Fórum Root.cz
Hlavní témata => Hardware => Téma založeno: proton 07. 09. 2018, 08:34:46
-
Nemohu najít v ČR dodavatele schopného dodat SED magnetické disky s kapacitou > 1 TB.
Nemáte s tím zkušenosti?
-
Kolik toho chces? Jsi ochotnej si za to priplatit?
-
Disky se normálně prodávají ::)
Dokonce ceny jsou stejné jako za normální disky, stačí se podívat.
Mohl bych ti nadiktovat produktové číslo, ale možná bude lepší, aby ses o tom nejprve něco dozvěděl.
Pro totální začátečníky bych začal asi tady:
https://pctuning.tyden.cz/hardware/site-a-internet/52293-domaci-sitovani-disky-do-domacich-serveru-a-nas?start=1 (https://pctuning.tyden.cz/hardware/site-a-internet/52293-domaci-sitovani-disky-do-domacich-serveru-a-nas?start=1)
V průběhu narazíš na odkazy na katalog a tam si SED najdeš, teď koukám na jeden 8TB a druhý 6TB za překvapivě malé peníze.
-
Ja bych jenom pripomenul, ze SED jsou nachylne k nekterym utokum a IMHO je jejich pouziti min bezpecne nez pouziti full disk encryption.
-
Ja bych jenom pripomenul, ze SED jsou nachylne k nekterym utokum a IMHO je jejich pouziti min bezpecne nez pouziti full disk encryption.
No především výrobci nezveřejňují nic o tom, jak to šifrování implementovali - takže narazíš na takové věci jako klíč nastavený ve fabrice stejný pro všechny disky z dané série, odvození klíče z aktuálního času v sekundách (takže pak stačí vyzkoušet pár milionů klíčů) atd.
https://spritesmods.com/?art=security
http://www.zdnet.com/article/encryption-busted-on-nist-certified-kingston-sandisk-and-verbatim-usb-flash-drives/
https://eprint.iacr.org/2015/1002.pdf
-
No především výrobci nezveřejňují nic o tom, jak to šifrování implementovali - takže narazíš na takové věci jako klíč nastavený ve fabrice stejný pro všechny disky z dané série, odvození klíče z aktuálního času v sekundách (takže pak stačí vyzkoušet pár milionů klíčů) atd.
Ale kdyz to ma FIPS certifikat, tak by to melo neco znamenat.. ci?
-
Ale kdyz to ma FIPS certifikat, tak by to melo neco znamenat.. ci?
Vůbec nic ;-)
https://www.syss.de/fileadmin/dokumente/Publikationen/2009/SySS_Cracks_SanDisk_USB_Flash_Drive.pdf
Ale spíš bych řešil use case - co a před kým chce vlastně tazatel chránit? I hloupé XOR může být v některých případech dostatečné (schovat porno na externím disku před manželkou, zabezpečit flashku před krádeží feťákem v hospodě), jindy ani nejdokonalejší implementace neochrání když je to strčené do děravé NASky vystrčené do Internetu atd.
-
Pokud se bavime o SED, bavime se o HDD nebo SSD (zadne flashky), ktere maji elektroniku podporujici OPAL. K odemceni disku dochazi dle hesla z biosu, nebo u preboot auth. Odemceny disk je odemceny az do chvile kdy dojde k odpojeni napajeni nebo k odeslani prikazu k zamceni disku. Sifrovani je obvykle aes128/256. FIPS u SED je vporadku, prolomit odpojeny disk od napajeni se jeste nikomu AFAIK nepodarilo. Jina vec je ze pokud je disk pod napetim a treba je pc ve sleepu, disk je porad odemceny, tudiz prepojeni sata kabelu na jine pc umoznuje disk precist (nesifrovane).
Co se tyce ruznych USB flashek, ty nepodporuji OPAL a obecne receno implementace sifrovani je mizerna. U flashek s fips mate obvykle jistotu ze dany algoritmus odpovida standardu, nic to ale nerika jak vyrobce implementuje zabespeceni klicu. Takze SED maji nekde smysl pokud neni mozne nasadit FDE z OS, USB fleshkam se sifrovanim se obecne vyhnete.
-
Pokud se bavime o SED, bavime se o HDD nebo SSD (zadne flashky), ktere maji elektroniku podporujici OPAL. [...] Sifrovani je obvykle aes128/256.
Ale to furt neříká nic o tom, co se s tím heslem uvnitř stane (jaká password derivation funkce se používá, jakým způsobem se generuje (zdroje entropie) a šifruje klíč, kterým se pak skutečně šifruje), ani nic o tom, v jakém například módu je ta šifra použitá (anekdota: Franta implementoval AES-CTR tak, že dostal IV a k němu vždycky přičítal jedničku. Pepa pak implementoval disk encryption tak, že vzal Frantovo AES-CTR a jako IV mu dával číslo bloku. Takže po sobě jdoucí bloky měly stejný keystream posunutý o 16 bajtů)
-
Jendo, pokud te zajimaji detaily, tak https://trustedcomputinggroup.org/wp-content/uploads/Opal_SSC_2-00_rev1-00_final.pdf.pdf