Как стать автором
Обновить

Комментарии 38

> Новые твердотельные накопители имеют увеличенный срок службы,

А можно плиз немного цифр по этому поводу?

> поддерживают шифрование данных 256-битным ключом

Т.е. я могу сгенерить свой ключ и подсовывать его при монтировании? Или же, как и у других подобных решений, ключ не покидает пределов диска?
А можно плиз немного цифр по этому поводу?

Ну только если совсем немного :) MTBF 2500 серии составляет 1,2 млн часов. Конечно, все это сферично, и надежность трудно измерить цифрами. Но предоставляемая 5-летняя гарантия показывает, что надежность SSD значительно повысилась, и Intel приложил к этому свою руку.

Т.е. я могу сгенерить свой ключ и подсовывать его при монтировании? Или же, как и у других подобных решений, ключ не покидает пределов диска?

Да, так же как и у других.
Тогда посоветуйте серию совсем без шифрования.
А то столкнулся с большими проблемами, когда в ссдюке сдох контроллер с ключом.
Покопался сейчас в ARC и выяснил, что функция шифрования есть во всех SSD Intel. Как-то неожиданно, буду много думать.
*шепотом* да, есть, но ее можно не включать (по умолчанию она выключена), тогда ее как бы нет.
А как ее выключить?
>Да, так же как и у других.
От меня всегда ускользало, в чем смысл такого шифрования? Какой профит можно получить, если ты не управляешь ключами шифрования?
А зачем человеку возиться с ключами? Человеческий интерфейс — это пароль, а ключами пусть железка занимается.
Т.е. как это зачем? )
Чуть выше моего камента, Mogwaika привел простейший пример.
Ну и если человеку на зачем возня с ключами, то ему и само шифрование скорее всего побоку…

P.S. Мне кажется странным, что мои данные шифруются ключом, который придумал изготовитель на заводе, а не я сам. И который я не могу просто так поменять в случае необходимости.
Не, не сломаться-то все может. Мне кажется, на это закладываться — как-то неправильно.
Мне вот интересно, можно ли отключить шифрование? Пойду покурю доки.
НЛО прилетело и опубликовало эту надпись здесь
А если аккуратно спалить все микросхемы пьезоэлементом?
Ну или где там этот счётчик хранится?
НЛО прилетело и опубликовало эту надпись здесь
Аппаратное шифрование на HDD — штука не новая. Может, я чего-то пропустил, но вроде проблем пока не было.
Интел «договорился», так же как и с процессорами.
Мое понимание — проблемы, увы, есть, но для каждой новой серии дисков она решается на официальном уровне — диски получают «въездную визу». Без нее — нельзя, да.
Но за подробностями — к ФСБ, это не их блог :)
Да, кстати. Было бы неплохо завести блог ФСБ на хабре.
Ну что-бы они проясняли различные моменты)
Оно вам надо? С ФСБшников и их разъяснений, вкупе с приказами и т.д. плачут даже профессиональные безопасники.
Да, все верно. Все устройства, применяющие сильное шифрование, должны быть сертифицированы для продажи в России. И если они продаются, значит, получить этот сертификат реально.
Вот только если эти сертификаты даются в обмен на ФСБшные коммиты в прошивку контролера диска…
Где можно скачать исходные тексты прошивки устройства? Не исходников и процедуры загрузки — xor и мастер-пароль для NSA. Извините, после Сноудена доверять аппаратному шифрованию без сырцов — просто глупо.
А вас не смущает AES NI во всех современных процессорах и их использование да хоть тем же openssl?
Смущает разумеется. Openssl не «использует», а может использовать, если пои сборке библиотеки указать опцию. Насколько я знаю, большинство дистрибутивов не указывают, именно из-за отсутствия доверия к системам с закрытыми исходными текстами.
Емнип, оно в >= 1.0.0 в RHEL по дефолту включается автоматом, если проц поддерживает. И, емнип, аналогично и в других дистрибутивах.
Пруфов найти сходу не могу, читал только про RHEL и про то, что в других дистрах сборка делается аналогично.
Btw, оно также идет включенным по дефолту в ядре убунты, еще с коалы, для штук вроде dm-crypt.
Кстати, да. Спасибо. Однако, см комментарий ниже.
А почему оно должно смущать? Если там модифицирован алгоритм с целью создания закладки, то полученные данные не смогут расшифроваться софтовым декодером AES.
AES-NI — это просто инструкции процессора для «ускорения» AES. Примерно как MMX/SSE для мультимедиа. Была история про инструкцию RdRand.
Я в курсе что это такое.
Но ведь можно же в тех же AESKEYGENASSIST или AESENC заложить всякие интересные штуки, не?
Можно, но сложно. Результат rdrand не известен пользователю и идет (в том или ином виде «наружу» компьютера). Если есть возможность предсказать его результат, можно, например, предсказать сессионные ключи (или долговременные ключи). При этом пользователь «злонамеренность» RdRand проверить никак не может. Напротив, результат инструкций набора AES-NI жестко фиксирован. Передать «дополнительную» информацию заметно сложнее.
Можно просто сделать секретный регистр в котором будет храниться ключ :)
А исходники имеют смысл только тогда, когда их можно самому скомпилировать и прошить в устройство.
Именно потому я и сказал про «исходники и процедуру загрузки».
НЛО прилетело и опубликовало эту надпись здесь
До Сноудена это была паранойя и шифропанковские бредни. После — рутина и обыденность.
НЛО прилетело и опубликовало эту надпись здесь
Ключ хранится на устройстве, расшифровывается по паролю и генерируется по паролю? Есть ли возможность поменять пароль не перешифровывая диск?
Что именно в этом диске может управляться удаленно через Intel vPro? Какие есть отличия от обычного HDD с точки зрения vPro?
Зарегистрируйтесь на Хабре, чтобы оставить комментарий