise-Variante ist komplett sinnlos (was die Verschlüsselung angeht).

    Was den Dead Man's Switch angeht ... den bräuchte man erstens nicht, wenn man die Möglichkeit hätte, ein hinreichend sicheres Paßwort zu wählen, und zweitens ist der mit genügend Sorgfalt leicht zu umgehen, wenn man genügend Testmodelle zum üben hat.


    Naja, also ich nehme dieses Produkt so ernst wie seine Nutzer. Schätze mal, das ist was für treue Kunden von Symantec.

  3. Re: Noch viel wichtiger: SCHLÜSSELLÄNGE!!!

    Autor: What Ever 27.03.09 - 04:16

    Die 60 Bit sind aber nur der Schlüssel um an den AES-Schlüssel zu kommen. Zum Generieren des AES-Schlüssels können die Zeitdifferenzen zwischen den Tastendrücken hinzugezogen werden. Vielleicht ist auch ein Hardware-PRNG auf dem Chip z.B. basierend auf dem Rauschen einer Diode. Dann wäre es zumindest nicht erfolgsversprechend, die eigentliche Platte auszubauen, um den AES-Schlüssel zu knacken, darauf hoffend, dass er eigentlich nur aus einem 60-Bit Zahlenraum kommt.

    Bei PGP und den meisten Festplattenverschlüsselungssystemen wird der AES-Schlüssel ja auch nicht einfach aus der Passphrase generiert, sondern dieser durch die Passphrase geschützt. Der eigentliche Schlüssel wird aus Zufallsdaten und vielfaches Hashen generiert. Ist der Schlüssel dann verloren oder vernichtet, ist es völlig irrelevant wie schwach das Passwort war oder ob es überhaupt eins gab, weil der AES-Schlüssel nicht daraus schließbar ist.

    Natürlich muss sichergestellt sein, dass nach der maximalen Anzahl von Versuchen der AES-Schlüssel wirklich zerstört wird. Vor Laborangriffen im professionellen Maßstab kann man sich so sicher nicht schützen, aber von einem gewöhnlichen Datendieb, der höchstens ein bisschen Hacken kann wahrscheinlich schon.

    Einfacher und sicherer wäre es aber, verschlüsselte Daten und Schlüssel getrennt zu transportieren bzw. aufzubewahren. Den Schlüssel könnte man PGP-verschlüsselt auf einem USB-Stick oder SD-Karte speichern. Natürlich gibt es da Unterschied in der Handhabung und den potentiellen Angriffsmöglichkeiten. Aber ohne Wissen darüber, vor was genau man sich bzw. seine Daten schützen will, kann man sowieso nicht entscheiden, welches Verfahren wirklich sinnvoll ist.

    Den Panikbutton sehe ich eher als Problem denn als Lösung. Wenn die Daten so "heiß" sind, muss ich mich wohl auch auf Überraschungsangriffe in Nacht und Nebel einstellen. Die Wahrscheinlichkeit, dass man im richtigen Moment an den Knopf kommt, halte ich für wesentlichen geringer als die, dass man aus Versehen oder aus unbegründeter Panik die Daten vernichtet.

    Eine Anwendung wäre vielleicht das schnelle Löschen aus Datenschutzgründen nach einem Transport oder Backup. Das ginge natürlich auch in Software nur ist man so nicht auf Software-Support für ein bestimmtes Verschlüsselungssystem angewiesen, da es unabhängig von Betriebssystem und Mitwirkung des Hosts funktioniert.

  4. Re: Noch viel wichtiger: SCHLÜSSELLÄNGE!!!

    Autor: Sir Jective 27.03.09 - 14:46

    What Ever schrieb:
    -------------------------------------------------------
    > Die 60 Bit sind aber nur der Schlüssel um an den
    > AES-Schlüssel zu kommen. Zum Generieren des
    > AES-Schlüssels können die Zeitdifferenzen zwischen
    > den Tastendrücken hinzugezogen werden. Vielleicht
    > ist auch ein Hardware-PRNG auf dem Chip z.B.
    > basierend auf dem Rauschen einer Diode. Dann wäre
    > es zumindest nicht erfolgsversprechend, die
    > eigentliche Platte auszubauen, um den
    > AES-Schlüssel zu knacken, darauf hoffend, dass er
    > eigentlich nur aus einem 60-Bit Zahlenraum kommt.
    >
    > Bei PGP und den meisten
    > Festplattenverschlüsselungssystemen wird der
    > AES-Schlüssel ja auch nicht einfach aus der
    > Passphrase generiert, sondern dieser durch die
    > Passphrase geschützt. Der eigentliche Schlüssel
    > wird aus Zufallsdaten und vielfaches Hashen
    > generiert. Ist der Schlüssel dann verloren oder
    > vernichtet, ist es völlig irrelevant wie schwach
    > das Passwort war oder ob es überhaupt eins gab,
    > weil der AES-Schlüssel nicht daraus schließbar
    > ist.
    >

    Na und wo steht der eigentliche Schlüssel? Wohl am Anfang oder am Ende der Platte (so wie bei den meisten Software-FDEs) oder in einem separaten Flash-Modul. Beides kann man auslesen, wenn man vollen physikalischen Zugriff auf die Platte hat. Da der schlüssel selbst nur mit einem Schlüssel verschlüsselt war, der aus einem 60-Bit-Zahlenraum stammt ... Jackpot!

    > Natürlich muss sichergestellt sein, dass nach der
    > maximalen Anzahl von Versuchen der AES-Schlüssel
    > wirklich zerstört wird. Vor Laborangriffen im
    > professionellen Maßstab kann man sich so sicher
    > nicht schützen, aber von einem gewöhnlichen
    > Datendieb, der höchstens ein bisschen Hacken kann
    > wahrscheinlich schon.
    >

    Also diesen "gewöhlichen Datendieb" soll mir mal einer zeigen. Um an eine fremde externe Platte zu kommen, muß man schon ein Verdammt hohes Risiko eingehen, erwischt zu werden, und dann sind möglicherweise nur Warez drauf.

    Um als "Datendieb" profitabel zu sein, muß man riesige Mengen an Daten mit minimalem (einzel)Aufwand farmen.

    > Einfacher und sicherer wäre es aber,
    > verschlüsselte Daten und Schlüssel getrennt zu
    > transportieren bzw. aufzubewahren. Den Schlüssel
    > könnte man PGP-verschlüsselt auf einem USB-Stick
    > oder SD-Karte speichern. Natürlich gibt es da
    > Unterschied in der Handhabung und den potentiellen
    > Angriffsmöglichkeiten. Aber ohne Wissen darüber,
    > vor was genau man sich bzw. seine Daten schützen
    > will, kann man sowieso nicht entscheiden, welches
    > Verfahren wirklich sinnvoll ist.
    >
    > Den Panikbutton sehe ich eher als Problem denn als
    > Lösung. Wenn die Daten so "heiß" sind, muss ich
    > mich wohl auch auf Überraschungsangriffe in Nacht
    > und Nebel einstellen. Die Wahrscheinlichkeit, dass
    > man im richtigen Moment an den Knopf kommt, halte
    > ich für wesentlichen geringer als die, dass man
    > aus Versehen oder aus unbegründeter Panik die
    > Daten vernichtet.
    >
    > Eine Anwendung wäre vielleicht das schnelle
    > Löschen aus Datenschutzgründen nach einem
    > Transport oder Backup. Das ginge natürlich auch in
    > Software nur ist man so nicht auf Software-Support
    > für ein bestimmtes Verschlüsselungssystem
    > angewiesen, da es unabhängig von Betriebssystem
    > und Mitwirkung des Hosts funktioniert.
    >

    Wenn die Daten "heiß" sind, dann greift man auf die Daten nur von Systemen aus zu, über die man volle Kontrolle hat.

    In jedem Fall würde man eine der Verschlüsselung angemessene Passphrase wählen wollen, z.B. 43 alphanumerische Zeichen für AES-256.

  5. Re: Noch viel wichtiger: SCHLÜSSELLÄNGE!!!

    Autor: What Ever 27.03.09 - 23:09

    Dass der Schlüssel auf der Platte steht, bezweifle ich stark. Die zusätzliche Hardware wird ähnlich wie Crypto-SMART-Card aufgebaut sein. Solche Chips sind zusätzlich gegen Manipulation geschützt, sodass sie sich unter u.U. sogar selbst zerstören können. Wenn man also davon ausgeht, dass man an den Schlüssel nicht herankommt und die Anzahl der Versuche nicht signifikant steigern kann, dann sollten die 18 Stellen ausreichen.

    Im Übrigen ist es auch eine Frage, wie lange ein einzelner Entschlüsselungsversuch dauert. Dass Passwort wird deshalb mit Salt in hunderten oder auch tausenden Runden gehasht, was dann insgesamt schon einige Millisekunden dauert, wodurch ein Angriff um Größenordnungen aufwendiger wird. Aber das setzt schon voraus, dass du den verschlüsselten AES-Schlüssel hast. Anderenfalls wird das Gerät wohl nur wenige Versuche pro Zeiteinheit zulassen.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Scheer GmbH, Freiburg
  2. DIEBOLD NIXDORF, Berlin
  3. Bechtle Onsite Services GmbH, Karlsfeld
  4. Deloitte, Berlin, Düsseldorf, Hamburg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (u. a. For Honor für 11,50€, Anno 1404 Königsedition für 3,74€, Anno 2070 Königsedition...
  2. (aktuell u. a. Cryorig Gehäuselüfter ab 7,49€, Sandisk Ultra 400-GB-microSDXC für 59,90€)
  3. (u. a. Total war - Three Kingdoms für 35,99€, Command & Conquer - The Ultimate Collection für 4...


Haben wir etwas übersehen?

E-Mail an news@golem.de


Orico Enclosure im Test: Die NVMe-SSD wird zum USB-Stick
Orico Enclosure im Test
Die NVMe-SSD wird zum USB-Stick

Wer eine ältere NVMe-SSD über hat, kann diese immer noch als sehr schnellen USB-Stick verwenden: Preiswerte Gehäuse wie das Orico Enclosure nehmen M.2-Kärtchen auf, der Bridge-Chip könnte aber flotter sein.
Ein Test von Marc Sauter

  1. Server Supermicro mit Chassis für 40 E1.S-SSDs auf 2 HE
  2. Solid State Drive Longsys entwickelt erste SSD nur mit chinesischen Chips
  3. SSDs Samsung 970 Pro mit 2TB und WD Blue 3D mit 4TB

Kickstarter: Scheitern in aller Öffentlichkeit
Kickstarter
Scheitern in aller Öffentlichkeit

Kickstarter ermöglicht es kleinen Indie-Teams, die Entwicklung ihres Spiels zu finanzieren. Doch Geld allein ist nicht genug, um alle Probleme der Spieleentwicklung zu lösen. Und was, wenn das Geld ausgeht?
Ein Bericht von Daniel Ziegener

  1. Killerwhale Games Verdacht auf Betrug beim Kickstarter-Erfolgsspiel Raw
  2. The Farm 51 Chernobylite braucht Geld für akkurates Atomkraftwerk
  3. E-Pad Neues Android-Tablet mit E-Paper-Display und Stift

Dr. Mario World im Test: Spielspaß für Privatpatienten
Dr. Mario World im Test
Spielspaß für Privatpatienten

Schlimm süchtig machendes Gameplay, zuckersüße Grafik im typischen Nintendo-Stil und wunderbare Dudelmusik: Der Kampf von Dr. Mario World gegen böse Viren ist ein Mobile Game vom Feinsten - allerdings nur für Spieler mit gesunden Nerven oder tiefen Taschen.
Von Peter Steinlechner

  1. Mobile-Games-Auslese Ein Wunderjunge und dreimal kostenloser Mobilspaß
  2. Mobile-Games-Auslese Magischer Dieb trifft mogelnden Doktor
  3. Hyper Casual Games 30 Sekunden spielen, 30 Sekunden Werbung

  1. Qualcomm: Snapdragon 855 Plus hat ein Plusschen mehr Takt
    Qualcomm
    Snapdragon 855 Plus hat ein Plusschen mehr Takt

    Im zweiten Halbjahr sollen erste Smartphones wie das ROG Phone 2 von Asus mit dem Snapdragon 855 Plus erscheinen: Qualcomm verspricht mehr Takt bei den CPU-Kernen und eine schnellere Adreno-Grafikeinheit.

  2. Epic Games Store: Cloud-Saves, Mods und Zombies kommen
    Epic Games Store
    Cloud-Saves, Mods und Zombies kommen

    Verbesserungen beim Offlinemodus, dazu Speicherstände in der Cloud und etwas später Nutzerbewertungen: Epic Games hat die Pläne für seinen Epic Games Store aktualisiert. Und es gibt ein Spiel von einem Entwickler exklusiv, der bis vor kurzem noch vehement gegen solche Deals war.

  3. Remix3D: Microsoft schließt seine 3D-Modell-Datenbank komplett
    Remix3D
    Microsoft schließt seine 3D-Modell-Datenbank komplett

    Am 10. Januar 2020 ist Schluss: Microsoft wird seine Plattform Remix3D schließen. Dort konnten Mitglieder ihre 3D-Modelle teilen und diese für Powerpoint, Virtual Reality oder Minecraft benutzen. Das Unternehmen empfiehlt, beliebte Modelle vor dem Ende herunterzuladen - dann werden sie gelöscht.


  1. 17:07

  2. 17:02

  3. 15:07

  4. 14:52

  5. 14:37

  6. 14:20

  7. 14:02

  8. 13:47