[e-privacy] Hitachi Hard Drives With Bulk Data Encryption Technology
Sanata
sanata a paranoici.org
Ven 30 Apr 2010 09:40:47 CEST
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
simone at winstonsmith.info wrote:
> Che ne pensate ?
> Pro e contro ?
> http://www.hitachigst.com/tech/techlib.nsf/techdocs/F08FCD6C41A7A3FF8625735400620E6A/$file/HowToGuide_BulkDataEncryption_final.pdf
Ti dico come la penso: non mi piace.
I motivi sono molteplici. Da un lato e' pressoche' impossibile andare a
verificare l'implementazione della cifratura a livello hardware e
assicurarsi cosi' che non ci siano cose spiacevoli (bug di
implementazione/progettazione, backdoor di terze parti per il key escrow
etc). Dall'altro lato questo metodo si appoggia pesantemente al BIOS, se
prima non si pensa a blindare quest'ultimo, una sua compromissione rende
tutto lo schema inutile. Blindare il BIOS sostanzialmente significa
ricorrere a tecnologie di Trusted Computing rodate ed efficienti. Al
momento qualcosa di buono c'e' (tecnologie Intel VT-d e TXT) ma che io
sappia mancano BIOS open source in grado di sfruttarle a fondo.
In generale testare la "genuinita'" dell'hardware e' quasi sempre piu'
difficoltoso che testare quella del software, e dato che le CPU di oggi
hanno potenza da buttare - premesso che la blindatura del BIOS per avere
un processo di boot trusted e' sempre prioritaria - io per la cifratura
del disco al momento vedrei meglio un bello strato di cifratura a
livello software (Truecrypt, LUKS).
Poi se le prestazioni sono un nodo cruciale, probabilmente ottieni
qualche guadagno appoggiandoti alla cifratura direttamente sull'hardware
dell'hd, ma: 1) credo cosi' poco che il gioco non valga la candela 2) mi
piacerebbe vedere un test di laboratorio per capire quanto aumenta il
consumo energetico di un hd con questa cosa attiva.
My 2^N cents :)
- --
+----------------Sanata <sanata at paranoici.org>------------------------+
| gpg --recv-key 224F5BC4 |
| gpg --fingerprint 224F5BC4 |
| Key fingerprint = 1E6A 462A 27D0 E9A4 239D 19BC C301 C2EA 224F 5BC4|
+---------------------------------------------------------------------+
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.9 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org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=URI2
-----END PGP SIGNATURE-----
More information about the e-privacy
mailing list