WCM Forum

WCM Forum (http://www.wcm.at/forum/index.php)
-   Hardware-Beratung & Erfahrungen (http://www.wcm.at/forum/forumdisplay.php?f=53)
-   -   Self Encrypting Drive ? (http://www.wcm.at/forum/showthread.php?t=244923)

Quintus14 20.08.2012 08:47

Self Encrypting Drive ?
 
Hi,

als Auszug >dieses Threads<, weil es ein extra Thema darstellt: das Objekt meiner Begierde >Link Geizhals< steht: '256GB SSD'. Wenn man nun bei einem der Händler rein klickt - nehmen wir mal >diesen< - wird daraus eine: '256 GB SSD Self Encrypting Drive'.

Ich hab' natürlich nachgelesen, was ein Self Encrypting Drive ist. Trotzdem bleiben Fragen offen:
  • Muss ich das Feature nutzen?
  • Gehe ich Recht in der Annahme, dass man die SSD dann nicht mehr ausbauen und in einem anderen PC auslesen kann?
  • Gehe ich Recht in der Annahme, dass das HDD-Passwort im BIOS hinterlegt ist?
  • Muss man ein BIOS-Passwort vergeben?
Aus dem Bauch heraus taugt mir das nicht.

Thx für ein paar Hinweise.
Quintus14

Quintus14 21.08.2012 20:16

An die 280 Klicks ... und niemand weiß Näheres zu SED?

Lowrider20 21.08.2012 20:26

Ich kann dir nur sagen, wie es bei den Thinkpads (speziell T42) war: Da wurde das Passwort bzw. ein Vergleichswert auf die HDD (ev. im Controller) geschrieben. Ohne passendes Gerät war sie nirgends lesbar und auch nicht formatierbar. Aber es war egal, in welchem Thinkpad (hatte einige T42) sie eingesetzt wurde, mittels BIOS konnte sie wieder "geöffnet" werden. Vermute mal selbiges beim HP-Teil.

Aber das wichtigste: Es war deaktivierbar.

Quintus14 22.08.2012 08:35

Danke, LR20, das hilft schon mal ein wenig weiter.

Wenn die SED-Funktion deaktivierbar ist, würde das schon helfen. Interessant wäre noch, ob man bei aktivierter SED-Funktion die HDD in einem anderen PC auslesen könnte, wenn man dort das PW (mir einer SW des Herstellers???) eingibt.

----

Ich hab' mal an HP bezüglich der HDD im 2170p eine Anfrage geschickt (ob man das NB auch mit einer 750GB Hybrid haben könnte) ... HP-D hat mich an HP-A verwiesen. HP-A antwortet seit 2 Tagen nicht ... "ACHTUNG KUNDE!"

Lowrider20 22.08.2012 16:18

Eine Software wäre mir nicht bekannt (hab damals eben wegen erwähnter HDD gesucht). Nur ein annähernd baugleiches (markenabhängig??) Gerät ist notwendig.

Lowrider20 22.08.2012 16:31

Ich glaub ich hab erst mal des Rätsels Lösung was die Frage betrifft, ob es sich deaktivieren läßt:
Erstmal, was dazu benötigt wird:
http://www.insanelymac.com/forum/ind...owtopic=262832
Zitat:

  • I enable the TPM module, and set a BIOS password.
  • The TPM module sends ATA security commands to the SED drive, which sets the SED drives encryption engine to use this password.
  • The SED drive encrypts/decrypts all data written/read with an AES encryption, based on the password.

Und dazu die BIOS-Optionen des HP-Notebooks:
http://bizsupport1.austin.hp.com/bc/.../c03333896.pdf

Auf Seite 77
Zitat:

TPM Status Aktivieren/Deaktivieren (bestimmte Modelle).
TPM Operation (TPM-Betrieb) Auswählen zwischen No Operation (Kein Betrieb) und
TPM Status (bestimmte Modelle).

Quintus14 22.08.2012 16:56

Danke, LR20 - das bringt teilweise Licht ins Dunkel.

Ich geh' jetzt davon aus, dass man eine vercryptete SSD dann nicht an einen anderen PC anhängen kann, irgendwie dort auch dasselbe PW setzen und die SSD beackern kann.

----

Ich weiß ja nicht, wie HP das Gerät ausliefert. Wenn es so ist, wie es bei meinen Vaios war - dass auf der HDD eine Recovery-Partition drauf ist und man beim ersten Start Recovery-DVDs brennen muss - dann schätze ich, dass da die SED-Funktion bereits von HP aus aktiviert ist und man da nachträglich nicht mehr dran drehen kann - sonst ist ja die Recovery-Partition weg.

Hmmm ... mir gefällt das alles nicht. Eine 750 GB Hybrid wär' mir eigentlich am liebsten. Oder ich greife zum i5-Modell mit der normalen 500 GB HDD.

----

NACHTRAG: laut HP-Handbücher funktioniert das bei HP mit dem HP Recovery Disc Creator - ähnlich wie beim Vaio (nur dass das Vaio ein DVD-Brenner eingebaut hatte und das 2170p keinen hat ;) ). D.h. die SED-Funktion muss gesetzt sein - nachträglich da was zu ändern dürfte die Installation & die Recovery-Partition ruinieren.

Lowrider20 22.08.2012 17:10

Warum muß wegen der Recovery-Partition SED aktiv sein?

Quintus14 22.08.2012 17:16

Zitat:

Zitat von Lowrider20 (Beitrag 2477533)
Warum muß wegen der Recovery-Partition SED aktiv sein?

Muss ja nicht, ich mein' das anders rum: wenn SED von HP standardmäßig aktiviert wurde - was ich annehme und anders würd's auch keinen Sinn machen - kann man SED nicht mehr ausschalten, weil dann die Originalinstallation und die Recovery kaputt sein dürften, wenn man das tut.

---

NACHTRAG: dann müsste man ja eigentlich mit einem BIOS-PW arbeiten für den Fall, dass einem das Teil geklaut wird.

Lowrider20 22.08.2012 17:57

Du hast es falsch verstanden.

SED wird über TPM aktiviert. Dieses setzt sich aus meiner Erfahrung aus einigen Systemkomponenten und einem Passwort zusammen. Lassen wir mal die Systemkomponenten weg, da bin ich mir nicht sicher, ob Hardwareseriennummern zählen, aber mit dem Password de-/aktivierst du ja die Verschlüsselung. Warum sollte dann was weg sein? Du verwechselst das mit einer Selbstzerstörung. Du kannst SED-verschlüsselte Datenträger ausbauen und wo anders einbauen. Aber mehr als nicht lesbar wirds nicht sein. Kommts wieder in den Rechner aus dem sie ausgebaut wurde, funktioniert sie wieder (bei Eingabe des Passworts).

Quintus14 22.08.2012 18:04

Zitat:

Zitat von Lowrider20 (Beitrag 2477535)
Warum sollte dann was weg sein? Du verwechselst das mit einer Selbstzerstörung.

Kann ja sein, dass ich wirklich am Schlauch stehe. Ich denke mir, wenn HP das Teil konfiguriert, müsste HP:
  1. die SED-Funktion einschalten und
  2. dann Recovery- und Originalinstallation drauf machen.
Damit müssten Recovery- und Originalinstallation vercryptet auf der SSD liegen. Wenn man nun im BIOS die Geschichte ausschaltet, dürfte es mit dem Zugriff auf Recovery- und Originalinstallation vorbei sein.

LG

Lowrider20 22.08.2012 19:25

Falsch. Dann wird es entschlüsselt. Dafür bedarf es eben der TPM-Plattform und dem Passwort. Du verwechselst es wirklich mit einem Selbstzerstörungsmechanismus, bei dem die Daten in keinster Weise entschlüsselt werden dürfen.

Nachtigall 20.03.2013 11:42

Hintergrund Info zu SED
 
Vielleicht schon etwas zu spät - jedoch will ich auch noch "meinen Senf" dazu geben:

In Verbindung mit SED Platten hat man es mit zwei speziellen Schlüsseln (Passwörter) zu tun: DEK und AK.

Data Encryption Key (DEK)
• jener Schlüssel, welcher verwendet wird, um alle Daten auf dem Laufwerk zu verschlüsseln
• wird durch das Laufwerk erzeugt und verlässt nie das Laufwerk!
• dieser Schlüssel wird in einem verschlüsselten Format im Laufwerk gespeichert
• wird der DEK geändert oder gelöscht, können keine vorhandenen Daten auf dem Laufwerk mehr entschlüsselt werden!

Authentication Key (AK)
• jener Schlüssel, welcher verwendet wird, um das Laufwerk zu entsperren
• eine Hash dieses Schlüssel kann auf der Festplatte gespeichert werden
• nach der erfolgreichen Bestätigung wird diese Schlüssel zum Entschlüsseln des DEK verwendet

Dies heißt: Verschlüsselt ist nicht gleich sicher!!

Im Auslieferungszustand besitzt eine SED einen nur intern bekannten DEK und verschlüsselt hiermit sämtliche Daten out-of-the-box.
Wurde der AK nicht definiert (z.B. per BIOS HDD Passwort Funktion, Nutzung des TPM Chip oder SED Verwaltungstools), so werden bei einem Lesezugriff sämtliche Daten automatisch mit dem DEK wieder entschlüsselt.
Die SED erscheint für den Anwender also quasi "unverschlüsselt" - in Wirklichkeit wird die Ver-/Entschlüsselung einfach nur transparent im Hintergrund automatisch durchgeführt.

In diesem Zustand kann die SED an beliebigen Geräten ohne Einschränkung genutzt werden.

Erst mit Definition des AK (=Initialisierung) ist eine SED auch tatsächlich sicher!

Sobald der AK definiert wurde, wird der AK verwendet, um den DEK zu verschlüsseln. In diesem Zustand kann selbst die SED den DEK nicht mehr zur Entschlüsselung verwenden.
Erst mit Eingabe des AK wird der DEK wieder entschlüsselt und somit die SED in die Lage versetzt, die Daten wieder mit Hilfe des DEK zu entschlüsseln.


Ich hoffe, etwas Licht in die Sache gebracht zu haben.

Gruß


Alle Zeitangaben in WEZ +2. Es ist jetzt 12:49 Uhr.

Powered by vBulletin® Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag