Comments 67
До России долго ехать будет. Если вообще доедет, учитывая паранойю некоторых спецслужб.
Чем это обосновывается?
ФСБ хотеть почитать ваш чатик с Кисой без гемора
зачем в таком случае диски с self encryption? достаточно просто TrueCrypt, не так-ли?
ну это вы загнули, а как же маркетологи наскребут на новый бугатти?
Разница в производительности. Я не знаю как именно в этих дисках, но обычно ставят процессор шифрования дешифрования на лету, без щадействования ресурсов операционной системы.
TrueCrypt прицётся задействовать CPU.
TrueCrypt прицётся задействовать CPU.
Важные данные не требуют таких скоростей.
Шифрование разделов при помощи LUKS уже сейчас даёт отставание по скорости процентов в 5 относительно такого же раздела без шифрования.
При гораздо большей гибкости.
Другое дело, если сугубо секретное потоковое HD-видео писать, эти ваши новые харды как раз в масть придутся…
При гораздо большей гибкости.
Другое дело, если сугубо секретное потоковое HD-видео писать, эти ваши новые харды как раз в масть придутся…
т.е. вот это уже устаревшая информация www.datasystems.ru/dir_cisco_asa_5500.htm?
Нам удалось купить, но AES в нем, само собой нету :(
Ждем заявления Андреечкина
Как только встроенная система безопасности обнаруживает, что диск подключен к неидентифицированному ПК или другой системе, данные тут же стираются.
А что делать, когда материнка полетит? Получается информация на винте загнется вместе с ней, при подключении винта к новой плате?
Резервное копирование ни кто не отменял.
Эта штуковина для тех, кому непопадание информации в чужие руки важнее чем сохранение информации. Так же, если речь идет о гос учереждениях (в основном самизнаетекаких), дубляжи информации всегда имеются. Олсо, организация, замарачивающаяся такими штуками, скорее всего будет вести правильный уход за компами, регулярно обновлять железо итд.
Ой, да какая там система? Электронный молоток который поколотит диск при обнаружении неладного?
Вся эта крутетская система будет работать через ихний софт, в котором можно будет описать сценарии доступа. Наверняка это будет реализовано через какой-то закриптованый контейнер или даже без него, и софт будет туда закидывать свою уникальную меточку. Если этот софт поставить на другой комп, и не ввести специальный пароль, то он вполне может всё потереть. А вот если этим софтом не пользоваться, то ничего уничтожаться не будет, читай или раскриптовывай сколько хочешь.
Вся эта крутетская система будет работать через ихний софт, в котором можно будет описать сценарии доступа. Наверняка это будет реализовано через какой-то закриптованый контейнер или даже без него, и софт будет туда закидывать свою уникальную меточку. Если этот софт поставить на другой комп, и не ввести специальный пароль, то он вполне может всё потереть. А вот если этим софтом не пользоваться, то ничего уничтожаться не будет, читай или раскриптовывай сколько хочешь.
Тут вопрос другой — а разве материнка при старте передает «свой айдишник» на хард? Зачем он харду?
А что если у вас простой обычный винт «полетит»?
ждём появления предложений на ебей и-или дилекстримах!
> к сожалению, нет подробного описания, как это реализовано
Очень жаль, с удовольствием бы почитал соответствующую статейку.
Я хоть и «ничем таким» не занимаюсь, но уже хочу.
Очень жаль, с удовольствием бы почитал соответствующую статейку.
Я хоть и «ничем таким» не занимаюсь, но уже хочу.
По вашему получается что данные все-таки не уничтожаются.
Но такой способ не защитит от кражи диска вместе с материнкой.
Скорее при шифровании ключа используется парольная фраза, вводимая пользователем. А лучше еще и секрет, хранящийся в TPM на материнке.
Скорее при шифровании ключа используется парольная фраза, вводимая пользователем. А лучше еще и секрет, хранящийся в TPM на материнке.
а зачем вставлять в другой компьютер, если можно конфисковать целиком и запускать на нём же?
а у меня другой вопрос. Что делать если основной компьютер накрылся?
в теории можно расковырять, я думаю, те данные которые винчестер может получать по материнке, не уверен, что что-либо кроме данных южного моста.
в общем спеки нужно глядеть для того чтобы суметь подменить их.
ну и, конечно, СЦ Toshiba просто обязаны предоставлять услугу снятия этой защиты.
в общем спеки нужно глядеть для того чтобы суметь подменить их.
ну и, конечно, СЦ Toshiba просто обязаны предоставлять услугу снятия этой защиты.
Если СЦ будут снимать защиту — то и смысла от нее не будет. Злоумышленнику будет достаточно обратиться в СЦ для снятия данной защиты.
часто у злоумышленника может оказаться чек или гарантийка на этот винт? :)
То же, что вы обычно делаете, когда накрывается ваш основной компьютер — покупаете новый, а данные восстанавливаете из последнего бэкапа.
В TPM механизм предосмотрен механизм восстановления данных с помощью пароля, здесь тоже обязательно должен быть какой-то аналог.
Мне пока truecrypt хватает
Когда уже начнут выпускать винты со встроенным взрывпакетом…
Смс спамеры ликуют
Гы, а потом юзвери будут ставить пароли на такие винты типа «god» или «1234» :)
На самомо деле проприетарные «шиврователи» суть зло, бо никто не поручится, что тошиба не заложит туда какой-ниить универсальный ключ которым вся эта мегазищита снимается на счёт раз (алгоритм то закрыт и никто не знает как именно софтина считает тот самый AES-256 который нам рекламируют). Мне видится этот продукт для продвинутых домохозяёк которые хотят скрыть свою переписку с любовником от рогоносцев мужей. Не более того.
Качественная защита информации может строиться только и исключительно на открытых алгоритмах. Точка.
Но и здесь ничто не поможет от методов крипторектального анализа :D
На самомо деле проприетарные «шиврователи» суть зло, бо никто не поручится, что тошиба не заложит туда какой-ниить универсальный ключ которым вся эта мегазищита снимается на счёт раз (алгоритм то закрыт и никто не знает как именно софтина считает тот самый AES-256 который нам рекламируют). Мне видится этот продукт для продвинутых домохозяёк которые хотят скрыть свою переписку с любовником от рогоносцев мужей. Не более того.
Качественная защита информации может строиться только и исключительно на открытых алгоритмах. Точка.
Но и здесь ничто не поможет от методов крипторектального анализа :D
Да на самом деле как угодно это может быть реализовано. К примеру Truecrypt выпустив версию с поддержкой хардварных AES инструкций для последних i5 и i7 камней от интеля поспешили сразу дать disclaimer по которому снимают с себя ответственность за данные зашифрованные с использованием этих самых инструкций. Потомучто никто акромя интеля не знает какие именно «приятные ништяки» они туда запихнули ;)
Самого интересного-то и не сообщили, как реализовано.
Спецслужбы хотят запретить Skype и Gmail, так как не контролируют общение и переписку на этих ресурсах
Теперь и такой хард не купишь, тоже скажут что не смогут контролировать данные)
Теперь и такой хард не купишь, тоже скажут что не смогут контролировать данные)
Во дают!
Чем это лучше PGPdisk?
Чем это лучше PGPdisk?
Кстати, хотел разработать и выпускать что-то подобное (благо, там железно относительно простое), но всё подговнял путинский указ о запрете шифрования :(
Sign up to leave a comment.
Toshiba выпускает жесткие диски со встроенной системой уничтожения данных