Lista pecet@man.lodz.pl
[Lista archiwów] [Inne Listy]

Re: [PECET] 4TB: wd elements vs my passport?

To: pecet@man.lodz.pl
Subject: Re: [PECET] 4TB: wd elements vs my passport?
From: Marcin Debowski <agatek@INVALID.zoho.com>
Date: Tue, 13 Nov 2018 00:38:55 GMT
On 2018-11-12, the_foe <the_foe@costamcostam.pl> wrote:
> W dniu 2018-11-12 o 02:01, Marcin Debowski pisze:
>> Załapałem o co Ci chodzi. Klucz jest jeden, tylko nie jest wygenerowany
>> i już tam jest, a generowany ponownie i ponownie każdorazowo, ale i tak
>> zawsze jest ten sam. Tak?
>> 
>> No ale czy takie coś jest lepsze to kwestia właśnie implementacji. W
>> końcu mozna zrobić tak, że klucz będzie w postaci niejawnej a hasło
>> będzie służyło do jego odszyfrowania/lokalizacji i już masz podobne
>> poziomy bezpieczeństwa.
> W VC dysk, partycja czy plik jest dzielony na dwie części - dane i 
> nagłówek. Nagłówek zawiera informacje potrzebne do rozkodowania danych. 
> Przede wszystkim główny klucz, ktory jest generowany zupełnie losowo. 
> Kiedy ustalasz hasło np "klucz" ten wyraz jest hashowany. Kaskadowo by 
> ograniczyć stosowanie brute-mode. Czyli tworzy kolejny klucz 
> zdeterminowany. Zdeterminowany hasłem (w przypadku VC jeszcze możemy 
> ustalić liczbę kaskad hashowania). Tym kluczem jest szyfrowany nagłówek.
> Dlatego nie musisz znać żadnych kluczy - nawet ich nie powinienieś mieć. 
> Co najwyżej powinno się robić kopię nagłówków bo jak się uszkodzą - 
> kaplica.

VC a wczesniej jego poprzednik, TC to są świetne narzędzia i nikt w to 
nie watpi, ale nie jestem przekonany, czy ich implementacja zahaczająca 
o tę świetność na poziomie sprzętowage szyfrowania dysków twardych raz 
jest taka łatwa (bez zwiększania kosztów, obciążeń), dwa konieczna. 

Apropos czytałeś historię Paula Le Roux? Świetna lektura choć ma trochę 
dłużyzn. https://magazine.atavist.com/the-mastermind

> WD i jego SED działa następująco. Główny klucz jest zdeterminowany bo 
> jest już "zaszyty" na stałe. Raczej wątpliwe, ze gdzies "przypadkiem" 
> nie zapisali sobie par klusz-numer seryjny. Ale jak nie jesteśmy 

Tez wątpie, ale ponownie, MZ nie ta klasa zastosowań. Nikt przy zdrowych 
zmysłach nie będzie tego używał do zabezpieczania jakiś danych krytycznych. 

> terrorystami czy nie kolportujemy złośliwych memow na temat Adriana to 
> raczej mamy to gdzieś ;) Problem jest taki, ze naszym hasłem nie 
> szyfujemy klucza, hasłem owtieramy/zamykamy tylko bramę z dostępem do 
> urządzenia. Co gorsza działa to tak, ze ta bramą jest adres w pamięci 
> RAM urządzenia. zwykłe 1/0. Dlatego to zabezpieczenie omienie KAZDY 
> technik policyjny.

Wcale ale to wcale nie zdziwiłbym sie, że jest jak jest, aby ten technik 
mógł to odczytać. Nie wszystkie firmy stać na pokazanie pazura NSA.

-- 
Marcin

<Pop. w Wątku] Aktualny Wątek [Nast. w Wątku>