Holt schrieb:
Wieso sollte man sie außerhalb des Gehäuses nicht nutzen können?
Weil das WD selbst so schreibt?
"My Book - WDBACW (SmartWare enabled): Readable w/o WD Enclosure: NO"
Du scheinst auch die Verschlüsselung mit dem ATA Security Feature zu verwechseln. Ist aber nicht dasselbe. WD hat da wohl etwas proprietäres laufen.
Ich habe jedenfalls ein My Book 8TB Modell WDBBGB. Das kann außerhalb des WD-Gehäuses verwendet werden - sofern kein Passwort gesetzt ist. Wenn ein Passwort aktiv ist, ist die Platte komplett nutzlos ohne das WD-Gehäuse. Nach Entfernen des Passworts per WD-Software dann wieder normal nutzbar. Das genaue Verhalten ist so:
- Die WD My Book haben eine 256 Bit AES-Hardware-Verschlüsselung. Steht auf der Produktseite.
- Du behauptest, diese Verschlüsselung findet im USB-SATA-Bridgechip des WD-Gehäuses statt. Ich sage, sie findet auf der Controllerplatine des Laufwerks selbst statt. Und da ich im Gegensatz zu dir das Ding besitze, kann ich es auch beweisen.
- Ich nehme die Platte (kein Passwort aktiv) aus dem Gehäuse und betreibe sie direkt am SATA-Anschluss meines PCs.
- Ich schreibe ein paar TB an Daten drauf.
- Ich setze die Platte wieder ins WD-Gehäuse und verbinde sie per USB mit meinem PC.
- Alle Daten sind noch da und normal lesbar.
- Ich nehme die "WD Security" Software und setze ein Passwort (die Software erkennt übrigens nicht die "nackte" Platte, sondern nur wenn sie über das WD-Gehäuse per USB angeschlossen ist).
- Das Setzen des Passworts dauert nicht mal eine Sekunde. Wie soll das funktionieren, wenn der Bridgechip die 256 Bit AES-Verschlüsselung durchführen würde? Die TB an Daten, die sich aktuell auf der Platte befinden, hat er vorher nie gesehen!
- Lösung: die 256 Bit AES-Verschlüsselung läuft permanent und transparent im Controller des Laufwerks. Wenn man über die WD-Software ein Passwort setzt, wird damit einfach der 256 Bit AES-Schlüssel verschlüsselt - ob das dann der Bridgechip macht oder auch der Controller ist im Prinzip egal. Die vorhanden Benutzerdaten auf der Platte werden jedenfalls nicht angerührt, denn sie wurden von Anfang an vom Controller verschlüsselt!
Wenn ich die Platte mit gesetztem Passwort aus dem WD-Gehäuse entnehme und direkt per SATA anschließe, kann ich gar nicht darauf zugreifen. Sie kann nicht mal neu formatiert werden, um vielleicht das Passwort loszuwerden. CrystalDiskInfo zeigt die Platte noch mit SMART-Werten an, im BIOS sieht man sie auch noch. Aber das BIOS fordert mich nicht etwa zur Eingabe eines Passworts auf. Die Windows-Datenträgerverwaltung listet die Platte dann auch nicht mehr. Ich sehe keine Möglichkeit auf die Platte zuzugreifen, außer sie wieder ins WD-Gehäuse zu setzen und die "WD Security" Software zu verwenden.
Holt schrieb:
Auf reddit kann jeder alles schreiben, auch das Elvis und Hitler noch leben, glaubwürdig ist es deswegen noch lange nicht.
Ja, so wie sich auf ComputerBase auch jeder zum Festplattenexperten aufspielen kann, glaubwürdig ist es deswegen noch lange nicht.
Holt schrieb:
ich bleiben bei meiner Behauptung das die Verschlüsselung alleine USB-SATA Bridgechip passiert, wäre es anders wären die ausgebauten HDDs überhaupt nicht woanders nutzbar,
Falsch, siehe mein Experiment oben.
Holt schrieb:
Wie soll dann die Verschlüsselung auf der HDD passiert sein?
Ganz genau so, wie ich es beschrieben habe. Der Laufwerkscontroller ent/verschlüsselt alle Daten permanent und transparent on-the-fly. Mit einem 256 Bit Schlüssel, der auf der Platte (oder im EEPROM, ist egal) gespeichert ist. Wenn man ein Passwort setzt, wird dieser Schlüssel verschlüsselt. Der Laufwerkscontroller erkennt das, kann folglich die Daten nicht mehr lesen und weigert sich auch neue zu schreiben.
Dieses Vorgehen mit immer aktivem "drive/media encryption key", der dann bei Bedarf von einem "key encryption key" verschlüsselt wird ist wie bereits gesagt
gängige Praxis, insbesondere bei Platten, die den TCG OPAL oder Enterprise Standards folgen. Und laut des Open-Source-Tools
sedutil unterstützt die WD80EZAZ aus meinem WD MyBook den TCG Enterprise Standard (direkt per SATA angeschlossen, ohne WD-Gehäuse).
Zum Abschluss noch
dieses interessante Paper aus 2015, mit dem Titel "got HW crypto? On the (in)security of a Self-Encrypting Drive series". Dort sind Sicherheitsschwachstellen bei selbstverschlüsselnden WD-USB-Platten untersucht worden. Bei den dort behandelten Produkten hat tatsächlich der USB-Bridgechip die komplette Verschlüsselung übernommen, aber die Autoren schrieben damals schon (Zitat Seite 3): "On newer models it’s not the USB-bridge that’s performing the actual encryption and decryption, but the SATA controller itself."
Holt schrieb:
WD vermarktet diese Platten nicht einzeln, sondern als USB Platten in einem USB Gehäuse!
Richtig! Und wo schreibt WD eigentlich, dass es sich um ein Produkt mit 5400 RPM handelt? Sowohl auf der Produktseite als auch auf der Verpackung, die hier neben mir steht, werden die RPM mit keinem Wort erwähnt.