eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.pecet4TB: wd elements vs my passport? › Re: 4TB: wd elements vs my passport?
  • Data: 2018-11-13 01:38:55
    Temat: Re: 4TB: wd elements vs my passport?
    Od: Marcin Debowski <a...@I...zoho.com> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    On 2018-11-12, the_foe <t...@c...pl> wrote:
    > W dniu 2018-11-12 o 02:01, Marcin Debowski pisze:
    >> Załapałem o co Ci chodzi. Klucz jest jeden, tylko nie jest wygenerowany
    >> i już tam jest, a generowany ponownie i ponownie każdorazowo, ale i tak
    >> zawsze jest ten sam. Tak?
    >>
    >> No ale czy takie coś jest lepsze to kwestia właśnie implementacji. W
    >> końcu mozna zrobić tak, że klucz będzie w postaci niejawnej a hasło
    >> będzie służyło do jego odszyfrowania/lokalizacji i już masz podobne
    >> poziomy bezpieczeństwa.
    > W VC dysk, partycja czy plik jest dzielony na dwie części - dane i
    > nagłówek. Nagłówek zawiera informacje potrzebne do rozkodowania danych.
    > Przede wszystkim główny klucz, ktory jest generowany zupełnie losowo.
    > Kiedy ustalasz hasło np "klucz" ten wyraz jest hashowany. Kaskadowo by
    > ograniczyć stosowanie brute-mode. Czyli tworzy kolejny klucz
    > zdeterminowany. Zdeterminowany hasłem (w przypadku VC jeszcze możemy
    > ustalić liczbę kaskad hashowania). Tym kluczem jest szyfrowany nagłówek.
    > Dlatego nie musisz znać żadnych kluczy - nawet ich nie powinienieś mieć.
    > Co najwyżej powinno się robić kopię nagłówków bo jak się uszkodzą -
    > kaplica.

    VC a wczesniej jego poprzednik, TC to są świetne narzędzia i nikt w to
    nie watpi, ale nie jestem przekonany, czy ich implementacja zahaczająca
    o tę świetność na poziomie sprzętowage szyfrowania dysków twardych raz
    jest taka łatwa (bez zwiększania kosztów, obciążeń), dwa konieczna.

    Apropos czytałeś historię Paula Le Roux? Świetna lektura choć ma trochę
    dłużyzn. https://magazine.atavist.com/the-mastermind

    > WD i jego SED działa następująco. Główny klucz jest zdeterminowany bo
    > jest już "zaszyty" na stałe. Raczej wątpliwe, ze gdzies "przypadkiem"
    > nie zapisali sobie par klusz-numer seryjny. Ale jak nie jesteśmy

    Tez wątpie, ale ponownie, MZ nie ta klasa zastosowań. Nikt przy zdrowych
    zmysłach nie będzie tego używał do zabezpieczania jakiś danych krytycznych.

    > terrorystami czy nie kolportujemy złośliwych memow na temat Adriana to
    > raczej mamy to gdzieś ;) Problem jest taki, ze naszym hasłem nie
    > szyfujemy klucza, hasłem owtieramy/zamykamy tylko bramę z dostępem do
    > urządzenia. Co gorsza działa to tak, ze ta bramą jest adres w pamięci
    > RAM urządzenia. zwykłe 1/0. Dlatego to zabezpieczenie omienie KAZDY
    > technik policyjny.

    Wcale ale to wcale nie zdziwiłbym sie, że jest jak jest, aby ten technik
    mógł to odczytać. Nie wszystkie firmy stać na pokazanie pazura NSA.

    --
    Marcin

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: