News ArmorLock NVMe SSD: Robuster USB-Datenträger nutzt Handy als Schlüssel

MichaG

Redakteur
Teammitglied
Registriert
Juli 2010
Beiträge
12.957
Das heißt, wenn ich die SSD benutzen muss, brauche ich eine App?
Reicht nicht schon die maximale Überschreibangabe zur Lebensdauerbegrenzung?
Muss man dann noch mit einer App die Nutzbarkeit zeitlich begrenzen können?
Und wie sicher ist diese mysteriöse App? Schließlich werden da Codes hin und her gesendet.

Keine Android-App, auf Linux auch nicht nutzbar.
Aber den 2 fachen Preis für eine vergleichbare SSD!
 
  • Gefällt mir
Reaktionen: Ophilon, BacShea und acty
Das haben die damals bei SafeDisc 2 auch gesagt. Und dann hat ein 100K großes Tool gereicht, um den millionenteuren "Kopierschutz" auszuhebeln.
 
  • Gefällt mir
Reaktionen: Ophilon
Paranoia:
Wenn automatisch ein "Recovery-Key" erstellt werden kann, welcher als zweiter Zugang dienen soll, kann auch dritter, vierter, etc. Key generiert werden.
Woher soll man wissen, ob der Hersteller einen "Master-Recovery-Key" besitzt?
Woher soll man wissen, ob der Staat diesen "Master-Recovery-Key" einfach so einsehen kann?

Amerika und Europa tun ihr bestes Gesetze für mehr Überwachung und Kontrolle durchzusetzen.
Solange die Software und Hardware nicht 100% Open Source ist, ist nichts sicher.
Das bedeutet, dass irgendwann "Hacker" zu diesen Daten kommen können und solche Geräte bzw. die Daten vielleicht durch ein kostenloses Tool von Jedermann erbeutet werden können.

Selbst wenn die Software und Hardware 100% sicher sein sollte:
Über die GBoard Tastatur von Google wird alles schön an Google gesendet, jede Taste, jedes Passwort, damit das Wörterbuch besser funktioniert und das "Nutzererlebnis verbessert werden kann".
Am Ende ist die größte Hintertür das Android Betriebssystem selbst, welches vom größten Datensammler der Welt entwickelt wird, welcher gerne Gesetze ignoriert, da die erbeuteten Daten viel mehr Wert sind als die zu erwartende kleine Strafe.
Oder es ist irgend eine Spyware "Face Swap" oder "Spiele" App, der man wieder sämtliche Berechtigungen erteilt hat.
 
  • Gefällt mir
Reaktionen: ScorpAeon
Bei bestimmten Dingen sollte man sich einfach nicht vom Handy abhängig machen ...
 
  • Gefällt mir
Reaktionen: Coeckchen und BacShea
Western Digital hat sich für mich verbrannt, insbesondere in Punkto Sicherheit.
Von schlecht implementierter Verschlüsselung über "Aussitzen" der Probleme bis hin zu Backdoors ...

2015: https://www.heise.de/security/meldu...lnde-Festplatten-leicht-knackbar-2853323.html
2016: https://www.heise.de/security/meldu...cars-der-Security-Szene-gehen-an-3288420.html
2017: https://www.heise.de/security/meldu...gitals-NAS-MyCloud-zu-verrammeln-3645799.html
2018: https://www.heise.de/security/meldu...-Digital-via-Backdoor-angreifbar-3935130.html

...mal Abseits der Security von dem SMR/CMR-Debakel ganz zu Schweigen.

Jetzt noch die Komplexität steigern und Smartphones, die potentiell angreifbar sind, mit einbeziehen? Hab ich ein ganz schlechtes Gefühl bei.
 
  • Gefällt mir
Reaktionen: MickeyMontana, Hayda Ministral und twoface88
Da Open Source angesprochen wurde. Zumindest auf die Verschlüsselungssoftware trifft das wohl zu:

Western Digital schrieb:
Western Digital baut auf seinen bisherigen Leistungen im Bereich Open Source mit RISC-V und Open Titan auf. Das Unternehmen kündigt daher außerdem die Open Source-Veröffentlichung von Sweet B an, einer leistungsfähigen Kernkryptographie-Bibliothek, die der ArmorLock-Sicherheitsplattform zugrunde liegt. Sweet B wurde entwickelt, um ein neues Maß an Sicherheit und Zuverlässigkeit in der Open-Source-Kryptographie mit elliptischen Kurven zu bieten. Sein GitHub-Repository umfasst eine Dokumentation, ein umfassendes Testverfahren und eine unabhängige Prüfung durch die Sicherheitsforschungsfirma Trail of Bits.
 
  • Gefällt mir
Reaktionen: Hayda Ministral und Schuffi
Das ist allerdings nichtssagend, weil nur ein Teil des Systemes damit transparent und überprüfbar ist.
 
Zurück
Oben