[e-privacy] Hitachi Hard Drives With Bulk Data Encryption Technology
K
konnroy a autistici.org
Sab 1 Maggio 2010 15:47:58 CEST
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
On 30/04/2010 09:40, Sanata wrote:
> simone at winstonsmith.info wrote:
>> Che ne pensate ?
>> Pro e contro ?
>> http://www.hitachigst.com/tech/techlib.nsf/techdocs/F08FCD6C41A7A3FF8625735400620E6A/$file/HowToGuide_BulkDataEncryption_final.pdf
>
> Ti dico come la penso: non mi piace.
>
> I motivi sono molteplici. Da un lato e' pressoche' impossibile andare a
> verificare l'implementazione della cifratura a livello hardware e
> assicurarsi cosi' che non ci siano cose spiacevoli (bug di
> implementazione/progettazione, backdoor di terze parti per il key escrow
> etc). Dall'altro lato questo metodo si appoggia pesantemente al BIOS, se
> prima non si pensa a blindare quest'ultimo, una sua compromissione rende
> tutto lo schema inutile. Blindare il BIOS sostanzialmente significa
> ricorrere a tecnologie di Trusted Computing rodate ed efficienti. Al
> momento qualcosa di buono c'e' (tecnologie Intel VT-d e TXT) ma che io
> sappia mancano BIOS open source in grado di sfruttarle a fondo.
>
> In generale testare la "genuinita'" dell'hardware e' quasi sempre piu'
> difficoltoso che testare quella del software, e dato che le CPU di oggi
> hanno potenza da buttare - premesso che la blindatura del BIOS per avere
> un processo di boot trusted e' sempre prioritaria - io per la cifratura
> del disco al momento vedrei meglio un bello strato di cifratura a
> livello software (Truecrypt, LUKS).
>
> Poi se le prestazioni sono un nodo cruciale, probabilmente ottieni
> qualche guadagno appoggiandoti alla cifratura direttamente sull'hardware
> dell'hd, ma: 1) credo cosi' poco che il gioco non valga la candela 2) mi
> piacerebbe vedere un test di laboratorio per capire quanto aumenta il
> consumo energetico di un hd con questa cosa attiva.
>
> My 2^N cents :)
>
_______________________________________________
e-privacy mailing list
e-privacy at winstonsmith.org
http://lists.winstonsmith.org/mailman/listinfo/e-privacy
> ma che io
> sappia mancano BIOS open source in grado di sfruttarle a fondo
Io mi sono sempre trovato bene con padlock engine di serie sulle
piattaforme via. Pieno supporto del kernel, in fondo si tratta solo di
un' acceleratote AES/RSA, un coprocessore, e un random engine veloce ed
efficiente, allegerisce il carico ssl, e permette un'ottima velocità,
anzi eccellente sulle board di basso consumo energetico C7 e moderene
Nano U per la cifratura a qualunque livello dall'hd a gpg e in memoria.
http://www.via.com.tw/en/products/embedded/artigo/a1100/index.jsp
http://www.koala.it/it/micropc.htm
Posso assicurati davvero veloce, per riempire un disco di randomin fase
di wohle disk encription (es. installando ubuntu con l'opzione di
cifratura) ci mette poco anche comparato con un quad di intel.
Nessun carico per la cpu, che generalmente nei prodotti itx nn è quasi
mai troppo potente, il C7 è paragonabile a un P3 1GHz, ma la cifratura
viaggia davvero fluida anche su dischi IDE io per es avevo un 250gb WD.
Le piattaforem Nano itx di via le consiglio sempre come un ottima
alternativa a sokeris per la pbox.
Sbaglio?
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.9 (GNU/Linux)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=ODnJ
-----END PGP SIGNATURE-----
More information about the e-privacy
mailing list