"Claus Albæk (Kbh.)" wrote:
>
>
http://arstechnica.com/news.ars/post/20050621-5019.html
Som så ofte før er det sparsomt med tekniske oplysninger
om hvordan produktet fungerer. Det fremgår, at der bruges
3-DES, men resten af de vigtige tekniske oplysninger
mangler.
Hvis der anvendes samme 3-DES nøgle til hele disken kan
man være næsten sikker på kollisioner med identiske
cipherblokke, som lækker oplysninger.
Med de datamængder som gemmes på en harddisk bør man som
minimum anvende en 128 bits cipher blok, allerhelst 256
bits. Forskellige nøgler til hver sektor ville hjælpe på
sikkerheden, men det har en pris på performance.
Ved at lave krypteringen i hardware fremfor software har
man den fordel, at man kan lave de fysiske sektorer en
anelse større end de logiske sektorer. Derved kan man
undgå en del af det overhead som f.eks. GBDE har. Desværre
frygter jeg at Seagate har valgt at snyde lidt og lave en
deterministisk kryptering som ikke kræver ekstra plads.
Hovedparten af de eksisterende software løsninger snyder
på samme måde. Faktisk er GBDE det eneste jeg har kendskab
til, som gør brug af probabilistisk kryptering sådan som
man bør gøre.
At de lover samme performance som diske uden kryptering
styrker min mistanke om, at der i nogen udstrækning er
snydt.
Er der nogen som har et link til flere tekniske detaljer
omkring deres implementation, og evt. et forslag til
hvordan man undersøger om der er overensstemmelse mellem
beskrivelsen og den faktiske implementation?
--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.