HD com criptografia automática

Olá

Realmente também me pergunto porque isto não foi inventado antes:

Tirado de Invisible Encryption

[color=green]“Seagate Technology has just announced a hard disk drive for laptops and other mobile devices that automatically encrypts all data as it goes into and comes out of the drive. Result: Nothing on the drive is accessible unless you know the password. If you lose your laptop with a drive like this installed, that’s all you lose. The data is safe from prying eyes – a thief can’t even boot it up.”[/color]

Ver também: Seagate Does it Again: Drives Innovation with 10 New, Groundbreaking Hard Disc Drives

[]s
Luca

Acho que não foi é liberado antes. Imagine se você fosse da Justiça americana (ou do FBI, da CIA, da NSA etc.) e quisesse requisitar um HD para verificar se o computador foi usado em algum crime (ou simplesmente fazer uma espionagenzinha…) .
É óbvio que em um HD desses as técnicas de recuperação de dados normais não funcionariam, a menos que o governo americano tivesse a “chave mestra” (key escrow) para poder ler os dados, ou então fosse usado algum algoritmo fraco. (Isso de certo modo já é feito no EFS - Encrypted File System - do Windows 2000/2003, que por default trabalha com criptografia de 40 ou 56 bits - muito, muito fraca.)
Provavelmente a Seagate deve ter um esquema desses para que o governo possa ler os dados. Senão não teriam liberado para produção - sabe como é que é, criptografia é uma arma.

Nada como o bom Google com a opção “site:www.seagate.com”…

http://www.seagate.com/docs/pdf/marketing/PO-Momentus-FDE.pdf

Segundo o PDF, a chave é Triple-DES (aqui chamado como TDEA-192 bit; na verdade seria o velho e bom Triple-DES 168 bits :wink: ) , e é um disco de notebook (2,5", 5400 RPM, 40 a 120 GB, velocidade máxima de transferência de 57,6 MB/s), e diz que suporta “Trusted Platform Modules” e alguns padrões de smartcards.

É usado um algoritmo bom, mas provavelmente deve ter algum esquema de “key escrow”, senão o governo americano não permitiria sua fabricação e comercialização.

Há anos o PGP já criptografa discos virtuais (arquivos montáveis) e agora, na versão 9, é possivel criptografar o HD inteiro com o algoritmo AES2-56. Tudo, menos o setor de boot é protegido, claro. Então, a idéia não é tão nova assim. :wink:

De qualquer forma, seria legal ter suporte a isso no próprio HD.

Olá

Criptografia por hardware no HD? Para mim é novidade total!

Sempre ouvi falar nos chips de criptografia rápida mas nunca os vi em uso do grande público. Agora, com as ressalvas que o thingol levantou, é isto que vai acontecer.

[]s
Luca

De fato, chips especializados em criptografia são considerados armamento. Essa velocidade de 57,6 MB/s deve ser a máxima de transferência - a do buffer de 8MB para a interface ATA, não a de criptografia (para ter uma idéia, se você rodar o TripleDES em um PIV-2.8GHz, consegui com o OpenSSL a velocidade de 15941.86kB/s, que é inferior a essa velocidade de 57,6 MB/s. Eles devem ter embutido um chip criptográfico mesmo - não dá para usar aquela CPU Z80 que normalmente existe em um HD…

C> openssl speed des-ede3
OpenSSL 0.9.7d 17 Mar 2004
built on: Thu Apr 22 13:21:37 2004
type             16 bytes     64 bytes    256 bytes   1024 bytes   8192 bytes
des ede3         15530.14k    15941.86k    15395.45k    15629.88k    15629.59k

ola pessoal
usando o pgp9 para criptografar um hd inteiro no mbr
logo no boot ele vai pedir a senha, se nao tiver a senha nao entra no sistema, ate ae ok
colocando esse hd como secundario ou entrando por um linux que roda do cd
seria possivel ver oque existe no hd ou nada seria exibido ?

outra, usando a criptografia inteira do hd no mbr
existe alguma deficiência em velocidade no hd para o uso diario ou quando se passa pela senha, tudo
funciona normalmente?

obrigado a qualquer dica, nao tenho conhecimento sobre criptografia e preciso fazer isto em um laptop de um cliente

Sei apenas que o PGP 9 deve ser bastante seguro, inclusive contra essas tentativas padrões e ingênuas de leitura de dados (boot com Linux, etc.) Isso porque ele foi desenvolvido para ser seguro contra várias técnicas, inclusive as menos óbvias.

Quanto à deficiência em velocidade, eu aconselharia usar um processador um pouco mais rápido (como nunca usei tal software pessoalmente, não sei se ele é muito pesado ou não). Por exemplo, se os notebooks padrões vêm com CPU de 1.6 GHz hoje em dia, uma velocidade boa seria uma CPU de 1.8 GHz para que seu cliente não ficasse muito irritado com eventual perda de desempenho no dia-a-dia.

ola thingol

entao amigo , isso que e minha duvida
se o disco esta criptografado e pedi logo uma senha no mbr, quando passar por esta senha
ele nao vai continuar criptografado, pois voce vai estar trabalhando com ele
entao nao existe perda de desempenho ou nao?

:?:

Não; o disco vai estar sempre criptografado (e é por isso que é seguro). Alguma perda de desempenho fatalmente haverá, mas esse é o preço a pagar.