Seagate infila il TPM sull'hard disk

Il colosso degli hard disk ha svelato due nuovi drive che implementano una speciale versione del Trusted Platform Module, capace di cifrare al volo tutti i dati e di impedire, nelle set-top box, di violare il DRM

Orlando (USA) - Il prossimo anno Seagate lancerà sul mercato la sua seconda generazione di hard disk dotati di funzionalità di sicurezza integrate, funzionalità capaci, tra le altre cose, di crittare in hardware tutti i dati scritti sul disco.

Tra i nuovi drive con crittazione integrata c'è anche un modello per notebook, il Momentus 5400 FDE.2 (Full Disk Encryption 2), con formato di 2,5 pollici. Con questo hard disk Seagate intende competere con le soluzioni di crittazione real-time basate su software, come quella recentemente integrata da Lenovo in alcuni suoi portatili.

Nei nuovi dischi di Seagate la cifratura dei dati viene effettuata da un chip dedicato, e dunque è completamente indipendente dal PC. Questo stesso chip implementa una speciale versione del controverso Trusted Platform Module (TPM), chiamata da Seagate DriveTrust Technology: attualmente non si conosce quali interazioni vi siano tra DriveTrust e il TPM dei PC, ma c'è chi afferma che in futuro questi due chip potrebbero cooperare per impedire la registrazione di contenuti protetti da copyright.
Seagate è intenzionata a fare di DriveTrust una specifica standard del Trusted Computing Group (TCG), rilasciando nello stesso tempo le API e i tool necessari per implementare tale tecnologia all'interno delle applicazioni di terze parti.

Il colosso degli hard disk, che ora ingloba anche l'ex rivale Maxtor, ha spiegato che la cifratura dei dati avviene semplicemente impostando una password di accesso, la stessa che l'utente dovrà poi introdurre ad ogni accensione del sistema. Va sottolineato che se si smarrisce la parola chiave si può dire addio ai propri dati: neppure Seagate, infatti, può venire in aiuto dello sfortunato utente.

I dati vengono crittati utilizzando l'algoritmo AES e una chiave da 128 bit, un'accoppiata capace di fornire un ragionevole livello di sicurezza anche agli 007.

Oltre al già citato Momentus 5400 FDE.2, tra i nuovi drive che integreranno DriveTrust vi saranno quelli della serie DB35, indirizzati ai videoregistratori digitali e altri dispositivi elettronici di consumo. In questi dischi le funzionalità di sicurezza possono essere utilizzate dai produttori per evitare che gli utenti aggirino le tecnologie DRM software smontando l'hard drive e collegandolo ad un PC: un tentativo del genere bloccherebbe automaticamente l'accesso all'intero contenuto del disco.

Come si può vedere, dunque, i timori di cui si è parlato in precedenza attorno alle piattaforme "trusted" non sembrano irrealistici: per il momento, tuttavia, nessun produttore di computer si è azzardato ad implementare una tale funzionalità su notebook o desktop.

Sia il Momentus 5400 FDE.2 che i primi modelli di DB35 dotati di tecnologia DriveTrust sono previsti per il primo trimestre del prossimo anno.
162 Commenti alla Notizia Seagate infila il TPM sull'hard disk
Ordina
  • Non ci crederò mai che non ci cacciano dentro una backdoor per l'NSA...
    non+autenticato
  • Senza voler entrare nel merito dei vari sistemi trusted, voglio solo fare un paio di osservazioni:
    1. Perchè diffondere su scala universale sistemi di crittazione così robusti. L'utente medio non sa che farsene, anzi l'attivazione della crittazione può rendere impossibile il recupero dei dati in caso di mafunzionamenti, anche un semplice spegnimento forzato del PC (es caduta della alimentazione) potrebbe esporre molto più facilmente a perdite di dati. L'utente medio poi molto più facilmente sarà esposto alla possibile perdita della password con effetti deleteri, piuttosto che ad un furto dei suoi dati. Potrebbe giusto essere utile per un E-Mule user per blindarsi un HD in caso di visita da parte della finanza
    2. Per quanto riguarda i DVD recorder con HD televisivi, questi non sono dotati anche di un masterizzatore DVD? A che serve blindare il contenuto dell'HD se poi l'utente è libero di riversarlo su DVD? In alternativa chi comprerebbe il sistema con il soo HD, quando con pochi euro in più potrebbe comprare la versione acon anche in DVD?
    3. Chi sarà l'utonto che si installerà VISTA se questo gli impedisce il funzionamento di programmi tipo E-Mule, Alcool 120, Nero (almeno per e immagini ISO), DVD Shrink, Any DVD, Ifoedit, Shrikto5pro ecc...
    Non credo che gli Utonti siano poi così tanti, basta vedere le linee ADSL flat attive in Italia, non credo di sbagliare di molto se dico che tutti gli utenti con una ADSL flat almeno qualche volta (eufemismo per non dire 24 ore su 24) la usano per scaricare materiale protetto da diritti d'autore... se poi la usano solo per navigare .....
  • è SOLO questo.

    Certo, è una componente fondamentale di Palladium, ma finché è l'utente a scegliere la password di crittazione del disco non c'è nessun problema... anzi... è una cosa _buona_.

    Perché è buona?
    1) Perché essendo in hardware è tanto veloce da non rallentare minimamente le prestazioni del disco
    2) Perché critta l'intero disco, SO compreso, incluso swap, file temporanei, ecc in modo del tutto trasparente al software presente sul PC (cioè si comporta esattamente come un disco normale)

    Cosa potrebbe essere migliorato?
    Certamente il cipher, sarebbe il caso di passare ad AES256, in ogni caso non esiste, ad oggi, nessuno che sia in grado di craccare AES128 in tempo ragionevole (e per "ragionevole" intendo entro qualche decennio)

    È ovvio che nel caso per esempio dei videoregistratori digitali l'HD sarebbe crittato usando una password NON conosciuta dall'utente, questo gli impedirebbe di accedere ai contenuti salvati. Solo il videoregistratore conosce la pass. e la fornirebbe all'avvio all'HD (immagino con qualche sistema tipo RSA o altro per evitare che sia intercettata... altrimenti sono dementi) e se noi staccassimo l'HD e lo collegassimo al nostro PC non vedremmo altro che dati pseudo-random.

    Per una maggiore sicurezza (anche perché fidarsi di sistemi "closed" in crittografia equivale a non usare sistemi crittografici affatto) oltre a questa crittazione in hardware si potrebbe aggiungere anche una in software con truecrypt.

    È chiaro poi che la scelta della password è _fondamentale_, se uno sceglie una password banale (e per banale intendo ANCHE una password da 40 caratteri ma formata da sole 7 o 8 parole italiane d'uso comune) allora il disco può comunque essere decrittato tramite brute-force in tempo ragionevole.

    Facciamo un esempio (per far capire quanto importante è la password):
    La crittazione a 128 bit mi fornisce la bellezza di 340282366920938463463374607431768211456 diverse combinazioni di valori di bit possibili (2^128).
    Circa questo è pari a 3E38.
    Un tal numero di combinazioni non può essere provato tutto in tempo ragionevole nemmeno da enormi cluster di computer.

    Se io uso una frase composta da, mettiamo, 7 parole comuni, immaginando che l'intruso abbia un vocabolario di 5000 parole (che ovviamente include anche le mie) avremo un numero di combinazioni pari a:
    5000^7 ossia 78125000000000000000000000 che è circa pari a 8E25 combinazioni.

    Quest'ordine di grandezza corrisponde più o meno a 2^85, cioè come se avessi SOLO una crittazione da 85 bit (indipendentemente dal numero di bit del cipher).

    Ora... 2^85 è ancora un numero alto... ma mentre 2^128 è a tutt'oggi impossibile da craccare, 2^85 invece POTREBBE essere craccabile... specie se si considera che potrebbero essere usati software per eseguire il brute force seguendo per esempio le regole logiche della grammatica italiana (per esempio... dopo un articolo difficilmente ci sarà un altro articolo) riducendo così enormemente il numero di combinazioni da testare.

    Ricordo inoltre che le crittazioni a 56 bit possono essere craccate nel giro di un paio di ore da un cluster (specifico per queste cose) odierno (giusto per farsi un'idea).

    Per la sicurezza totale consiglio AES256, oppure Twofish o Serpent (sempre a 256 bit o superiori, meglio ancora combinazioni dei tre) usando password toste (ossia composte da parole non banali e contenenti simboli inusuali e punteggiatura) e i keyfile (vedasi truecrypt per maggiori informazioni).

    Insomma... non fidatevi ciecamente della sola crittazione in hardware chiusa o della prima passphrase che vi salta in mente se è _importante_ che nessuno possa mai accedere ai vostri dati.

  • - Scritto da: Wakko Warner
    > è SOLO questo.
    >
    > Certo, è una componente fondamentale di
    > Palladium, ma finché è l'utente a scegliere la
    > password di crittazione del disco non c'è nessun
    > problema... anzi... è una cosa
    > _buona_.

    Non hai capito un cazzo.

    Il chip decide arbitrariamente cosa puoi e cosa non puoi scrivere sul disco.

    E tu non scegli niente perche' lo decide a prescindere dalla tua volonta'.
    non+autenticato
  • - Scritto da:
    > Non hai capito un cazzo.
    >
    > Il chip decide arbitrariamente cosa puoi e cosa
    > non puoi scrivere sul
    > disco.
    >
    > E tu non scegli niente perche' lo decide a
    > prescindere dalla tua
    > volonta'.

    Falso.
    "la cifratura dei dati avviene semplicemente impostando una password di accesso, la stessa che l'utente dovrà poi introdurre ad ogni accensione del sistema"

    L'HD ASSIEME al Palladium PUÒ fare quello che dici. L'HD DA SOLO non fa proprio nulla se non crittare i dati in hardware... a parte la crittazione è un HD normalissimo... non sa distinguere fra contenuti "permessi" e "non permessi".

  • http://www.seagate.com/docs/pdf/marketing/po_momen...

    The Momentus 5400 FDE.2 drive is easy to use and simply requires a user password for authentication to ensure that everything on the hard disc drive, not just selected files or partitions, is secured with strong encryption technology. Data is protected from unauthorized access, whether a disc drive or system is stolen, retired or sold into a secondary resale channel. And with Disc Erase, the Momentus 5400 FDE.2 drive also eliminates the need for corporate IT departments to spend additional money to clean and dispose of drives scheduled for retirement.
    ...
    ...
    Preboot authentication


    Come dicevo questo è un componente utile a Palladium, anzi... necessario. Ma da solo è semplicemente un disco crittato, niente di più e niente di meno.
  • Per accedere a questi HD occorre inserire una password, che e' un po' come la password di boot, dal punto di vista dell'utente.

    Ma su un server, che ha l'esigenza di ripartire in automatico quando va via la corrente e poi torna, come si fa?

    Non puo' mica ripartire e restare in attesa della password di accesso al disco!

    Se in futuro saranno tutti cosi' gli hard disk, gia' immagino un perenne disservizio notturno di macchine che ripartono e restano in attesa di password che il sorvegliante naturalmente non conoscera'!


    E' proprio sui notebook che bisognerebbe implementare queste cose, dove un utente giustamente si salva dei documenti che non vorrebbe cadessero nelle mani sbagliate in caso di furto o smarrimento o sequestro da parte della finanza.
    non+autenticato

  • - Scritto da:
    > Per accedere a questi HD occorre inserire una
    > password, che e' un po' come la password di boot,
    > dal punto di vista
    > dell'utente.
    >
    > Ma su un server, che ha l'esigenza di ripartire
    > in automatico quando va via la corrente e poi
    > torna, come si
    > fa?
    >
    > Non puo' mica ripartire e restare in attesa della
    > password di accesso al
    > disco!
    >
    > Se in futuro saranno tutti cosi' gli hard disk,
    > gia' immagino un perenne disservizio notturno di
    > macchine che ripartono e restano in attesa di
    > password che il sorvegliante naturalmente non
    > conoscera'!
    >
    >
    > E' proprio sui notebook che bisognerebbe
    > implementare queste cose, dove un utente
    > giustamente si salva dei documenti che non
    > vorrebbe cadessero nelle mani sbagliate in caso
    > di furto o smarrimento o sequestro da parte della
    > finanza.

    Meglio così no? Se una tecnologia provoca troppi danni, viene abbandonata.
    non+autenticato
  • I vantaggi saranno di Redmond, Hollywood, criminali e terroristi.
    Hanno molte cose in comune.....

    I problemi saranno degli utenti e delle forze dell'ordine.

    Complimenti al progresso tecnologico!
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | 5 | Successiva
(pagina 1/5 - 23 discussioni)