Verschlüsselt WD Drive Lock die Daten?

Ich frage mich, ob WD Drive Lock tatsächlich die Daten auf einem Western Digital My Book Essential Gerät verschlüsselt oder nur ein Firmware-Level-Passwort auf das Gerät setzt. Wenn es nur ein Passwort ist, können die Daten sicher von einem Dritten abgerufen werden. Ich konnte nichts darüber in Benutzerhandbüchern finden.

Ich habe einen Blog gefunden, der sagt" Daten sind mit AES256 gesichert " bla bla aber das sagt nichts darüber aus, ob das Passwort kompromittiert werden könnte oder nicht. Weil ich keine Verzögerungen sehe wenn ich das Passwort hinzufüge/entferne. Wenn ich BitLocker andererseits aktiviere, dauert es Stunden, bis alles mit meinem Passwort verschlüsselt ist.

Author: Sedat Kapanoglu, 2011-02-22

4 answers

Keine verschlüsselung, es sperrt die festplatte so daten nicht zugegriffen werden kann, diese ist getan durch einen chip auf die festplatte controller board, sie sind sehr schwer zu brechen in wenn sie nicht haben die passwort, einige macht/modelle sind unmöglich auch durch daten recovery/crack experten.

Je stärker Das Passwort, desto schwieriger ist es zu knacken.

Wenn Sie das gesperrte Laufwerk in einen anderen PC legen, kann es nicht entsperrt werden, auch wenn Sie das Passwort haben.

Einige laptops bieten ein Dienstprogramm, um sperren Sie eine Festplatte mit einem Passwort. Diese Passwörter sind nicht die gleichen wie BIOS-Passwörter. Wenn Sie eine gesperrte Festplatte auf einen anderen Computer verschieben, wird sie nicht entsperrt, da das Festplattenkennwort in der Festplatten-Firmware gespeichert ist und mit der Festplatte verschoben wird. Außerdem kann das Hinzufügen einer neuen (entsperrten) Festplatte zu einem gesperrten Computer dazu führen, dass die neue Festplatte gesperrt wird. Beachten Sie auch, dass Kennwörter für die Festplattensperre nicht durch Neuformatieren der Festplatte, der fdisk oder einer anderen Software entfernt werden können (da die Festplatte nicht zulassen und liest oder schreibt auf die festplatte, es kann nicht neu formatiert werden.) Normalerweise werden das BIOS-Passwort und die Festplattensperrkennwörter von einem Benutzer gleich festgelegt, und wir können das BIOS-Passwort direkt vom Laptop-Sicherheitschip wiederherstellen (nachdem es von der Systemplatine entfernt wurde.) Es ist jedoch möglich, dass das BIOS-Passwort und die Festplattensperrkennwörter unterschiedlich eingestellt sind. In diesem Fall entsperrt das BIOS-Passwort die Festplatte nicht.

. Quelle

 6
Author: Moab,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/techietown.info/template/agent.layouts/content.php on line 61
2011-02-22 21:53:35

Um den Rekord gerade für zukünftige Leser zu setzen, ist es schlechte Sicherheit ohne Verschlüsselung. Theoretisch können Sie die Plattenplatten einfach entfernen und in ein anderes Laufwerk legen, um die Daten zu lesen. Sie müssen das Passwort dann nicht kennen.

 6
Author: Toby,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/techietown.info/template/agent.layouts/content.php on line 61
2012-02-26 10:59:06

Es gibt viel Verwirrung darüber, wie westliche digitale Datenlaufwerke, die als "Hardware-Verschlüsselung" bezeichnet werden, tatsächlich funktionieren. Ich war auch verwirrt, nachdem ich 2 ihrer 6TB-Modelle zum Verkauf gekauft hatte, bis ich mehrere Berichte von Reverse Engineering-Tech-Teams von Drittanbietern gelesen hatte, die nerdiger waren als ich (Uber-Nerds), zusammen mit den Kommentaren einiger sehr hilfreicher Befragter in mehreren Foren.

Basierend auf den gemeinsamen Erkenntnissen dieser Teams und meiner eigenen Erfahrung im Systemdesign denke ich, aber würde nie zu garantieren, sind folgende Punkte zu korrigieren. Ich begrüße alle Korrekturen, die auf direkter 1. Person Forschung und Validierung basieren:

1. Die Hardware-Verschlüsselung von Western Digital Die "Hardware-verschlüsselten" Laufwerke von WD enthalten, wie einige "My Book" - Modelle, z. B. einen AES-Verschlüsselungschip, dessen Schaltung für die Anwendung der AES-Verschlüsselung auf ALLE Daten auf und von dem Laufwerk optimiert ist.

AES chips sind jetzt massen produziert, kosten wenig, und tun ihre berechnung magie schneller als der Durchsatz der meisten, wenn nicht aller mechanischen Antriebe.

Daher verschlüsselt WD das Laufwerk immer mit einem internen zufälligen Passkey. Aufgrund der Rechenleistung des AES-Chips gibt es kaum, wenn überhaupt, erkennbare Manifestationen ihres Betriebs-wie Verzögerungen oder reduzierter Durchsatz.

2. Immer verschlüsselt? Wie kann das Laufwerk immer verschlüsselt werden, wenn es auf jedem Computer zugänglich zu sein scheint, an den ich es anschließe, ohne es jemals aktiviert zu haben verschlüsselung?

Dies liegt daran, dass das Laufwerkssystem einen festen internen zufälligen Passkey-Wert verwendet, der in einigen Deep Tweak-Papieren häufig als "K" bezeichnet wird und als einziger Verschlüsselungsschlüssel für das Laufwerk fungiert. Dieser Passkey wird zum Verschlüsseln und Entschlüsseln aller Daten zum und vom Laufwerk von seiner ersten E/A-Operation verwendet.

Mit anderen Worten, Sie können die Verschlüsselung weder aktivieren oder deaktivieren noch den Verschlüsselungsschlüssel ändern. Das einzige, was Sie ändern können, ist der Zugriff auf das Laufwerk, indem Sie Ihre eigener Passkey für das Laufwerk. Dieser Schlüssel ist nur für den Zugriff. Es hat keinen Einfluss auf die Verschlüsselung, die immer aktiviert ist.

Dies unterscheidet sich von der Methode, bei der der Benutzer einen Passkey erstellt, der zum Verschlüsseln der Daten verwendet wird. ZB wie bei gängigen Software-Verschlüsselungsprogrammen wie Truecrypt (jetzt nicht mehr vorhanden), seinem umgerüsteten Opensource-Ersatz Veracrypt, altem PGP (jetzt Norton) und Betriebssystemlösungen wie Windows Bitlocker.

Der Ansatz "Immer verschlüsselt" hat einen moderaten Nachteil. Neben dem Risiko der zu erwartenden mechanischen Antriebsausfälle können Sie die Daten auch verlieren, wenn die Antriebe AES-Schaltung beschädigt oder gebraten wurden. Es ist möglicherweise nicht so einfach, das physische Laufwerk aus seinem Gehäuse zu ziehen und in ein anderes Gehäuse zu stecken. Wenn sich das AES-Modul tief im eigentlichen Laufwerk befindet, kann dies ein strittiger Punkt sein.

Dieses Problem sollte kein Problem sein, wenn Sie der Standard-Sicherungsmethode folgen. Zum Vergleich: Sie sollten immer zwei Laufwerke für die Sicherung kaufen. Der 1. ist das Backup des Systems, während die zweite ist ein Backup der Sicherung. Ich kann bezeugen, dass ich in der Vergangenheit, als ich nur ein Backup-Laufwerk hatte, die ganze Nacht auf Eierschalen saß und mit der EINZIGEN Kopie meiner Daten spielte. Nachdem Sie die ersten 1.000 Dateien oder 200 Ordner gezogen haben, können Sie leicht zum Opfer fallen und die Dateien vom falschen Laufwerk löschen.

3 Mal wiederholen: ZU JEDER ZEIT WERDE ICH ALLE DATEN AUF MEINEM LAUFWERK VERLIEREN!

4. "LOCKING" ein WD verschlüsseltes Laufwerk mit einem passkey teilt dem Laufwerk lediglich mit, dass für jeden weiteren Zugriff der Benutzer diesen Benutzerpasskey eingeben muss. Der Benutzerpassschlüssel ist nicht, der zum erneuten Verschlüsseln von Daten verwendet wird. Die Daten bleiben unverändert und werden mit demselben internen zufälligen Passkey wie immer verschlüsselt. Der Benutzerpassschlüssel beschränkt einfach den Zugriff auf das Laufwerk. Nicht mehr - nicht weniger.

5. Wie sicher ist es? Hier sind sich viele Teams und Sicherheitsexperten nicht einig. Einer der Reverse-Engineering-Teams schlug vor, dass es eine paar Hintertüren-Möglichkeiten, Zugang zum internen Schlüssel zu erhalten. Ich habe jedoch noch keine Erwähnung einer einfachen automatisierten Möglichkeit gesehen, eine solche Technik ohne großen Aufwand sofort zu verwenden. Ein Team schlug dies vor, aber mehr als eine Vermutung - nicht durch eine Demonstration.

Eine wichtige Sache, die in all diesen Diskussionen zu berücksichtigen ist, ist, dass es noch kein System gibt, für das es eine oder mehrere Abhandlungen darüber gibt, wie es geknackt oder verletzt werden kann.

Bis jemand einen Zeugen dokumentiert und verifizierter Test einer Methode, die ein WD-verschlüsseltes Laufwerk mit einem einfachen Programm knackt, das in Massenproduktion hergestellt werden könnte, und mein viele verwendet, um die meisten oder alle WD-Laufwerke mit dieser Methode zuzugreifen, würde ich die Sicherheitsstufe des WD-verschlüsselten My Book-Laufwerks auf etwa 7/10 schätzen, da noch kein System ein 10/10 garantiert und das Beste, worüber ich je gelesen habe, ein 9/10 sein könnte.

6. Kosten-Nutzen Diktiert immer Man sollte auch beachten, dass noch ein erschwinglicher hoher Durchsatz entwickelt werden muss verschlüsselungssystem für den Verbrauchergebrauch, das von niemandem mit dem Budget der NSA, Chinas oder Russlands innerhalb von Stunden bis Monaten geknackt werden konnte. Ja, langsamere, mehrstufige Methoden können nahezu uncrackbar gemacht werden, aber sie können auch für den täglichen Gebrauch unpraktisch sein.

7. Wie wichtig sind Sie wirklich? Fragen Sie sich einfach: Was ist das erforderliche Budget derjenigen, von denen ich befürchte, dass sie versuchen würden, auf meine Daten zuzugreifen, und welche Bedrohung stellt dies für Ihr Wohlbefinden dar. Keine Agentur oder Gruppe wird Geld ausgeben zahlen, um in Ihre Bankdaten zu gelangen, es sei denn, Sie sind Bill Gates oder Warren Buffet.

~ fin ~

 4
Author: TK Anthony,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/techietown.info/template/agent.layouts/content.php on line 61
2015-12-09 08:58:18

Dies kann nicht mehr wahr sein. Die Bits auf den Platten werden mit einem zufälligen Schlüssel verschlüsselt, der einmal von der Firmware generiert und in der Steuerelektronik gespeichert wurde. Wenn Sie also die Platten oder die Laufwerkselektronik austauschen, haben Sie keine Chance, die Originaldaten wiederherzustellen (Sicherung wird in diesem Fall noch wichtiger). Das Benutzerkennwort wird einfach verwendet, um den internen Zufallsschlüssel des Laufwerks zu verschlüsseln/zu sperren. Wenn Sie die Antriebselektronik nicht entriegeln können, um den Zugriff zu ermöglichen (nur für die Antriebselektronik) auf der zufällige Schlüssel und entschlüsseln Sie es, alle Daten sind verloren! Oder sicher, wie Sie es gerne sehen.

So können Sie eine Festplatte ganz einfach sicher löschen, indem Sie einfach diesen zufälligen Schlüssel vergessen. Sie können die realen Daten zu den Sektoren nicht mehr entschlüsseln.

Siehe auch SED (Self-Encrypting Devices) on Hardware-based full disk encryption - und das Kapitel "Datenträger-Bereinigung".

Hier ist auch ein Artikel von heise.de über die WD Security Feature: Festplatten mit Einbau Verschlüsselung

Es ist auf Deutsch, aber Google Translate kann Ihnen helfen.

 3
Author: Hiro.Protagonist,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/techietown.info/template/agent.layouts/content.php on line 61
2014-11-26 23:22:56