6

Интересно, действительно ли WD Drive Lock зашифровывает данные на устройстве Western Digital My Book Essential или просто устанавливает пароль уровня прошивки на устройстве. Если это просто пароль, данные наверняка могут быть получены третьей стороной. Я не мог найти что-либо об этом в руководствах пользователя.

Я нашел блог, в котором говорилось: "Данные защищены с помощью AES256", но в нем ничего не говорится о том, может ли пароль быть скомпрометирован или нет. Потому что я не вижу никаких задержек при добавлении / удалении пароля. С другой стороны, когда я включаю BitLocker, требуется несколько часов, чтобы он зашифровал все с помощью моего пароля.

4 ответа4

6

Нет шифрования, он блокирует жесткий диск, поэтому данные не могут быть доступны, это делается с помощью микросхемы на плате контроллера жесткого диска, их очень трудно взломать, если у вас нет пароля, некоторые марки / модели невозможны даже Восстановление данных / взломать экспертов.

Чем сильнее пароль, тем сложнее его взломать.

Если вы вставили заблокированный диск в другой компьютер, его нельзя будет разблокировать, даже если у вас есть пароль.

Некоторые ноутбуки предоставляют утилиту для блокировки жесткого диска с помощью пароля. Эти пароли не совпадают с паролями BIOS. Перемещение заблокированного жесткого диска на другую машину не разблокирует его, поскольку пароль жесткого диска сохраняется в микропрограмме жесткого диска и перемещается вместе с жестким диском. Кроме того, добавление нового (разблокированного) жесткого диска на заблокированную машину может привести к блокировке нового жесткого диска. Также обратите внимание, что пароли блокировки жесткого диска не могут быть удалены путем переформатирования диска, fdisk или любой другой программной процедуры (поскольку диск не позволяет и читает или записывает на диск, его невозможно переформатировать.) Обычно пароль BIOS и пароль блокировки жесткого диска устанавливаются пользователем одинаково, и мы можем восстановить пароль BIOS непосредственно с микросхемы безопасности ноутбука (после того, как она будет удалена с системной платы). Однако возможно, что пароль BIOS и пароли блокировки жесткого диска могут быть разными. В этом случае пароль BIOS не разблокирует жесткий диск.

, Источник

5

Чтобы поставить запись прямо для будущих читателей, это плохая безопасность без шифрования. Теоретически вы можете просто удалить дисковые пластины и поместить их в другой привод для чтения данных. Вам не нужно знать пароль тогда.

4

Существует большая путаница в отношении того, как на самом деле работают накопители данных Western Digital с маркировкой "аппаратное шифрование". Я также был сбит с толку после того, как купил 2 из своих моделей по 6 ТБ в продаже, пока не прочитал несколько отчетов сторонних технических специалистов по реинжинирингу, более дерзких, чем я (uber-ботаников), а также комментарии нескольких очень полезных респондентов на нескольких форумах.

Я думаю, что, основываясь на общих выводах этих команд и моем собственном опыте проектирования систем, я бы сказал, что следующие пункты верны. Я приветствую любые исправления, основанные на непосредственном исследовании и проверке от первого лица:

1. Аппаратное шифрование дисков Western Digital WD с аппаратным шифрованием WD, как и некоторые модели "My Book", например, содержит чип шифрования AES, схема которого оптимизирована для применения шифрования AES ко ВСЕМ данным на диске и с него.

Чипы AES теперь производятся серийно, стоят недорого и выполняют свою вычислительную магию быстрее, чем пропускная способность большинства, если не всех, механических приводов.

Таким образом, WD всегда шифрует диск с использованием внутреннего случайного ключа доступа. Из-за вычислительной мощности микросхемы AES наблюдаются незначительные, если таковые имеются, проявления их работы, такие как задержки или сниженная пропускная способность.

2. Всегда зашифрован? Как диск всегда можно зашифровать, когда он кажется доступным на любом компьютере, к которому я подключаю его, даже не включив шифрование?

Это связано с тем, что в системе накопителей используется фиксированное внутреннее случайное значение ключа доступа, которое в некоторых документах с глубокими изменениями часто называют "K", которое действует как единственный и единственный ключ шифрования для накопителя. Этот пароль используется для шифрования и дешифрования всех данных на диск и с него после первой операции ввода-вывода.

Другими словами, вы не можете ни включить, ни отключить шифрование, ни изменить ключ шифрования. Единственное, что вы можете изменить, - это получить доступ к диску, создав собственный пароль для этого диска. Этот ключ только для доступа. Это не влияет на шифрование, которое всегда включено.

Это отличается от метода, в котором пользователь создает ключ доступа, который используется для шифрования данных. Например, как и в случае популярных программных программ шифрования, таких как Truecrypt (ныне несуществующий), его заменяют Veracrypt с открытым исходным кодом, старый PGP (теперь Norton) и решения для ОС, такие как Windows Bitlocker.

У "всегда зашифрованного" подхода есть умеренный недостаток. В дополнение к риску ожидаемых сбоев механического привода вы также можете потерять данные, если схема AES дисков была повреждена или перегорела. Это может быть не так просто, как извлечь физический диск из корпуса и вставить его в другой корпус. Если модуль AES находится глубоко внутри фактического диска, это может быть спорным вопросом.

Эта проблема не должна быть проблемой, если вы следуете стандартной методологии резервного копирования. Для наглядности: вы всегда должны покупать два диска для резервного копирования. Первый - это резервная копия вашей системы, а второй - резервная копия. Я могу засвидетельствовать, что в прошлом, когда у меня был только один резервный диск, я всю ночь работал на яичной скорлупе, играя ТОЛЬКО в копии моих данных. После извлечения 1 000 файлов или 200 папок, вы можете легко стать жертвой мозгов и удалить файлы с неправильного диска.

Повторите 3 раза: в любое время я потеряю все данные на моем приводе!

4. "БЛОКИРОВКА" зашифрованного диска WD с паролем просто говорит диску, что любой дальнейший доступ потребует от пользователя ввода этого пароля пользователя. Пользовательский пароль не используется для повторного шифрования данных. Данные остаются неизменными и шифруются с использованием того же внутреннего случайного ключа доступа, что и всегда. Пользовательский пароль просто ограничивает доступ к диску. Не больше, не меньше.

5. Насколько это безопасно? Здесь многие команды и эксперты по безопасности сильно не согласны. Одна из групп реверс-инжиниринга предположила, что есть пара задних дверей - способы получить доступ к внутреннему ключу. Тем не менее, я еще не видел упоминаний о простом автоматизированном способе мгновенного использования такой техники без особых усилий. Одна команда предложила это, но скорее как предположение, а не демонстрацией.

Ключевым моментом, который следует учитывать во всех этих обсуждениях, является то, что еще не существует системы, для которой существует один или несколько трактатов о том, как ее можно взломать или нарушить.

До тех пор, пока кто-то не опишет подтвержденный и проверенный тест метода, который взламывает зашифрованный диск WD с помощью простой программы, которая может быть произведена в массовом порядке, и использует мои данные для доступа к большинству или ко всем дискам WD с использованием этого метода, я буду оценивать уровень безопасности WD Зашифрованный диск My Book типа 7/10 на том основании, что ни одна система еще не гарантирует 10/10, а лучшим из того, о чем я когда-либо читал, может быть 9/10.

6. Экономическая выгода всегда диктуется. Следует также отметить, что еще не разработана недорогая высокопроизводительная система шифрования для потребительского использования, которая не может быть взломана в течение нескольких часов или месяцев кем-либо с бюджетом АНБ, Китая или России. Да, медленные, многоуровневые методы можно сделать практически безотказными, но они также могут быть непрактичными для ежедневного использования.

7. Насколько ты важен на самом деле? Просто спросите себя: каков необходимый бюджет тех, кого я боюсь пытаться получить доступ к моим данным, и какую угрозу это представляет для вашего благополучия. Ни одно агентство или группа не собирается тратить 4-7 цифр, чтобы получить данные вашего банка, если вы не Билл Гейтс или Уоррен Баффет.

~ плавник ~

2

Это может быть уже не так. Биты на пластинах зашифрованы случайным ключом, однажды сгенерированным микропрограммой и сохраненным в электронике контроллера. Таким образом, если вы заменяете пластины или электронику привода, у вас нет шансов восстановить исходные данные (резервное копирование становится еще более важным в этом случае). Пароль пользователя просто используется для шифрования / блокировки внутреннего случайного ключа накопителя. Если вы не можете разблокировать электронику привода, чтобы разрешить доступ (только для электроники привода) к случайному ключу и расшифровать его, все данные будут потеряны! Или в безопасности, как вам нравится это видеть.

Таким образом, вы можете очень легко безопасно стереть жесткий диск, просто забыв этот случайный ключ. Вы больше не можете расшифровать реальные данные по секторам.

См. Также SED (Self Encrypting Devices) по аппаратному полному шифрованию диска и главу "Очистка диска".

Вот также статья heise.de о функции безопасности WD: Festplatten mit eingebauter Verschlüsselung

Это на немецком языке, но может быть Google Translate может помочь вам.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .