eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.pecet4TB: wd elements vs my passport? › Re: 4TB: wd elements vs my passport?
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.nask.pl!news.nask.org.pl!news.unit
    0.net!newsreader4.netcologne.de!news.netcologne.de!peer03.ams1!peer.ams1.xlned.
    com!news.xlned.com!feeder.cambriumusenet.nl!feed.tweaknews.nl!posting.tweaknews
    .nl!fx11.ams1.POSTED!not-for-mail
    Newsgroups: pl.comp.pecet
    From: Marcin Debowski <a...@I...zoho.com>
    Subject: Re: 4TB: wd elements vs my passport?
    References: <ps43j8$907a$1@portraits.wsisiz.edu.pl>
    <ps4o5p$ep3$1@node2.news.atman.pl>
    <ps4suv$abso$1@portraits.wsisiz.edu.pl>
    <lZnFD.293433$E81.206272@fx13.ams1> <ps9ulm$5i8$2@node2.news.atman.pl>
    User-Agent: slrn/1.0.3 (Linux)
    Mime-Version: 1.0
    Content-Type: text/plain; charset=UTF-8
    Content-Transfer-Encoding: 8bit
    Lines: 48
    Message-ID: <F53GD.618600$8Z.486603@fx11.ams1>
    X-Complaints-To: a...@t...nl
    NNTP-Posting-Date: Sun, 11 Nov 2018 23:40:21 UTC
    Organization: Tweaknews
    Date: Sun, 11 Nov 2018 23:40:21 GMT
    X-Received-Body-CRC: 406241479
    Xref: news-archive.icm.edu.pl pl.comp.pecet:1260442
    [ ukryj nagłówki ]

    On 2018-11-11, the_foe <t...@c...pl> wrote:
    > W dniu 2018-11-09 o 23:36, Marcin Debowski pisze:
    >> On 2018-11-09, elmer radi radisson
    <r...@s...spam.wireland.or
    g> wrote:
    >>> On 2018-11-09 20:46, the_foe wrote:
    >>>
    >>>> szyfrowanie w passport jest takie jakby go nie było
    >>>> https://www.theregister.co.uk/2015/10/20/western_dig
    ital_bad_hard_drive_encryption/
    >>
    >> To jest art. sprzed ponad 3 lat. Pewnie już to naprawili, bo google nic
    >> oczywistego nie pokazuje poza art. właśnie z 2015.
    >>
    >
    > wszystkie dyski z SED które mają wbudowany klucz w firmware a user tylko
    > hasłem odblokowuje dostęp do tego klucza są podatne na obejście. Dysk
    > musiałby tworzyć każdorazowo klucz z podanego hasła a to wymagałoby
    > procedury pełnego szyfrowania na nowo całej powierzchni dysku przy
    > zmianie/postawieniu hasła. Na dyskach talerzowych nie spodziewałbym się
    > tego.

    To jest dysk, urządzenie, które może być użyte w różnych scenariuszach
    (nie tylko w laptopie). Z czysto praktycznego p. widzenia umieszczenie
    tego klucza w obrebie dysku (fizycznego urządzenia) wydaje się
    najrozsądniejsze. Oczywiście można trzymac tez w sejfie na innym
    kontynencie, albo mieć dedykowany token z dedykowanym mechanizmem i
    wieksze koszty i bardziej skomplikowane procedury (zwykle dodatkowa
    podatność), albo jak napisałes, każdorazowo generować, ale kto to wtedy
    kupi lub będzie stosował?

    Klucz ma słuzyć temu, aby mając goły dysk nie dało się go odczytać
    "brutal force". To, że klucz jest zaszyty w elektronice jest dla tej
    klasy zastosowań ok, byleby nie było trywialnym jego odczytanie i byle
    dostep z hasłem był tak zrobiony, że równiez tu brutal force będzie
    niepraktyczne.

    MZ jest nieporozumieniem oczekiwanie od tego typu rozwiązań jakiejś
    super skutecznej ochrony bo są one obliczone na ochronę przed
    przypadkowym dostępem, np. w przypadku utraty. Zauważ, że nawet przy
    całym niechlujstwie współczesnych producentów SED, to i tak wymagało to
    pracy hakerskiej i sporej wiedzy. Ziutek, jak zarąbie Ci laptopa z
    samochodu czy mieszkania, tego nie odczyta a i nie zapłaci komus aby to
    odczytał. Jego klient takze. A nie-ziutek, znajdzie inne sposoby aby
    dobrać się do Twoich danych, jeśli tylko z jakiegos powodu będzie mu na
    tym mocno zależało.

    Alternatywą (i status quo) jest nieszyfrowany dostęp do wszystkiego.

    --
    Marcin

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: