アカウント名:
パスワード:
* Windows 専用?
拡大画像 [impress.co.jp]を見ると、「起動時にパスワード入力」となってるから、電源投入時(レジューム時も?)にパスワードを入力しておけばいいだけなのかな。そのものずばり「OS非依存」とか書いてるし。 新たな疑問が出てきた。 * x86 以外でも使えるのだろうか。* どんな BIOS でも使えるんだろうか。* USB 接続の箱とかに入れた場合どうなるのだ
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
一つのことを行い、またそれをうまくやるプログラムを書け -- Malcolm Douglas McIlroy
所詮人間の作る物 (スコア:3, 興味深い)
ファームウェアの不具合でディスクもろとも吹っ飛ぶ可能性もあるんですが。
チップが不良品で時限式に予兆無しにディスクが死んだとか。
# まあ、起こる確率は低いでしょうが、そういう問題では無い気もします
Re: (スコア:1)
* Windows 専用?
* メーカーが富士通だしなぁ
ジャンルとして定着して、信頼性が出てきたら考慮に入れたいなぁ。
#今興味のある HDD は、VelociRaptor [nueda.main.jp] だなぁ。
Re: (スコア:1)
拡大画像 [impress.co.jp]を見ると、「起動時にパスワード入力」となってるから、電源投入時(レジューム時も?)にパスワードを入力しておけばいいだけなのかな。そのものずばり「OS非依存」とか書いてるし。
新たな疑問が出てきた。
* x86 以外でも使えるのだろうか。
* どんな BIOS でも使えるんだろうか。
* USB 接続の箱とかに入れた場合どうなるのだ
Re:所詮人間の作る物 (スコア:5, 参考になる)
ちなみに鍵長は32バイトです。
>* x86 以外でも使えるのだろうか。
Yes
>* どんな BIOS でも使えるんだろうか。
No.ブートデバイスとして使用する際はBIOSがSECURITY UNLOCKコマンド等を投げる必要があります。
それ以外なら起動中にコマンドを投げてやれば大丈夫なはずですが、ATAドライバ周りの実装によっては問題が起きるかもしれません。
>* USB 接続の箱とかに入れた場合どうなるのだろうか。
不明。コントローラー/ファームウェア依存です。
前述のアンロックするATAコマンドを投げる必要がありますが、USBのATAコントローラー/ファーム/ドライバが無視する可能性があります。
明示されてませんが、一部の外付けHDD等ではこの機能を利用しています。 [logitec.co.jp]
# 解析・確認したわけではありませんが、挙動としては前述のATAコマンド機能の通りの挙動になります。
通常、HDDを破棄する際はパスワードを解除してランダムデータ上書きを行うと思います。
パスワードが不明な場合はSECURITY ERASE UNITコマンドを投げるのですが通常はHDD自身が自分でデータを上書きするので1時間~3時間強掛かります。
# かかる時間はIDENTIFY DEVICEの89WORD目に2で割った時間(単位:分)が格納されてます。 (hdparm -I /dev/hd?で視覚的に読めます)
それでも不安であれば全消去後更にランダムデータを上書きするのでより時間が掛かります。
なぜならHDDの暗号化アルゴリズムや消去アルゴリズムがどの程度の保障があるか不明だからですね。
つまり、ロックが掛かっていてもディスク上の磁気データが暗号化されている保障がないわけです。
データの暗号化を保障したい場合は別途TPMや暗号化ソフト等が必要になります。
恐らくこのHDDはSECURITY ERASE UNITコマンド(か独自の拡張コマンド)を投げることで暗号キーが完全に別の新しい物に置き換わるのでしょう。
暗号キーさえ変えてしまえばディスク上のデータは無意味な物となりますので。
それによりデータの上書きによる破棄時間を思いっきり短縮できるわけですね。
気になる点は暗号鍵を何処に保存しているかですね。
基盤内かディスク上のどちらなのでしょうか?
Re:所詮人間の作る物 (スコア:1)
#1334892 [srad.jp]のリンク先からリンクされてる2007/01/07:HDDパスワードをハック [homeip.net]にも、ATA-3 規格以降にそういうコマンドがあると書かれてますね。
ATA の規格に、暗号化機構を組み込んだ HDD を作るための汎用的な仕組みが既にあって、BIOS やドライバーがそのコマンドに対応していれば利用可能で、既にそういう製品もあるわけですね。
Re:所詮人間の作る物 (スコア:1)
SCSIにもセキュリティ系のコマンドあったっけか?
それとも最近はでっかいストレージでもSerial ATAなんだろか?
ちょっと前までは Fibre Channel だった気がするんだけど。
クライアント機向けに投入して実績できてから持っていくんだろうけど、
この先の展開も気になります。
Re:所詮人間の作る物 (スコア:3, 参考になる)
最近ではサーバとの接続はFibre Channelが多いけど、ストレージ内部のHDDは、Serial Attached SCSI(SAS)が主流。
SASの物理層はSerialATAの物理層と互換性があって、SASのHDDの代わりにSerialATAのHDDを接続することも可能。
知っておきたいストレージの基礎 [nikkeibp.co.jp]
I'm out of my mind, but feel free to leave a comment.
Re:XBOXと同じ? (スコア:0)
旧XBOXのHDDと同じような仕組みなので、動作中は普通のHDDと同じで何の役にも立たないような気がするけど
どうなんでしょう?
Re:XBOXと同じ? (スコア:2, 参考になる)
>旧XBOXのHDDと同じような仕組みなので、動作中は普通のHDDと同じで何の役にも立たないような気がするけど
ロック解除後の通常動作中では何の役にも立たないというのはその通りだと思います。
例えばHDDに設定されたパスワードがプローブとかで漏れたり、耐性のないディスクやチップ上に無造作に鍵が置いてあった場合は手間取るとはいえ読み取りは成功します。
結局廃棄や流用前の消去が簡単であり、暗号アルゴリズムが高度になった為に実用上は消さずに使えるという面でしょうね。
現状は大丈夫そうって話ですが、将来的に簡単に解けるようになったりしたら問題になるかも。
HDDだと先頭付近は基本的に似てますから既知平文攻撃に対する耐性なんかも問題になるかもしれません。(暗号関連は詳しくないので不明です)
なので機密情報を扱うならやはり耐タンパとかも考慮しているTPMといった別の物と組み合わせて使うものかと。
それか分解や解析しようとすると鍵を強制破壊/破棄するような専用ケース/システムに入れるとか。
# P7K500のあの2mmピッチのジャンパピンが何か未だに解らないのでID、1.5Gbps制限ジャンパではないっぽいけど。
# もしかしてそーゆー用途のピンなんだろうか?