「1TBを1秒で消す!データ瞬間無効化機能」

http://www.keyman.or.jp/3w/prd/43/30002743/
という記事を読みました。
OSからはデータを普通に読み書きできますが
マザーボードが1つ1つ固有で持っているキーで暗号化をかけて、HDDにはその暗号化された内容を書き
読み出し時は固有のマザーボードのキーで復号して読み取っているようです。
そこで・・・
・PCI(PCI-Exp)ボードでRAIDカードが出ていますが
 カードで暗号化してHDDに書き込むようなHDD I/F カードは現在市販されているのでしょうか?
 (読み書きしていたカードからしか、HDDの中身を正しく読むことが出来ない)
・同じく、外付けHDDなどで暗号化している製品はありますか?
 (読み書きしていた本体基盤(ケース?)からしか、HDDの中身を正しく読むことが出来ない)

ただ「暗号化されている」「ハードウエアレベルで暗号化」だけでは情報不足です。
I/Fカードや外付ケースから外すと、他のカードなどからは正しく読み出すことが事実上不可能になるもので、
しかもOSに依存しない(暗号化にソフトウエアやデバイスドライバなどを利用しない)ものを探しています。

回答の条件
  • 1人3回まで
  • 登録:2008/12/05 00:58:57
  • 終了:2008/12/09 22:25:30

回答(1件)

id:zzz_1980 No.1

zzz_1980回答回数492ベストアンサー獲得回数642008/12/05 12:38:05

ポイント60pt

Bulk Data Encryption FAQより、

Travelstar 7K200,Deskstar 7K250シリーズに、HDD側でAES128暗号をかけるドライブがあるようです。

Q: How do I purchase a hard drive with Bulk Data Encryption (BDE) technology?

A: To purchase a hard drive with BDE, the correct part number must be selected / purchased. The distribution part numbers are listed below.

7K200 series: 7K250 series:

(部品番号は記載略。FAQ参照のこと)

Q: What type of encryption is used?

A: The Advanced Encryption Standard (AES 128) is used for hardware encrypting the drive. To learn how powerful this engine is please refer to: http://www.nist.gov/public_affairs/releases/aesq&a.htm

PC起動時にBIOSからパスワードを(起動時毎に)入力するような仕掛けがマザーボードのBIOSに実装されているのでは、と思われます。

そのパスワードをBIOS側で覚えておくかどうかは、マザーボードの実装によるので、HGSTの情報だけではわかりませんでした。

OSには一切依存していないので、WindowsでもLinuxでも使えます。BIOSがサポートしていればどんなOSでも関係ないと。

MacについてはATA security feature を support していないので普通のドライブとしてしか使えないよ、と書かれています。

Q: Does Bulk Data Encryption work on Apple Macintosh or Intel Based Apple systems?

A: Bulk Data Encryption (BDE) is independent of OS so that a BDE hard drive can be used on an Apple Macintosh system. However, because Apple systems do not support the ATA security feature set, a BDE drive will function only as a standard drive in an Apple system.

こちらも参考に。

Hitachi Hard Drives With Bulk Data Encryption Technology

id:HISI

詳しいご説明どうも有り難う御座います。


Travelstar 7K200,Deskstar 7K250(日立製HDD)のHDD自身に、暗号化機能が搭載されているのですね。

暗号化キーを保持できる、対応するマザーボードがどのくらいあるのか、ですね。


IDEから先のデータレベルでデータを暗号化してくれるI/F機能さえあれば、HDDを選ばずに済むのですよね。

しかし、なぜか今まで少なくともメジャーにはなっていないですね。


たとえば、とても単純な暗号化として、ビットの反転をさせる方法

(XOR(Exclusive OR) 鍵値が1になっているところのデータビットを反転させる)をとったとして


たとえば鍵値を2E(00101110:たとえば8ビット長。32ビットにすれば40億通りできます。)

PCのデータ   I/F  HDDの記録データ

08(00001000) <-> 26(00100110)

E5(11100101) <-> CF(11001111)

と、I/Fがごく単純な演算をしてくれれば、どんなHDDでも使えると思うのですよね。


もっとも、この方法そのままではゼッタイダメですけど。。

(OSの仕組み上やデータ上、ゼッタイ00が書かれている筈の場所のデータを読めば、鍵値そのものが書かれているので丸見え!)

アドレス(CHR)や1つ前のデータ値などを演算に組み込めば、XORを使う方法を採用しても解読をずっと困難にできるでしょうし、

AESなどずっと高級な暗号化も半導体の高性能化甚だしい昨今ならスループットの大したボトルネックにならないと思うのですよね。

2008/12/06 19:58:55
  • id:pahoo
    回答欄に書き込むことができないので結論だけ書きますが、ご質問の条件を満たすHDDを作ることはできません。
  • id:kn1967
    >pahoo 2008-12-05 07:02:12
    >回答欄に書き込むことができないので結論だけ書きますが、
    >ご質問の条件を満たすHDDを作ることはできません。

    コントローラ側で暗号化すれば済むだけなんだからHDD側での対応は不要。



    >PCI(PCI-Exp)ボードでRAIDカードが出ていますが
     カードで暗号化してHDDに書き込むようなHDD I/F カードは現在市販されているのでしょうか?
     (読み書きしていたカードからしか、HDDの中身を正しく読むことが出来ない)

    カードが故障した場合に取り返しがつかなくなるのでRAIDの意味がまったくなくなるんじゃない?

    >同じく、外付けHDDなどで暗号化している製品はありますか?
     (読み書きしていた本体基盤(ケース?)からしか、HDDの中身を正しく読むことが出来ない)

    この場合はドライブを複数用意すれば良いって事になるけど
    明記されている商品を知らないので回答権はあるけど答えようが無いな・・・。
  • id:seble
    >カードが故障した場合に取り返しがつかなくなるのでRAIDの意味がまったくなくなるんじゃない?

    raidにこだわるのではなく、似たようなHDインターフェイスとして考えれば?
    (もちろん、パスがカード固有ならアウトだけど、、)

    HDの基板にパスをかけられる機種は多数ありますが(あった?)基板を交換してしまえば何の意味もないです。
    データそのものを暗号化できればずっと強いですね。
    (それでもパスを解析すればいいだけの事だろうけど、時間がかかるだろうな、でもpcが早くなれば関係ないんだろうな)
  • id:kn1967
    >でもpcが早くなれば関係ないんだろうな

    結局はそこですよね。
    今日のハードやソフトでは解読に1年かかるようでも
    明日のハードやソフトでは1日かもしれないし・・・(←極端?)
    進化が早すぎてイタチゴッコ。

    情報が古くなって用を足さなくなるまでや
    機器が古くなって情報を取り出す方法が無くなるまで捨てずに保持するか
    物理的に粉みじんにして破棄するかのどちらかしか無いかもしれない・・・。
    (未だに100MB未満のHDDを保有していたりする・・・単に捨てられないだけ?)
  • id:HISI
    皆様、コメント有難う御座います。

    >カードが故障した場合に取り返しがつかなくなるのでRAIDの意味がまったくなくなるんじゃない?
    RAIDに限らず、MBが破損したらデータはお釈迦になってしまうのか・・・と気づきました。ちょっと複雑な心境・・・
    富士通さんの保守に入っていたら、故障時に鍵の再発行してもらえないかな・・・そうすると内部漏洩も気になるのか・・・

    □暗号化について(コメントへの返信ではありません)
     私が書くまでもないことですが・・・
     家の鍵でも暗号化でも、ゼッタイに侵入を防ぐことはそもそも無理であって
     これらは侵入までの時間稼ぎであり
     仮に42億(32bitの総数)の総当りで、1回の試行1秒なら事実上130年かかる(確立の要素を考えれば半分の65年?)
     その位経過したあとでも抜き出したデータの価値があるのかどうか、です。
     ただし、kn1967さんの単位時間に可能な試行数が指数関数的に増えている点は、ご指摘のとおりだと思います。
     また、一方で暗号化手法も高度になっていて、暗号化パターンの総数も増えているわけでそ。

     ちょっと確立を調べてみたら、こんなページを見つけましたので・・・
     http://kakuritu.gozaru.jp/sub/iro/subiro.html
     飛行機に乗るのに1人につき10年に1回死ぬなら対策を考えますけど
     毎日438年間乗って1回事故に遭うかどうかであれば、普通に利用すると思います。
     (もちろん、路線や航空会社によってばらつきがあるのですが)
     道を歩いても、新幹線・バス・船・自転車・自家用車に乗っても死ぬ確立も0ではないわけですし。

     惨事の確立をより低くさせるための対策でしかないのです。

この質問への反応(ブックマークコメント)

「あの人に答えてほしい」「この質問はあの人が答えられそう」というときに、回答リクエストを送ってみてましょう。

これ以上回答リクエストを送信することはできません。制限について

絞り込み :
はてなココの「ともだち」を表示します。
回答リクエストを送信したユーザーはいません