Op deze website gebruiken we cookies om content en advertenties te personaliseren, om functies voor social media te bieden en om ons websiteverkeer te analyseren. Ook delen we informatie over uw gebruik van onze site met onze partners voor social media, adverteren en analyse. Deze partners kunnen deze gegevens combineren met andere informatie die u aan ze heeft verstrekt of die ze hebben verzameld op basis van uw gebruik van hun services. Meer informatie.

Akkoord

Vraag & Antwoord

Trashcan

maart 2006: Veilig onderweg

Anoniem
None
7 antwoorden
  • Bescherm uw notebook en uw gegevens

    Notebooks zijn populair en gaan steeds vaker mee op reis. Het zijn echter diefstalgevoelige apparaten en verlies levert al snel een flinke schadepost op. Die schade wordt zo mogelijk nog groter als de dieven uw privé-foto's op internet plaatsen of uw gegevens misbruiken. Hoe beschermt u uw draagbare computer en vooral ook uw data?

    [b:e71686f505]trust Notebook Cable Lock[/b:e71686f505]
    www.trust.nl[b:e71686f505]

    Kensington Pocket Combosaver[/b:e71686f505]
    www.kensington.nl

    [b:e71686f505]Trust Mobile Laptop Alarm NB-3500p[/b:e71686f505]
    www.trust.nl

    [b:e71686f505]Autosafe[/b:e71686f505]
    www.pro-tect.nl

    [b:e71686f505]TrueCrypt 4.1[/b:e71686f505]
    www.truecrypt.org

    [b:e71686f505]NEC Micro Safe[/b:e71686f505]
    www.nec-online.nl

    [b:e71686f505]Stoptrack[/b:e71686f505]
    www.nec-computers.nl

    [b:e71686f505]Caveo Anti-theft[/b:e71686f505]
    www.koning-ict.nl

    [b:e71686f505]XXODD 550V notebook[/b:e71686f505]
    www.xxodd.nl

    [b:e71686f505]Flagstone[/b:e71686f505]
    www.nethology.nl

    [b:e71686f505]PGP Desktop Professional 9.0[/b:e71686f505]
    www.pgp.com

    [b:e71686f505]SafeGuard [/b:e71686f505]
    www.ultimaco.com

    [b:e71686f505]SecureNotebook[/b:e71686f505]
    www.securenotebook.com
  • Een hele hoop commerciele programma's… maar waarom zo moeilijk doen als vrijwel iedere laptop het uit zichzelf beter kan? Alle moderne laptops hebben ondersteuning voor ATA passwords waarmee de harde schijf _zelf_ gelockt wordt. Zonder dat het unlock commando, met password, gestuurd wordt is het onmogelijk data te lezen of te schrijven. Veiliger voor minder geld, wat wil je nog meer? ;)
  • Nou niet alleen commerciele hoor. TrueCrypt, een van de winnaars, is helemaal free en erg mooi. Kan het aanbevelen.

    ATA passwords ken ik niet, biedt het encryptie? Of is het een hardware lock die te passeren is?

    groetjes Edmond
  • [quote:c15f23db9a="Edmond Varwijk"]ATA passwords ken ik niet, biedt het encryptie? Of is het een hardware lock die te passeren is?[/quote:c15f23db9a]ATA passwords is een onderdeel van de ATA security set, alleen is het een beetje onduidelijk hoe resistent dat is tegen hack pogingen. Je moet iig behoorlijk grasduinen wil je wat beschrijvende info vinden. Het is onderdeel van de ATA-8 standaard beschrijving: http://t13.org/docs2006/D1699r2c-ATA8-ACS.pdf Op pagina's 37 t/m 42 wordt beschreven welke ATA commando's gebruikt worden. Je kunt het overigens ook toepassen op PC's waarvan het BIOS het van huis uit niet ondersteund, middels een BIOS extention: http://www.fitzenreiter.de/ata/ata_eng.htm

    Er heeft een keer in het C't tijdschrift een artikel gestaan over mogelijk misbruik van deze feature: http://www.heise.de/ct/english/05/08/172/

    Wat ik persoonlijk wel grappig vind aan TrueCrypt is de zgn. Plausible Deniability, waarmee je een onzichtbaar encrypted volume binnen een encrypted volume kunt maken.
  • Het encrypt niets, en dat is ook niet nodig. Het voorkomt _alle lees en schrijfbewerkingen op de schijf_ - dit betekent dus dat het wachtwoord ingevoerd moet worden voordat de schijf gebruikt kan worden; Je kan zo'n schijf dus ook niet - zonder password - gebruiken voor bv een schone installatie. Het is in principe te omzeilen door de IC's op de printplaat van de schijf te vervangen door versies die geen gebruik maken van ATA password locks, of door de printplaat hiervoor aan te passen. Het moet sowiso hardwarematig gebeuren, software heeft geen toegang tot de schijf :)
  • [quote:19d3a80d87="webspider"]Het is in principe te omzeilen door de IC's op de printplaat van de schijf te vervangen door versies die geen gebruik maken van ATA password locks, of door de printplaat hiervoor aan te passen. Het moet sowiso hardwarematig gebeuren, software heeft geen toegang tot de schijf :)[/quote:19d3a80d87]Euh, dat is volgens mij niet de hele waarheid. In die zin; dan zou het vervangen van de drive elektronica (printplaat) moeten werken. Ik begrijp uit diverse bronnen dat dat niet zondermeer werkt. Kennelijk wordt het pwd naast in de elektronica ook OP de schijf opgeslagen. Daarmee zijn deze 2 onlosmakelijk met elkaar verbonden.

    Desondanks is het wel mogelijk dit mechanisme te verslaan; er wordt zelfs een online dienst voor aangeboden: http://www.hdd-tools.com/products
    rs/ Op diezelfde pagina wordt trouwens gesteld dat het pwd alleen in een EEPROM wordt opgeslagen, maar dat elektronica switchen niet helpt. Dat spreekt m.i. elkaar tegen, maar goed.

    In het eerder genoemde C't artikel wordt het volgende gesteld:[quote:19d3a80d87]The hard disk manufacturers have repeatedly assured the public that they have not built into their devices backdoors in the form of secret master keys and are hence themselves unable to unlock a password-secured hard disk. Even swapping the electronics of the protected hard disk for that of an unprotected one will not suffice to outwit the protection, because large sections of the firmware and the password itself are stored on the hard disk itself and not as one might have expected in flash memory on the motherboard.[/quote:19d3a80d87]

    Maar ze hebben een test exemplaar HD + pwd naar een datarecovery bedrijf gestuurd dat het kennelijk zonder al teveel moeite wist te omzeilen: [quote:19d3a80d87]What is apparent though is that it is not necessary to open the hard disk to get at the data. Thus the sobering upshot to the topic of ATA Security is: As data retrieval companies have found a way around it, the mechanism must be considered too unsafe for truly sensitive data. As only data retrieval companies have found a way around it the mechanism can be (ab)used to wreak considerable havoc.[/quote:19d3a80d87]Het is dus geen waterdichte methode, maar voor de gemiddelde consument zou dit een redelijk alternatief moeten zijn, denk ik. Van de andere kant; het is duidelijk geen alternatief voor het beschermen van content op een multi-user machine. Dat is met bv. EFS en TrueCrypt wel het geval.
  • Je kan inderdaad niet zonder meer de printplaat vervangen door één van een ander type. Wat wél kan is de printplaat op een andere manier ontwerpen, of een ander IC gebruiken, waarmee niet gekeken wordt naar de ATA Password informatie. Hierdoor omzeil je de beveiliging gewoon, en ik vermoed dat de recoverybedrijven zo'n soort systeem hebben.

    Overigens kan je het op een multi-user machine wel gebruiken, mits het een desktop is met meerdere schijven: je hebt een schijf waarvan geboot wordt waarna de schijf van de user unlocked wordt met de ATA-set :)

Beantwoord deze vraag

Dit is een gearchiveerde pagina. Antwoorden is niet meer mogelijk.