Im Test: DATA LOCKER - Die externe Festplatte mit Selbstzerstörung

tom94

Jamba
Registriert
26.03.09
Beiträge
59
naja, genau diese leute, die geheimnisse mit sich herumschleppen, die kaufen sich so ein ding ;)
klar, man kann seine festplatte auch selber verschlüssel, aber funktioniert die dann auch an jedem betriebssystem? hat die dann auch so ein schickes display? ;)
ich finde es nicht unpraktisch, habe aber keine verwendung dafür.

soweit...

iGreetz vom toaster


Ich selber finde das Display ja nicht so mega gut ausehend oder... o_O
 

Andreas84

Apfel der Erkenntnis
Registriert
15.10.08
Beiträge
731
Vor einiger Zeit wurde doch bekannt, dass 256 bit "endlich" geknackt wurde...natürlich nur in irgend nem Labor - also nicht von irgendwelchen Crackern die draußen rumlaufen. Aber es sollte zeigen, dass auch dieses Verfahren nicht ewig sicher ist.
 

mojobox

Erdapfel
Registriert
07.04.09
Beiträge
1
Die Struktur der Festplatte konnte trotz der Selbstzerstörung eingesehen werden, alle Dateien, die wir finden konnten waren jedoch dank der Verschlüsselung unbrauchbar.

Nunja, das spricht nicht für diese Platte - wenn nämlich alles verschlüsselt wär könnte man die Dateisystemtabellen nicht mehr lesen - ist die Frage was hier verschlüsselt wird. Mit Truecrypt und einer normalen externen Platte erreicht man vermutlich eine höhere Sicherheit - ich würde einem Cryptosystem keinen Millimeter weit trauen von dem ich nicht die Quelltexte einsehen kann.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Danke für diesen Artikel. Für mich ist das vielleicht was.

Fragen:
- Kann man den Mac _von_ dieser Platte booten?
- Wie ist die Verschlüsselung intern: Wird der 18-stellige Code als Schlüssel verwendet ODER ist der Key fest in der HDD und der PIN ist nur sowas wie das "ATA-Security-PWD"?
- Wie ist die Eingabe des PINs haptisch, geht das gut von Statten oder ist es "frickelig"?
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Vor einiger Zeit wurde doch bekannt, dass 256 bit "endlich" geknackt wurde...natürlich nur in irgend nem Labor - also nicht von irgendwelchen Crackern die draußen rumlaufen. Aber es sollte zeigen, dass auch dieses Verfahren nicht ewig sicher ist.
Quellen?
Nicht mal AES kann man in irgendeiner Zeit, bevor die Erde in die Sonne stürzt, bruteforcen.
 

.holger

Borowitzky
Registriert
13.09.04
Beiträge
8.970
1. Hab ich nicht ausprobiert - kann ich aber vielleicht noch machen.
2. Der Schlüssel wird über den Touchscreen erstellt - man soll 8 Stellen des Screens berühren, daraus wird ein Schlüssel generiert. Der User kennt den Schlüssel nicht. Mit dem Pin ist der Schlüssel erneut gesichert.
3. Die Bedienung des Touchscreens geht wunderbar. Die Buttons sind groß genug um nicht fummeln zu müssen, ich konnte einfach so drauf rumpatschen und er hat das erkannt was ich haben wollte. Ein einfaches Berühren reicht auch.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Hallo .holger.
Danke für die Antworten. Ich bin nur ein wenig verunsichert, wie das mit dem Key abläuft. Das Angriffsszenario ist ja ganz klar: Platte wird aus dem Gehäuse ausgebaut und dann ausgelesen (dd oder dergleichen). Damit ist alles, was die Elektronik im Gehäuse verhindert umgangen. Also "unbegrenzt" Zeit für Attacken.
Wenn nun der Key nur aus 8 Ziffern besteht ist das in bestenfalls Tagen geknackt, ohne NSA.
Wenn die 8 Ziffern als "seed" benutzt werden und die Laufwerkselektronik einen Key erzeugt, der tamperproof abgelegt wird, ist das schon besser. Weisst Du da genaueres?
 

quarx

Brauner Matapfel
Registriert
17.04.05
Beiträge
8.444
Nicht mal AES kann man in irgendeiner Zeit, bevor die Erde in die Sonne stürzt, bruteforcen.
Es hat ja auch niemand etwas von Bruteforce gesagt. Da gibt es bessere Angriffe gegen Blockchiffren, deren Weiterentwicklungen möglicherweise bald eine 128Bit-AES-Verschlüsselung obsolet machen dürften. ;)
 

.holger

Borowitzky
Registriert
13.09.04
Beiträge
8.970
Hallo .holger.
Danke für die Antworten. Ich bin nur ein wenig verunsichert, wie das mit dem Key abläuft. Das Angriffsszenario ist ja ganz klar: Platte wird aus dem Gehäuse ausgebaut und dann ausgelesen (dd oder dergleichen). Damit ist alles, was die Elektronik im Gehäuse verhindert umgangen. Also "unbegrenzt" Zeit für Attacken.
Wenn nun der Key nur aus 8 Ziffern besteht ist das in bestenfalls Tagen geknackt, ohne NSA.
Wenn die 8 Ziffern als "seed" benutzt werden und die Laufwerkselektronik einen Key erzeugt, der tamperproof abgelegt wird, ist das schon besser. Weisst Du da genaueres?

Ich weiß nicht was das "als seed benutzen" heißen soll, aber: ja es ist so, wenn man die Platte aus dem Gehäuse nimmt, hat man eine 256 (oder 128)bit verschlüsselte AES Festplatte, an der man unbegrenzte Attacken durchführen kann. Dies hat mir auch der Hersteller auf Nachfrage bestätigt. Der Schlüssel besteht aber nicht aus 8 Ziffern sondern ist eben 256 (oder 128) bit lang. Dieses 8 Mal tippen ist auch nicht auf dem Zahlenfeld, sondern auf einem fast leeren Bildschirm, so dass man wirklich zufällig irgendwohin tippt.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Es hat ja auch niemand etwas von Bruteforce gesagt. Da gibt es bessere Angriffe gegen Blockchiffren, deren Weiterentwicklungen möglicherweise bald eine 128Bit-AES-Verschlüsselung obsolet machen dürften.
Jo. Theoretisch, wenn man Plaintext::Cyphertext-Pärchen hat. Und auch da nur theoretisch. Ändern kann sich immer alles. Momentan allerdings klingen die Attackmethoden gegen AES äußerst hypothetisch für mich (und das heisst was bei jemandem, der Frozen RAM als validen Vektor sieht.)

Der Schlüssel besteht aber nicht aus 8 Ziffern sondern ist eben 256 (oder 128) bit lang. Dieses 8 Mal tippen ist auch nicht auf dem Zahlenfeld, sondern auf einem fast leeren Bildschirm, so dass man wirklich zufällig irgendwohin tippt.
Also als seed :.)
Danke.

Hast Du noch die Chance zu checken, ob man von der Platte booten kann? Sonst muss ich mir das Ding kaufen um das zu probieren. Da der Mac mit hardwareverschlüsselnden Platten (wegen Inkompatibilität Apples im BIOS/EFI zum ATA-Security Feature, das benutzt wird, um die verschlüsselnden Platten vor unbefugtem Zugriff zu schützen) wie die FDE.3 (Seagate Momentus) oder der Hitachi BDE-Serie nicht umgehen kann bleibt mir nur die Idee, von einer entsprechenden externen Platte zu booten. Ja, klingt furchtbar unbequem, ja, ist es auch, aber besser als wieder zu Windows migrieren zu müssen.
 

.holger

Borowitzky
Registriert
13.09.04
Beiträge
8.970
Den Boottest mach ich morgen früh / muss da erstmal ein System drauf installieren - kann ich alles gut morgen während ich lerne machen.
 

454648654

Rheinischer Krummstiel
Registriert
17.03.06
Beiträge
385
Die Anzahl der Möglichkeiten für die richtige PIN kann man anhand der Fingerabdrücke auf dem Display ja schon stark reduzieren :)
 

.holger

Borowitzky
Registriert
13.09.04
Beiträge
8.970
Also OS X installieren geht schonmal....


Edit (8:39 Uhr): booten geht auch
 
Zuletzt bearbeitet:
  • Like
Reaktionen: SilentCry

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
@ .holger: Vielen Dank! Auch der Artikel ist sehr gut geschrieben.
Ich grüble noch. Mein Problem ist die Beschränkung auf 18 Zeichen beim PIN. (Wer mich kennt weiss, ich gehe von einem möglichen Gegner aus, der sehr viele Möglichkeiten ausschöpfen kann.)
256bit AES mag die mehrfache Zeit der Urknallsperioden dauern, aber die 18 _Ziffern_ sind nur 10^18 Möglichkeiten. Ein Angriff auf den PIN erscheint daher zielführender, man kann das Display ja umgehen und einen direkten Kanal zur Laufwerkselektronik schalten.
Mit dem theoretischen Computer mit 10^9 keys/second wären die 10^18 Möglichen Keys in knapp 32 Jahren durch (ohne Moorsches Gesetz).
OK, man müsste dann allerdings die TPM-Elektronik des Laufwerks austricksen, damit die "9-mal-falsch"-Sperre nicht greift. _Das_ sollte unmöglich sein (sonst ist es kein TPM, nicht tamperproof, nichts wert :.)

Also, nochmals vielen Dank für den Test mit dem Booten. Zu 90% landet die Platte in meinem Einkaufskorb, auch wenn ich dann mit einem "BORG-MacBook" (aussen liegende Verkabelung, Booten nur mit ALT-Taste) rumlaufen muss.

Eine Frage noch, oder mehr ein Punkt, der mich wundert: Ihr habt die Platte mit einem PIN versehen, den 9 mal falsch eingegeben und dann die Platte mit einem Datarescue-Tool bearbeitet? Kannst Du das genauer ausführen? Die Platte sollte den Key ja in sich zerstören. Damit sollte doch _alles_ unleserlich sein? Wie seit Ihr überhaupt so weit gekommen, dass das Datarescue-Tool die Platte überhaupt mounten konnte - habt Ihr die Platte ausgebaut oder im Gehäuse gelassen?
Das würde mich deswegen sehr interessieren, weil ich mich momentan sehr mit hw-verschlüsselnden Platten beschäftige und es dürfte überhaupt nichts auf der physischen Platter landen, das nicht durch die tamperproof Laufwerkselektronik verschlüsselt worden wäre, auch bzw. schon gar nicht die Fileysystemstrukur. Die Plattenelektronik würde ja dann nur Dateien einzeln verschlüsseln (wie entscheidet denn die Platte, was eine Datei ist und was eine Struktur bzw. ein Inode/Fnode, etc? Das ist für die Platte unmöglich.)
Es gibt also nur 2 Möglichkeiten aus meiner Sicht:
- Die Platte ist ein Flop. Wie sie dann ein FIPS-Zertifikat erhalten hat ist mir schleierhaft.
- Das Datarescue-Tool "interpretiert" völlig falsch und sieht eine Struktur, die keine ist.
Wie kann man das rausfinden?
 

.holger

Borowitzky
Registriert
13.09.04
Beiträge
8.970
Ich hab die Platte über diesen Selbstzerstörungsmechanismus 'löschen' lassen, abgesteckt, wieder angeschlossen, und dann Datarescue angeschmissen. Der Mac wollte die Platte neu initialisieren, dies habe ich dem Mac untersagt.
Ich hatte auf die Platte 2 Dateien geschrieben, eine 1GB Dump-datei und ein Foto. Beides war nicht mehr sichtbar. Ich konnte jedoch z.B. eine readme.txt finden. Diese war aber nicht lesbar. Auch den weiteren Dateien auf dem Mac konnte ich keine brauchbaren Informationen entlocken. Ausgebaut habe ich die Platte nicht, da ich sie ja zurückgeben muss und deswegen sehr vorsichtig war um nichts zu beschädigen.

Ich kann mir vorstellen, dass DataRescue da irgendwelche komischen Sachen macht. Du könntest das Ding ja bestellen und wenn es dir nicht zusagt nach 14 Tagen zurück geben (Fernabsatzgesetz).
 

haRun

Antonowka
Registriert
08.04.08
Beiträge
352
@ .holger: Vielen Dank! Auch der Artikel ist sehr gut geschrieben.
Ich grüble noch. Mein Problem ist die Beschränkung auf 18 Zeichen beim PIN. (Wer mich kennt weiss, ich gehe von einem möglichen Gegner aus, der sehr viele Möglichkeiten ausschöpfen kann.)
256bit AES mag die mehrfache Zeit der Urknallsperioden dauern, aber die 18 _Ziffern_ sind nur 10^18 Möglichkeiten. Ein Angriff auf den PIN erscheint daher zielführender, man kann das Display ja umgehen und einen direkten Kanal zur Laufwerkselektronik schalten.
Mit dem theoretischen Computer mit 10^9 keys/second wären die 10^18 Möglichen Keys in knapp 32 Jahren durch (ohne Moorsches Gesetz).
OK, man müsste dann allerdings die TPM-Elektronik des Laufwerks austricksen, damit die "9-mal-falsch"-Sperre nicht greift. _Das_ sollte unmöglich sein (sonst ist es kein TPM, nicht tamperproof, nichts wert :.)

Also, nochmals vielen Dank für den Test mit dem Booten. Zu 90% landet die Platte in meinem Einkaufskorb, auch wenn ich dann mit einem "BORG-MacBook" (aussen liegende Verkabelung, Booten nur mit ALT-Taste) rumlaufen muss.

Eine Frage noch, oder mehr ein Punkt, der mich wundert: Ihr habt die Platte mit einem PIN versehen, den 9 mal falsch eingegeben und dann die Platte mit einem Datarescue-Tool bearbeitet? Kannst Du das genauer ausführen? Die Platte sollte den Key ja in sich zerstören. Damit sollte doch _alles_ unleserlich sein? Wie seit Ihr überhaupt so weit gekommen, dass das Datarescue-Tool die Platte überhaupt mounten konnte - habt Ihr die Platte ausgebaut oder im Gehäuse gelassen?
Das würde mich deswegen sehr interessieren, weil ich mich momentan sehr mit hw-verschlüsselnden Platten beschäftige und es dürfte überhaupt nichts auf der physischen Platter landen, das nicht durch die tamperproof Laufwerkselektronik verschlüsselt worden wäre, auch bzw. schon gar nicht die Fileysystemstrukur. Die Plattenelektronik würde ja dann nur Dateien einzeln verschlüsseln (wie entscheidet denn die Platte, was eine Datei ist und was eine Struktur bzw. ein Inode/Fnode, etc? Das ist für die Platte unmöglich.)
Es gibt also nur 2 Möglichkeiten aus meiner Sicht:
- Die Platte ist ein Flop. Wie sie dann ein FIPS-Zertifikat erhalten hat ist mir schleierhaft.
- Das Datarescue-Tool "interpretiert" völlig falsch und sieht eine Struktur, die keine ist.
Wie kann man das rausfinden?

haben wir jetzt genug "gegklugscheisst" ? =)
 
  • Like
Reaktionen: 454648654

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Bitte?

haben wir jetzt genug "gegklugscheisst" ? =)
Entschuldige, _was_ genau willst Du von mir? Hast Du inhaltlich was zum Thema zu sagen? Oder zu mir, meinetwegen? Falls es darum geht, dass ich paranoid, ein Spinner, sowieso Chancenlos gegen die Allmacht Schäubles oder wahlweise sowieso nicht in Gefahr bin weil der Überwachungsstaat nur in meiner Fantasie existiert, geht dann schreib mir bitte eine PN, die ich aber vor allem alle anderen hier ignorieren kann bzw. können. Ja? Danke.
 

.holger

Borowitzky
Registriert
13.09.04
Beiträge
8.970
Schade, dass sie nicht verlost wird ;)

Ja, sorry. Leider muss man bei einigen Herstellern die Produkte wieder zurück senden. Gerade im hochpreisigen Segment ist das nötig. Wir sind schon froh, dass wir mit AT inzwischen so groß sind, dass wir ab und an was behalten und verlosen dürfen.