Προς το περιεχόμενο

Δισκους που προστατεύουν τα δεδομένα από ανεπιθύμητα μάτια ετοιμάζει η Toshiba


dimitris2006

Προτεινόμενες αναρτήσεις

Μα μιλάμε για κρυπτογράφηση. Αν δεν έχεις το κλειδί ή θα δοκιμάσεις brute force να βρεις κωδικό ή θα δοκιμάσεις άλλες μεθόδους dictionary κλπ. Η toshiba αν έχει βρει τρόπο να σπάει την κρυπτογράφηση μάλλον για άλλα ρεκόρ θα πήγαινε και όχι για σκληρούς. No offense :)

 

Edit αν ξεχάσει τον κωδικό του τότε χάνει και τα δεδομένα του. Γιαυτο μίλησα και για τη σοβαρότητα που πρέπει να δείχνουμε σε τέτοιες περιπτώσεις.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δε περιμένετε λίγο να το δούμε για να το κρίνουμε; Γιατί με βάση τη περιγραφή του 1ου post, μπορεί να υπάρχουν exploits και 1-2 backdoors με το καλημέρα. Αλλά επειδή δε ξέρουμε ακόμα τί εννούν και πώς το εννοούν και πού θα αποθηκεύεται το κλειδί και τί σημαίνει "ο υπολογιστής που έχουν συνδεθεί δεν έχει αυθεντικοποιηθεί" δε μπορούμε να λέμε πως είναι 100% ασφαλές επειδή χρησιμοποιεί AES (που είναι και λάθος σαν επιχείρημα anyway, μπορεί κάποιος να βάλει μάπα κλειδί). Άσε που αν δεν έχεις το white paper της όλης υπόθεσης μπροστά σου, που δε πρόκειται να το έχεις ποτέ εκτός αν είσαι ο κατασκευαστής, δε μπορείς και πάλι να είσαι 100% βέβαιος (μπορεί να γίνεται μλκ που δε πάει ο νους κάποιου).

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

PCharon σίγουρα θα πρέπει να περιμένουμε να δούμε πως γίνεται ακριβώς η διαδικασία, απλά εγώ σχολιάζω σύμφωνα με τις γνώσεις μου και εστιάζοντας αποκλειστικά στη διαδικασία της κρυπτογράφησης. Το αν κάποιος βάλει "μάπα" κλειδί δεν είναι κενό στην τεχνολογία του AES αλλά μη καλή ενημέρωση αυτού που το χρησιμοποιεί. Και σίγουρα δε θα απευθύνεται στους οικιακούς χρήστες η συγκεκριμένη τεχνολογία. Σοβαρή χρήση της θα γίνει από όσους ξέρουν και έχουν να ασφαλίσουν δεδομένα μεγάλης αξίας.

 

Σχετικά με αυτό που λες ότι δεν πρόκειται να δούμε το white paper εμείς, μας αρκεί να δούμε ποιοι πρόκειται να χρησιμοποιήσουν τους σκληρούς αυτούς. Αν δούμε ότι τελικά χρησιμοποιούνται από μεγάλες εταιρείες ή/και κυβερνήσεις για τις οποίες λέει οτι απευθύνεται κυρίως και η toshiba, τότε προσωπικά θα αισθανόμουν αρκετά ασφαλής στο να το χρησιμοποιήσω και εγώ στα δεδομένα μου.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Αυτο νομίζω ότι γίνεται εδώ και χρονια με οποιοδήποτε δίσκο και το true crypt.. Το ενσωματωσαν δηλαδή προσθέτοντας ένα eraser το κλειδωσαν (open source γαρ..) και το πουλάνε πακετάκι! Όλα σε ένα νοικοκυρεμενα.. :P

 

 

Sent from my iPhone using Insomnia

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Ειμαι σιγουρος οτι θα υπαρξουν ατομα που θα βαλουν το κλειδι με αυτοκολητο πανω στον σκληρο :P

 

Παντως καποιος που εχει δεδομενα που να ειναι τοσο σημαντικα δεν προκειται να παρει ετσι απλα τον δισκο και να τον βαλει στο καινουργιο κουτι που πηρε

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Ειμαι σιγουρος οτι θα υπαρξουν ατομα που θα βαλουν το κλειδι με αυτοκολητο πανω στον σκληρο :P

 

Παντως καποιος που εχει δεδομενα που να ειναι τοσο σημαντικα δεν προκειται να παρει ετσι απλα τον δισκο και να τον βαλει στο καινουργιο κουτι που πηρε

 

ειδικά αν μιλάμε για ελληνικές δημόσιες υπηρεσίες..

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Αυτά ήδη δεν γίνονται με λογισμικά; και απλά να πρέπει να έχεις το κλειδί σου για να τα αποκρυπτογραφήσεις; Το παραπάνω που προσφέρει είναι η ταυτοποίηση του η/υ; Και το λογισμικό δεν θα μπορούσε να το κάνει; Απλά τα ενσωματώνει όλα;

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δημήτρη η τακτική brute force στηρίζεται και σε λεξικά και με βάση αυτά δημιουργεί νέα κλειδιά τα οποία και δοκιμάζει. Για το θέμα τώρα της ασφάλειας και τι θα γίνει σε περίπτωση βλάβης ή αν οι διωκτικές αρχές της Αμερικής θα δεχτούν ένα τέτοιο σύστημα όπου δεν θα μπορούν να έχουν πρόσβαση σε αυτά τα δεδομένα που θα ενοχοποιούν τους κατόχους τους, εκεί πιστεύω το 100% ασφάλεια υπάρχει μόνο θεωρητικά και από το να έχεις ένα κλειστό κουτί που δεν ξέρεις τι κενά ασφάλειας μπορεί να υπάρχουν εσκεμμένα (backdoors) προτιμάς μία open source λύση που ξέρεις (στο βαθμό που μπορεί να το ξέρει κάποιος βέβαια) ότι δεν υπάρχουν χαραμάδες, κενά και λοιπά σκασίματα και σαν σκέψη δεν είναι αβάσιμη, δεν θυμάστε τις παρακολουθήσεις των τηλεφώνων αξιωματούχων αλλά και του ίδιου του πρωθυπουργού επί ολυμπιακών αγώνων όταν γνώριζαν πως μπορούν να κάνουν παρακολουθήσεις με μέσα που είχαν προβλεφθεί για να χρησιμοποιούνται μόνο από αρμόδιες αρχές και έπειτα από εισαγγελική παραγγελία;

 

Θέλω να πω ότι αν ήταν 100% ασφαλές απλά δεν θα κυκλοφορούσε στην αγορά εξάλλου αν θυμάμαι καλά υπάρχει μία οδηγία που θέλει τις κρυπτογραφήσεις να μην ξεπερνούν ένα μέγιστο μήκος bit (1024 αν δεν κάνω λάθος) για αυτό ακριβώς τον λόγο, για λόγους ασφάλειας να μπορούν να ελέγχουν τι μεταδίδεται από ποιον και γιατί.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε

Πρέπει να είστε μέλος για να αφήσετε σχόλιο

Δημιουργία λογαριασμού

Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!

Δημιουργία νέου λογαριασμού

Σύνδεση

Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.

Συνδεθείτε τώρα
  • Δημιουργία νέου...