News Fujitsu: 320-GB-HDD mit 256-Bit-Verschlüsselung

@Screemon
Wenn man Terroristen Ausheben will, nen Kinderpornoring oder Waffengeschäften nachgehen möchte, wird das evtl versucht, den Schlüssel zu finden( Was ich mir aber auch nur schwerlich vorstellen kann, bei der Länge, die so eine Suche benötigt ). Aber für den Home-Anwender ist das völlig ausreichend, der Schutz, da keine Instutition der Welt für "Raubkopierer" einen derart hohen Aufwand betreiben würde *lol*

Ich finde es eine nette Idee. Zum Glück hab ich keine Daten, die ich so schnell löschen möchte, mir ist die sichere Speicherung viel wichtiger :-D
 
Hmm... Ich habe das Gefühl, dass es einen Pseudo-Schlüssel oder sonst
ne Möglichkeit geben wird für die Polizei die Daten zu rekonstruieren.

Und man kann die Daten nach löschen auf normale Weise sogar mit Gratis-Tools wiederherstellen. Das sollte man eigentlich wissen.

Denn es wird ja nur im Dateisystem die Platzierung (Adresse im Sektor, Bahn Block....) gelöscht. Aber da diese HDD die Daten mit 256 Bit verschlüsselt, müsste man den Schlüssel herausfinden. Dazu werden bei 256 Bit mehrere Supercomputer ne ganze Weile beschäftig sein. Oder man kauft sich ne Rechenfarm an PS3 Konsolen. :D :D :evillol:
 
Es gibt bei AES keinen "Pseudo"-Schlüssel. Der Algorithmus ist offen und für jeden einsehbar. Glaub' mir, wenn da ne Hintertür drin ist, hätte man die schon lange entdeckt und mit entsprechend großem Geschrei bekannt gemacht.

AES ist nett, aber ich warte lieber auf eine Festplatte mit Twofish. Serpent wäre noch besser, aber damit ist die Platine auf der Festplatte wohl überfordert und zu langsam ^^
 
Die sache mit dem hintertürchen wird jedes mal wieder gebracht und jedes mal wird wieder gezeigt und erklärt, dass es kein hintertürchen gibt.
Keine firma würde einen universalschlüssel nutzen, weil es deren ruin bedeuten würde.
In den großen firmen kommt es immer wieder vor, dass "chinese" spione versuchen daten zu stehlen. Da sie es schaffen männer in die firmen einzuschleusen, sollte es wohl auch kein problem darstellen auch leute in diese festplattenfirmen einzuschleusen. Damit würden sie an die daten kommen und die opferfirmen würden gigantische schadensersatzansprüche an die festplattenherstellerfirma stellen, die sowas von gigantisch sind, dass die firma absolut dicht machen könnte.

Klingt für die kiddies hier unrealistisch, ist aber fakt.

Und für die leute, die es immer noch nicht verstanden haben, bei unserer momentanen rechenleistung der supercomputer ist es nicht möglich in der zeit den schlüssel zu finden wie das universum existiert. Da gibts kein wenn und aber.
 
AES ist definitiv sicher.
Die einzige möglichkeit besteht darin, den Ram auszulesen indem man während dem betrieb ne externe HDD dran hängt die beim rechnerstart ein programm ausführt, das den RAM kopiert.
Dort steht das PW in reinschrift drinne während des betriebes.

Sollte das ned gehen, kann man den Ram auch einfach schnell mit Eisspray runterkühlen und in nen anderen rechner verpflanzen. (Daten bleiben somit 10 Mins aufm RAM)
Dann wird er ausgelesen und fertig.

Da das aber unrealistisch ist, kann man AES nicht knacken ohne die nötige zeit von ein paar jahren aufzubringen.

Zudem die Kripo bei kleinen Fischen dann eher die Platte in die Tonne Kloppt als die versucht zu knacken, da es schlichtweg zu teuer wäre.

aus ende.

BTT: Nette sache, wird aber bestimmt teuer und das teil kann AES nicht noch kaskadieren :) für leute die es einfach mal übertreiben wollen :P
 
IBM arbeitet ja grade an nem neuen Supercomputer, wo ein einzelner rechner ganze "supercomputerrechnerfarmen" (neues wort ?) ersetzen kann. Die haben irgendwie lichtleiter oder so in nen CPU verpflanzen können, sodass bis zu 1200 Kerne darin platz haben, genau hab ich das nicht kapiert aber von den zahlen her bin ich mir sicher (stand mal in der zeitung). Wenn man ein paar stück davon hat, wäre es vielleicht möglich innerhalb einiger jahre das zu knacken...
 
Also wenn ich das jetzt richtig verstanden haben, wird die eingabe mit dem Schlüssel verrechnet und das Ergebniss geschrieben, was bei einem nach oben und unten offenem Interwall einfach nur ein Vielfaches der Eingabe ergeben würde, somit wär es leich zu knacken, wenn man allerdings sich quasi auf einem Kreis (Zeichensätze sind ja begrenzt) bewegt so das sich Ergebnisse wiederholen, dürfte es unmöglich sein rauszufinden was es mal war ohne den schlüssel.
 
Nein, haben sie nicht. Bei einem guten Passwort dürften auch Großrechnerfarmen so ihre Probleme mit AES haben. Aber wen interessiert das überhaupt? Die Festplatte ist für den Schutz privater Daten bzw. von Firmendaten z.b. für Vertreter gedacht, und nicht als Aufbewahrungsort für die "Weltformel".
 
Desoxyribo schrieb:
Wenn man ein paar stück davon hat, wäre es vielleicht möglich innerhalb einiger jahre das zu knacken...

Auch wenn du eine Million, eine Milliarde oder eine Billion dieser Supercomputer daran arbeiten lässt, wirst du es nicht schaffen mit AES verschlüsselte Daten mit 256 Bit Schlüssellänge per Brute Force in deinem Menschenleben zu entschlüsseln (und auch nicht in deutlich mehr Zeit).

Voraussetzung: Das Kennwort ist sicher gewählt.

Sollten sich doch noch ernste Schwachstellen im AES-Algorithmus herausstellen, wofür es aktuell keine Anzeichen gibt, könnte es natürlich bessere Angriffsmöglichkeiten als Brute-Force geben, ebenso für den Fall, dass im Bereich des Quantencomputing deutliche Fortschritte gemacht werden.

S1ru9p schrieb:
die NSA oder BND BKA etc hätten bestimmt kein Problem damit solche verschlüsselungen zu knacken,

Nein, auch die NSA, der BND oder das BKA haben derzeit keine Chance AES auf bisher bekannten Wege zu knacken.

S1ru9p schrieb:
hat die NSA nicht sogar AES Entwickelt?

Nein, AES (ursprünglich Rijndael) wurde von den belgischen Kryptographen Vincent Rijmen und Joan Daemen entwickelt. Die NSA war nur beim Auswahlprozess des Standards beteiligt (es hatten sich damals mehrere Kryptographen mit ihren Algorithmen beworben und Rijndael wurde letztlich als AES (Advanced Encryption Standard, der Nachfolger von DES) ausgewählt). Verschwörungstheorien in diesem Zusammenhang gab es natürlich von Anfang an, aber keine wirklich plausiblen.

S1ru9p schrieb:
Und es müssen ja nicht immer Prozzis sein die rechnen müssen, es gibt ja auch GPUs die das können, bsp Geforce 8.

Auch dann nicht.

--Thomas
 
Zuletzt bearbeitet:
es geht hier um Fujitsu: 320-GB-HDD mit 256-Bit-Verschlüsselung und nicht um verschwörungstheorien richtung NSA, BKA, BND u.s.w.
 
@S1ru9p
Wenn intel cpus ausreichen, wieso existieren dann andere hersteller von cpus wie amd, arm etc?
 
@ tonictrinker:

naja wenn keine cpu was dann? vermutlich dsp oder fpga - und genau da würde ich die performance doch sehr interessieren - genauso auch der stromverbrauch.

aes ist ein eher rechenintensives verfahren so dass es nicht reichen würde einen arm7/9/11 auf die platine zu löten. damit da kein flaschenhals entsteht muss da schon was anderes her.

und natürlich lassen sich auch chip-interne flash bereiche auslesen. zwar nicht von jedem der den chip zum 1. mal sheit, aber von firmen die wissen wie der chip funktioniert.

@ S1ru9p:

verschlüsselungsverfahren mit längerer schlüssellänge gibt es natürlich - aber in der regel nur, weil das verfahren schwach ist und man um es zu stärken einfach den schlüssel länger macht.
diese verfahren unterscheiden sich ausserdem oft in der benötigten rechenleistung für eine bestimmte datenrate. aes256 ist schon ziemlich sicher, wer da mit bruteforce (und was anderes gibt es nicht) ran geht, kann viele jahre rechnen - auch auf dicken clustern.
aber auch hier machen längere schlüssel sinn, wenn man will, dass die daten in 50 jahren immernoch sicher sind - und bis dahin gibt es sicherlich schnellere rechner.

-gb-
 
naja so unrecht hat er doch gar nicht ? die verfahren werden eben nicht alle zentral entwickelt, sondern von verschiedenen gruppen mit unterschiedlichen interessen (oss/css). und dadurch gibt es dann eben mehrere verfahren wie man daten verschlüsseln kann - und diese verfahren sind unterschiedlich "sicher", durchsichtig und rechenlastig.

-gb-
 
Die Zielgruppe der Fujitsu-Platte sind eindeutig Organisationen, bei denen häufiger Laptops mit hinreichend vertraulichen Daten verdunsten. Sowas passiert bei Behörden und großen Firmen jährlich tausenfach und mehr.

Ungeeignet ist die Verschlüsselung in der Platte dagegen als Maßnahme gegen das Filzen von Klapprechnern beim Einreisen in den USA und diversen asiatischen Ländern. Es sei denn, man ist ggf. bereit, unverrichteter Dinge wieder nach Hause zu fahren.
 
Also bei uns im Geschäfft wäre die sicher sinnvoll, wenn da irgendwelche Sichheitstechnischen daten von A nach B kommen müssen, sollten diese gut Verschlüsselt sein und das wäre hier der Fall.
Ist nicht gerade selten das mal ein Notebook im Hotel geklaut wird.(Auch wenns dann eher wegen dem Laptop als für die Daten ist)
Da machts auch nichts wenn das GB doppelt solange braucht wie sonst (Weils erst verschlüsselt werden muss) ;-)
 
S1ru9p schrieb:
wenn AES 256bit ausreichen würde

Da wo symmetrische Verschlüsselung sinnvoll anwendbar ist, reicht das auch aus. Das würde niemand der Ahnung von der Materie hat, aktuell ernsthaft in Frage stellen.

S1ru9p schrieb:
und es unknackbar ist

Unknackbar ist auch AES nicht, man braucht nur sehr lange um per Brute-Force den richtigen Schlüssel zu erraten.

warum existieren dann andere verschlüsselungs algorithmen, wie Triple-AES mit 256bit

Bist du sicher, dass du das nicht mit Triple-DES (3DES) verwechselst?

Es mag vielleicht Anwendungen geben, die dreimal AES hintereinander anwenden (mit drei verschiedenen Schlüsseln, sonst wäre es total sinnlos), ob das ganze einen praktischen Nutzen hat, außer die eigene Paranoidität zu befriedigen, wage ich stark zu bezweifeln.

Blowfish mit 2048bit verschlüsselung etc?

Falsch, Blowfish hat eine maximale Schlüssellänge von 448 Bits und verwendet standardmäßig 128 Bit.

--Thomas
 

Ähnliche Themen

Zurück
Oben