Лучший в своем классе: история появления стандарта шифрования AES


    C мая 2020 года в России стартовали официальные продажи внешних винчестеров WD My Book, поддерживающих аппаратное шифрование AES с 256-битным ключом. В силу законодательных ограничений, ранее подобные устройства можно было приобрести лишь в зарубежных интернет-магазинах электроники либо на «сером» рынке, однако теперь обзавестись защищенным накопителем с фирменной 3-летней гарантией от Western Digital может любой желающий. В честь этого знаменательного события мы решили сделать небольшой экскурс в историю и разобраться, как появился Advanced Encryption Standard и чем же он так хорош по сравнению с конкурирующими решениями.

    Долгое время официальным стандартом симметричного шифрования в США являлся DES (Data Encryption Standard — стандарт шифрования данных), разработанный компанией IBM и внесенный в перечень Федеральных стандартов обработки информации в 1977 году (FIPS 46-3). В основу алгоритма легли наработки, полученные в ходе исследовательского проекта под кодовым названием Lucifer. Когда 15 мая 1973 года Национальное бюро стандартов США объявило о проведении конкурса, целью которого стало создание стандарта шифрования для госучреждений, американская корпорация включилась в криптографическую гонку с третьей версией Люцифера, использовавшей обновленную сеть Фейстеля. И наряду с другими конкурсантами потерпела фиаско: ни один из алгоритмов, представленных на первый конкурс, не соответствовал строгим требованиям, сформулированным экспертами НБС.


    Разумеется, в IBM не могли просто так смириться с поражением: когда 27 августа 1974 года конкурс был перезапущен, американская корпорация вновь подала заявку, представив улучшенную версию Lucifer. На сей раз у жюри не оказалось ровным счетом ни одной претензии: проведя грамотную работу над ошибками, IBM успешно устранила все недочеты, так что придраться оказалось не к чему. Одержав убедительную победу, Люцифер сменил имя на DES и уже 17 марта 1975 года был издан в Федеральном реестре.

    Однако в ходе открытых симпозиумов, организованных в 1976 году с целью обсуждения нового криптографического стандарта, DES подвергся жесткой критике со стороны экспертного сообщества. Причиной этого стали изменения, внесенные в алгоритм специалистами АНБ: в частности, была уменьшена длина ключа до 56 бит (изначально Lucifer поддерживал работу с 64- и 128-битными ключами), а также изменена логика работы блоков перестановки. По мнению криптографов, «улучшения» не имели смысла и единственное, к чему стремилось Агентство национальной безопасности, внедряя модификации, — получить возможность беспрепятственно просматривать зашифрованные документы.

    В связи с перечисленными обвинениями, при Сенате США была создана специальная комиссия, целью работы которой стала проверка обоснованности действий АНБ. В 1978 году по итогам расследования был опубликован доклад, в котором сообщалось следующее:

    • представители АНБ участвовали в доработке DES лишь косвенно, при этом их вклад касался только изменения работы блоков перестановки;
    • окончательная версия DES оказалась более устойчивой к взлому и криптографическому анализу, чем исходная, так что внесенные изменения были обоснованы;
    • длины ключа 56 бит более чем достаточно для подавляющего большинства приложений, ведь для взлома такого шифра потребуется суперкомпьютер стоимостью как минимум несколько десятков миллионов долларов, а поскольку у обычных злоумышленников и даже профессиональных хакеров подобных ресурсов нет, то и беспокоиться не о чем.

    Выводы комиссии частично подтвердились в 1990 году, когда израильские криптографы Эли Бихам и Ади Шамир, работая над концепцией дифференциального криптоанализа, провели большое исследование блочных алгоритмов, в числе которых оказался и DES. Ученые пришли к выводу, что новая модель перестановок оказалась намного более устойчивой к атакам, чем изначальная, а значит, АНБ действительно помогло ликвидировать несколько дыр в алгоритме.


    Ади Шамир

    В то же время ограничение на длину ключа оказалось проблемой, и притом весьма серьезной, что в 1998 году убедительно доказала общественная организация Electronic Frontier Foundation (EFF) в рамках эксперимента DES Challenge II, проведенного под эгидой RSA Laboratory. Специально для взлома DES был построен суперкомпьютер, получивший кодовое название EFF DES Cracker, над созданием которого трудились Джон Гилмор, сооснователь EFF и руководитель проекта DES Challenge, и Пол Кочер, основатель компании Cryptography Research.


    Процессор EFF DES Cracker

    Разработанная ими система смогла успешно подобрать ключ к зашифрованному образцу методом простого перебора всего за 56 часов, то есть менее чем за трое суток. Для этого DES Cracker потребовалось проверить около четверти всех возможных комбинаций, а это значит, что даже при самом неблагоприятном стечении обстоятельств на взлом уйдет около 224 часов, то есть не более 10 суток. При этом стоимость суперкомпьютера, с учетом затраченных на его проектирование средств, составила всего 250 тысяч долларов. Нетрудно догадаться, что сегодня взломать подобный шифр еще проще и дешевле: мало того, что железо стало куда мощнее, так еще и благодаря развитию интернет-технологий хакеру вовсе не обязательно покупать или арендовать необходимое оборудование — вполне достаточно создать ботнет из зараженных вирусом ПК.

    Данный эксперимент наглядно продемонстрировал, насколько DES морально устарел. А поскольку на тот момент алгоритм использовался в составе практически 50% решений в области шифрования данных (по оценке все той же EFF), вопрос о поиске альтернативы встал как никогда остро.

    Новые вызовы — новый конкурс



    Справедливости ради стоит сказать, что поиски замены для Data Encryption Standard начались практически одновременно с подготовкой EFF DES Cracker: Национальный институт стандартов и технологий (NIST) США еще в 1997 году объявил о запуске конкурса алгоритмов шифрования, призванного выявить новый «золотой стандарт» криптобезопасности. И если в былые времена аналогичное мероприятие проводилось исключительно «для своих», то, памятуя о неудачном опыте 30-летней давности, в NIST решили сделать конкурс полностью открытым: в нем могли принять участие любая компания и любое частное лицо, независимо от места дислокации или гражданства.

    Такой подход оправдал себя еще на этапе отбора претендентов: среди авторов, подавших заявку на участие в конкурсе Advanced Encryption Standard, оказались и всемирно известные криптологи (Росс Андерсон, Эли Бихам, Ларс Кнудсен), и небольшие IT-компании, специализирующиеся на кибербезопасности (Counterpane), и крупные корпорации (немецкая Deutsche Telekom), и образовательные учреждения (Лёвенский католический университет, Бельгия), а также стартапы и небольшие фирмы, о которых мало кто слышал за пределами их стран (например, Tecnologia Apropriada Internacional из Коста-Рики).

    Интересно, что в этот раз в NIST утвердили всего два основных требования к алгоритмам-участникам:

    • блок данных должен иметь фиксированный размер 128 бит;
    • алгоритм должен поддерживать как минимум три размера ключей: 128, 192 и 256 бит.

    Добиться такого результата было сравнительно просто, но, как говорится, дьявол кроется в деталях: вторичных требований оказалось куда больше, а соответствовать им было куда сложней. Между тем именно на их основе рецензенты NIST и проводили отбор конкурсантов. Вот каким критериям должны были соответствовать претенденты на победу:

    1. способность противостоять любым криптоаналитическим атакам, известным на момент проведения конкурса, включая атаки по сторонним каналам;
    2. отсутствие слабых и эквивалентных ключей шифрования (под эквивалентными подразумеваются такие ключи, которые, хотя и имеют значительные отличия друг от друга, приводят к получению идентичных шифров);
    3. скорость шифрования стабильна и примерно одинакова на всех актуальных платформах (от 8- до 64-битных);
    4. оптимизация под многопроцессорные системы, поддержка распараллеливания операций;
    5. минимальные требования к объему оперативной памяти;
    6. отсутствие ограничений для использования в стандартных сценариях (в качестве основы для построения хэш-функций, ГПСЧ и т. д.);
    7. структура алгоритма должна быть обоснованной и простой для понимания.

    Последний пункт может показаться странным, однако, если поразмыслить, он не лишен смысла, ведь хорошо структурированный алгоритм гораздо проще анализировать, к тому же в нем куда сложнее спрятать «закладку», с помощью которой разработчик мог бы получить неограниченный доступ к зашифрованным данным.

    Прием заявок на конкурс Advanced Encryption Standard продлился полтора года. Всего в нем приняли участие 15 алгоритмов:

    1. CAST-256, разработанный канадской компанией Entrust Technologies на базе CAST-128, созданного Карлайлом Адамсом и Стаффордом Таваресом;
    2. Crypton, созданный криптологом Че Хун Лим из южнокорейской компании Future Systems, занятой в сфере кибербезопасности;
    3. DEAL, концепт которого изначально предложил датский математик Ларс Кнудсен, а впоследствии его идеи развил Ричард Аутербридж, который и подал заявку на участие в конкурсе;
    4. DFC, совместный проект Парижской высшей педагогической школы, Национального центра научных исследований Франции (CNRS) и телекоммуникационной корпорации France Telecom;
    5. E2, разработанный под эгидой крупнейшей телекоммуникационной компании Японии Nippon Telegraph and Telephone;
    6. FROG, детище коста-риканской компании Tecnologia Apropriada Internacional;
    7. HPC, придуманный американским криптологом и математиком Ричардом Шреппелем из Университета Аризоны;
    8. LOKI97, созданный австралийскими криптографами Лоуренсом Брауном и Дженнифер Себерри;
    9. Magenta, разработанный Майклом Якобсоном и Клаусом Хубером для немецкой телекоммуникационной компании Deutsche Telekom AG;
    10. MARS от компании IBM, в создании которого принимал участие Дон Копперсмит — один из авторов Lucifer;
    11. RC6, написанный Роном Ривестом, Мэттом Робшау и Рэем Сиднеем специально для конкурса AES;
    12. Rijndael, созданный Винсентом Рэйменом и Ёханом Даменом из Лёвенского католического университета;
    13. SAFER+, разработанный калифорнийской корпорацией Cylink совместно с Национальной академией наук Республики Армения;
    14. Serpent, созданный Россом Андерсоном, Эли Бихамом и Ларсом Кнудсеном;
    15. Twofish, разработанный исследовательской группой Брюса Шнайера на базе криптографического алгоритма Blowfish, предложенного Брюсом еще в 1993 году.

    По итогам первого тура были определены 5 финалистов, среди которых оказались Serpent, Twofish, MARS, RC6 и Rijndael. Члены жюри нашли изъяны практически у каждого из перечисленных алгоритмов, кроме одного. Кто же оказался победителем? Немного продлим интригу и для начала рассмотрим основные достоинства и недостатки каждого из перечисленных решений.

    MARS


    В случае с «богом войны» эксперты отметили идентичность процедуры шифрования и дешифровки данных, однако этим его преимущества и ограничились. Алгоритм IBM вышел на удивление прожорливым, что делало его неподходящим для работы в условиях ограниченных ресурсов. Наблюдались проблемы и с распараллеливанием вычислений. Для эффективной работы MARS нуждался в аппаратной поддержке 32-битного умножения и вращения на переменное число бит, что опять же накладывало ограничения на перечень поддерживаемых платформ.

    MARS также оказался достаточно уязвим к атакам по времени и энергопотреблению, имел проблемы с расширением ключей «на лету», а его чрезмерная сложность затрудняла анализ архитектуры и создавала дополнительные проблемы на этапе практической реализации. Одним словом, на фоне других финалистов MARS выглядел настоящим аутсайдером.

    RC6


    Алгоритм унаследовал часть преобразований от своего предшественника, RC5, тщательно исследованного ранее, что в сочетании с простой и наглядной структурой делало его полностью прозрачным для экспертов и исключало наличие «закладок». К тому же RC6 демонстрировал рекордные скорости обработки данных на 32-битных платформах, а процедуры шифрования и дешифровки были реализованы в нем абсолютно идентично.

    Однако алгоритм имел те же проблемы, что и упомянутый выше MARS: тут и уязвимость к атакам по сторонним каналам, и зависимость производительности от поддержки 32-битных операций, а также проблемы с параллельными вычислениями, расширением ключей и требовательность к аппаратным ресурсам. В связи с этим на роль победителя он никак не годился.

    Twofish


    Twofish оказался довольно шустрым и хорошо оптимизированным для работы на маломощных устройствах, отлично справлялся с расширением ключей и предполагал несколько вариантов реализации, что позволяло тонко адаптировать его под конкретные задачи. В то же время «две рыбки» оказались уязвимы к атакам по сторонним каналам (в частности, по времени и потребляемой мощности), не особо дружили с многопроцессорными системами и отличались чрезмерной сложностью, что, кстати, сказалось и на скорости расширения ключа.

    Serpent


    Алгоритм имел простую и понятную структуру, что существенно упрощало его аудит, был не особо требователен к мощностям аппаратной платформы, имел поддержку расширения ключей «на лету» и сравнительно легко поддавался модификации, чем выгодно отличался от своих оппонентов. Несмотря на это, Serpent был в принципе самым медленным из финалистов, к тому же процедуры шифровки и дешифровки информации в нем кардинально отличались и требовали принципиально разных подходов к реализации.

    Rijndael


    Rijndael оказался чрезвычайно близок к идеалу: алгоритм в полной мере удовлетворял требованиям NIST, при этом не уступая, а по совокупности характеристик заметно превосходя конкурентов. Слабых мест у Рейндала было лишь два: уязвимость к атакам по энергопотреблению на процедуру расширения ключа, что является весьма специфичным сценарием, и определенные проблемы с расширением ключа «на лету» (данный механизм работал без ограничений лишь у двух конкурсантов — Serpent и Twofish). Кроме того, по оценкам экспертов, Рейндал имел несколько меньший запас криптостойкости, чем Serpent, Twofish и MARS, что, впрочем, с лихвой компенсировалось устойчивостью к подавляющему большинству разновидностей атак по сторонним каналам и широким спектром вариантов реализации.

    Категория


    Serpent


    Twofish


    MARS


    RC6


    Rijndael


    Криптостойкость


    +


    +


    +


    +


    +


    Запас криптостойкости


    ++


    ++


    ++


    +


    +


    Скорость шифрования при программной реализации


    -


    ±


    ±


    +


    +


    Скорость расширения ключа при программной реализации


    ±


    -


    ±


    ±


    +


    Смарт-карты с большим объемом ресурсов


    +


    +


    -


    ±


    ++


    Смарт-карты с ограниченным объемом ресурсов


    ±


    +


    -


    ±


    ++


    Аппаратная реализация (ПЛИС)


    +


    +


    -


    ±


    +


    Аппаратная реализация (специализированная микросхема)


    +


    ±


    -


    -


    +


    Защита от атак по времени выполнения и потребляемой мощности


    +


    ±


    -


    -


    +


    Защита от атак по потребляемой мощности на процедуру расширения ключа


    ±


    ±


    ±


    ±


    -


    Защита от атак по потребляемой мощности на реализации в смарт-картах


    ±


    +


    -


    ±


    +


    Возможность расширения ключа «на лету»


    +


    +


    ±


    ±


    ±


    Наличие вариантов реализации (без потерь в совместимости)


    +


    +


    ±


    ±


    +


    Возможность параллельных вычислений


    ±


    ±


    ±


    ±


    +



    По совокупности характеристик Рейндал на голову опережал конкурентов, так что результат финального голосования оказался вполне закономерен: алгоритм одержал уверенную победу, получив 86 голосов «за» и лишь 10 «против». Serpent занял почетное второе место с 59 голосами, тогда как Twofish расположился на третьей позиции: за него вступился 31 член жюри. Вслед за ними следовал RC6, завоевав 23 голоса, а MARS закономерно оказался на последней строчке, получив лишь 13 голосов «за» и 83 «против».

    2 октября 2000 года Rijndael был объявлен победителем конкурса AES, по традиции сменив название на Advanced Encryption Standard, под которым он и известен в настоящее время. Процедура стандартизации продлилась около года: 26 ноября 2001 года AES был внесен в перечень Федеральных стандартов обработки информации, получив индекс FIPS 197. Новый алгоритм высоко оценили и в АНБ, а с июня 2003 года Агентство национальной безопасности США даже признало AES с 256-битным ключом шифрования достаточно надежным для обеспечения безопасности документов категории «совершенно секретно».

    Внешние накопители WD My Book с поддержкой аппаратного шифрования AES-256


    Благодаря сочетанию высокой надежности и производительности, Advanced Encryption Standard быстро обрел мировое признание, став одним из самых популярных в мире алгоритмов симметричного шифрования и войдя в состав множества криптографических библиотек (OpenSSL, GnuTLS, Linux's Crypto API и др.). В настоящее время AES широко используется в приложениях корпоративного и пользовательского уровня, а его поддержка реализована во множестве разнообразных устройств. В частности, именно аппаратное шифрование AES-256 применяется во внешних накопителях Western Digital семейства My Book для обеспечения защиты сохраненных данных. Давайте познакомимся с этими девайсами поближе.


    Линейка настольных жестких дисков WD My Book включает шесть моделей различной емкости: на 4, 6, 8, 10, 12 и 14 терабайт, что позволяет подобрать устройство, оптимально подходящее под ваши потребности. По умолчанию внешние HDD используют файловую систему exFAT, что обеспечивает совместимость с широким спектром операционных систем, включая Microsoft Windows 7, 8, 8.1 и 10, а также Apple macOS версии 10.13 (High Sierra) и выше. Пользователи ОС Linux имеют возможность смонтировать винчестер с помощью драйвера exfat-nofuse.

    Подключение My Book к компьютеру осуществляется с помощью высокоскоростного интерфейса USB 3.0, обратно совместимого с USB 2.0. С одной стороны, это позволяет передавать файлы на максимально возможной скорости, ведь пропускная способность USB SuperSpeed составляет 5 Гбит/с (то есть 640 МБ/с), чего оказывается более чем достаточно. В то же время функция обратной совместимости обеспечивает поддержку практически любых устройств, выпущенных за последние 10 лет.


    Хотя My Book и не требует установки дополнительного программного обеспечения благодаря технологии автоматического определения и конфигурирования периферических устройств Plug and Play, мы все же рекомендуем воспользоваться фирменным программным пакетом WD Discovery, который поставляется в комплекте с каждым устройством.


    В состав набора вошли следующие приложения:

    WD Drive Utilities


    Программа позволяет получить актуальную информацию о текущем состоянии накопителя на основе данных S.M.A.R.T. и проверить жесткий диск на наличие битых секторов. Помимо этого, с помощью Drive Utilities можно оперативно уничтожить все сохраненные на вашем My Book данные: при этом файлы будут не просто стерты, но и полностью перезаписаны несколько раз, так что восстановить их по завершении процедуры уже не удастся.

    WD Backup


    Используя эту утилиту, можно настроить резервное копирование по заданному расписанию. Стоит сказать, что WD Backup поддерживает работу с Google Drive и Dropbox, при этом позволяя выбирать при создании бэкапа любые возможные сочетания «источник-цель». Таким образом, вы можете настроить автоматический перенос данных с My Book в облако либо импортировать нужные файлы и папки из перечисленных сервисов как на внешний винчестер, так и на локальную машину. Помимо этого, предусмотрена возможность синхронизации с аккаунтом в социальной сети Facebook, что позволяет автоматически создавать резервные копии фотографий и видеозаписей из вашего профиля.

    WD Security


    Именно с помощью этой утилиты можно ограничить доступ к накопителю паролем и управлять шифрованием данных. Все, что для этого потребуется, — указать пароль (его максимальная длина может достигать 25 символов), после чего вся информация на диске будет зашифрована, а доступ к сохраненным файлам сможет получить лишь тот, кто знает кодовую фразу. Для большего удобства WD Security позволяет создать список доверенных устройств, при подключении к которым My Book будет разблокироваться автоматически.

    Подчеркнем, что WD Security лишь предоставляет удобный визуальный интерфейс для управления криптографической защитой, тогда как шифрование данных осуществляется самим внешним накопителем на аппаратном уровне. Такой подход обеспечивает целый ряд важных преимуществ, а именно:

    • за создание ключей шифрования отвечает аппаратный генератор случайных чисел, а не ГПСЧ, что помогает добиться высокой степени энтропии и повысить их криптографическую стойкость;
    • в ходе процедуры шифрования и дешифровки криптографические ключи не выгружаются в оперативную память компьютера, равно как и не создаются временные копии обрабатываемых файлов в скрытых папках системного диска, что помогает свести к минимуму вероятность их перехвата;
    • скорость обработки файлов никак не зависит от производительности клиентского устройства;
    • после активации защиты шифрование файлов будет осуществляться автоматически, «на лету», не требуя дополнительных действий со стороны пользователя.

    Все вышеперечисленное гарантирует безопасность данных и позволяет практически полностью исключить вероятность хищения конфиденциальной информации. С учетом дополнительных возможностей накопителя это делает My Book одним из лучших защищенных хранилищ среди доступных на российском рынке.
    Western Digital
    Компания

    Комментарии 23

      –10
      И снова я. Создалось впечатление, что в свои готовые storage решения WD устанавливает полубракованное оборудование, которое как либо по другому продать будет не возможно. Зашифровать это замечательно. Но мой внешний WD диск в коробке от WD внезапно сдох полностью. Правда через 5 лет. Но вместе с собой без предупреждения унес в небытие и семейный архив. Добро пожаловать в WD Discovery… Страна подыхающих без предупреждения дисков. Гори в аду WD!
        +13
        То есть, «полубракованное оборудование» прослужило вам 5 лет? А «без предупреждения» — это с идеальным смартом, или что имеется в виду? Ну и как бы хранить важные файлы на устройстве, которое не поддерживает RAID, и не сделать ни одной резервной копии… скажем так, было опрометчиво.
          –3
          А «без предупреждения» — это с идеальным смартом, или что имеется в виду?
          Это имеется ввиду, что было установлено все ПО, которое хотел WD. По моему разумению оно по-хорошему должно было что-то отслеживать и как-то предупреждать о возможных скорых проблемах. Но оно молчало. Диск просто в один прекрасный момент сдох.
          Ну и как бы хранить важные файлы на устройстве, которое не поддерживает RAID, и не сделать ни одной резервной копии… скажем так, было опрометчиво.
          Я конечно дико извиняюсь, но этот продукт еще заявляется WD как средство для бэкапа. То есть вы предлагаете бэкапить бэкап?
          saboteur_kiev WD My Passport 2Tb. Гарантийный срок 3 года.
          Унес в небытие, или удалось восстановить, отдав диск в компанию которая специализируется по восстановлению?
          Вопрос восстановления данных это прежде всего вопрос доверия неопределенному кругу неизвестных лиц с неустановленным кругом общения. Хотя я реально думаю и об этом.
          У вас критично важный архив хранился в единственном экземпляре?
          Тут весь вопрос в слове «критично важный». Насколько критично важный? Оборудование какой стоимости надо покупать для хранения информации данной критичности? Какое количество копий делать?
          Backed up
          Make sure everything you create while on your own life journey — photos, videos, music, and documents — doesn’t get lost. The My Passport drive comes equipped with WD Backup software that can be set to run automatically to your schedule. Just pick the time and frequency to back up important files from your system onto your My Passport drive.
          Для меня сейчас все это выглядит просто как булшит.
          Гори в аду WD!
            +3
            То есть вы предлагаете бэкапить бэкап?

            Естественно. Нужно соблюдать правило 3-2-1

              +3
              Я конечно дико извиняюсь, но этот продукт еще заявляется WD как средство для бэкапа. То есть вы предлагаете бэкапить бэкап?
              Как уже выше ответили, правило 3-2-1 никто не отменял. Кроме того, само определение бэкапа («резервная копия») предполагает наличие двух экземпляров нужных вам файлов. Если вы утверждаете, что семейный архив канул в небытие, значит у вас в принципе был только один экземпляр данных на руках, то есть, резервной копии, как таковой, вы не сделали (резервное копирование предполагает наличие оригинала и копии, если вы перенесли данные на внешний диск с ПК и стерли оригинал, то у вас и резервной копии не было), а значит, только вы и виноваты в потере файлов.

              Про ПО не скажу, особо не пользовался WDшными утилитами (да и в принципе внешние жесткие диски не использую, под хранилище лучше NAS поднять, как по мне), но сейчас не поленился зайти на офф-сайт. Если речь идет про Data Lifeguard Diagnostic, то в описании программы я не вижу упоминания функции автоматического контроля состояния диска, только ручные тесты. Тут можно покритиковать утилиту за отсутствие такого функционала, но в вашем случае, учитывая, что вы пишите:
              По моему разумению оно по-хорошему должно было что-то отслеживать и как-то предупреждать о возможных скорых проблемах.
              выходит, что вы не потрудились почитать, для чего программы нужны, как они работают и что делают (в общем-то, классика, не читаем инструкцию, пока что-то не сломается, понимаю). И в этом, опять же, виноваты вы и только вы. Если функционал заявлен, но не работает — тогда виновата компания-разработчик, если вы сами придумали себе какую-то функцию, а ее не оказалось, то проблема сугубо в том, что вы не потрудились разобраться, как работает ПО.
                +1
                Но оно молчало. Диск просто в один прекрасный момент сдох.

                Бывает. Нечасто, но бывает. И брак бывает

                Я конечно дико извиняюсь, но этот продукт еще заявляется WD как средство для бэкапа. То есть вы предлагаете бэкапить бэкап?
                saboteur_kiev WD My Passport 2Tb. Гарантийный срок 3 года.

                Я предполагаю, что у вас есть ваши документы И бэкап. Пропадают документы — достаете из бэкапа. Пропадает бэкап — есть документы. То есть бэкап подразумевает, что это копия рабочих файлов. То что у вас при пропадании «бэкапа» все пропало, подразумевает что вы не понимаете смысла слова «бэкап» или «резервная копия»

                Вопрос восстановления данных это прежде всего вопрос доверия неопределенному кругу неизвестных лиц с неустановленным кругом общения. Хотя я реально думаю и об этом.

                Делайте бэкап с шифрованием данных. Например архивы с паролем. Для подобных вещей — достаточно. Для хранения бэкапов в облаке — обязательно.

                Тут весь вопрос в слове «критично важный». Насколько критично важный? Оборудование какой стоимости надо покупать для хранения информации данной критичности? Какое количество копий делать?

                Да хоть 5долларовый картридж для стриммера. Должно быть как минимум сами документы и их копия, если вы регулярно проверяете их целостность. Тогда в случае чего, вполне можете успеть с оставшегося экземпляра сделать еще одну копию.

                Для меня сейчас все это выглядит просто как булшит.
                Гори в аду WD!

                Софт для бэкапа, диск для бэкапа — не означает идеальное стабильное хранилище. Это просто означает софт для простого создания и обновления резервной копии. Чтобы не руками в проводнике копировать.

                Я храню все свои архивы в дух экземплярах, а критически важные в архиве с паролем еще и в облаке (раньше на удаленном сервере), чтобы независеть от железа. 20 лет полет нормальный. Финансовые затраты минимальны.
              +3
              1. Какой именно диск? Какой гарантийный срок? и 5 лет это в общем-то неплохо.
              2. Унес в небытие, или удалось восстановить, отдав диск в компанию которая специализируется по восстановлению?
              3. У вас критично важный архив хранился в единственном экземпляре?
                0

                Просто к сведению, у меня тут недавно сдох внешний Seagate диск без предупреждения спустя 2.5 года работы :)

                  +2

                  Люди делятся на тех, кто еще не делает бекапы и тех, кто уже делает. (с)

                    +1
                    и на тех, кто уже делает и проверяет их целостность.
                  +1
                  В силу законодательных ограничений, ранее подобные устройства можно было приобрести лишь в зарубежных интернет-магазинах электроники либо на «сером» рынке, однако теперь обзавестись защищенным накопителем с фирменной 3-летней гарантией от Western Digital может любой желающий

                  Ранее это когда? Когда ваше аппаратное шифрование было бесполезным?
                    +3

                    Меня всегда в историях про шифрование и безопасность поражает, что часто, спустя время, высоколобые светилы математики обнаруживают слабости алгоритмов, заложенные изначально. Но кто те секретные гении, сидящие в бункерах АНБ, которые всё это придумали много лет назад, да ещё так чтобы во-возможности никто не догадался?!

                      +3
                      Довольно сложно поддерживать общение по миру в отсутствие интернета.
                      Было много хороших математиков, которые что-то создавали, что-то открывали, но не всегда была понятна практическая сторона открытий.
                      Это сейчас можно сесть и за 5 минут найти список открытий, публикаций авторов. А в 50е банально узнать список нобелевских лауреатов — нужно потратить немало времени и средств, если ты не член комитетов и институтов. В 70-80 уже можно было позвонить. Сейчас можно просто прочитать, причем комфортно, со списками, таблицами, анализами, даже почитать комментарии.
                        0
                        На сколько мне известно, из относительно современных примернов, в DES нашли не слабость, а наоборот улучшение (S-box лучше противостоят дифференциальному криптанализу).
                        Подозрение на заложенную слабость нашли в генераторе случайных чиселю Dual_EC_DRBG.

                        Было недавнее расследование про CryptoAG от Washington Post, но там ресь была о слабостях заложенных в реализацию, на сколько я помню.

                        В каком алгоритме шифрования заранее заложенную слабость обнаружили?
                        Я с ходу ни одного примера не могу вспомнить.
                          0
                          Кузнечик )
                            0
                            В случае Кузнечика выянилось что S-Box таблицы были сгенерированы не случайно, а спомошью хитрого алгоритма. Это не значит что в шифр вложили уязвимость.
                            Это может значить что сделали ровно обратное, например: там учли атаки, которые ещё неизвестны. Ровно это было в случае с DES, когда были предложены S-box'ы для DES то ещё никто не знал о дифференциальном криптанализе. Другими словами пока нет однозначного доказательства что в Кузнечике зашили уязвимость, есть доказательства чтого что дизайнеры не объяснили всех критериев дизайна их алгоритма.
                              0
                              Их поймали с поличным. Они сказали, что S-Box рандомный, а по факту не рандомный. И вместо того, чтобы в этом признаться и сказать, что это для защиты от еще неизвестных общественности атак, они продолжают педалить тему рандомности и того, что они потеряли сиды. Ну удачи им, чё.
                        0
                        C мая 2020 года в России стартовали официальные продажи внешних винчестеров WD My Book, поддерживающих аппаратное шифрование AES с 256-битным ключом.

                        Учитывая, что у этих драйвов дырища в безопасности(by design), то и не удивительно.
                          0
                          А что там за дыры?
                            0
                            пароль ставится для галочки, его можно обойти
                              0
                              Ого, а как обходится? Где можно почитать про это? Погуглил, но что-то только про старые модели есть статьи.
                                0
                                Почитать не знаю где, но спецы data recovery смогут обойти.
                          0
                          Настоящий параноик, строго говоря, вряд ли будет использовать всё вот это встроенное аппаратное шифрование, ибо априори невозможно убедиться что отсутствуют дыры. Тут ведь, как и в большинстве случаев, получается комфорт в ущерб безопасности. Лучше уж TrueCrypt пользовать с мультишифрованием разными алгоритмами.

                          Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                          Самое читаемое