Toshiba prend la sécurité des données de son nouveau disque dur à cœur

François Tsunamida |

Toshiba vient de présenter une nouvelle gamme de disques durs, baptisés MQ01ABUxxxBW, qui fait la part belle à la sécurité des données. Celles-ci sont chiffrées automatiquement (SED ou Self Encrypting Drive) lors de leur copie. La nouveauté vient de la présence d’une protection contre un accès aux données du disque dur non autorisé. Si un système étranger ou une modification de la configuration enregistrée est repérée, par exemple dans le cas de la récupération d’un disque dur et la tentative de le lire avec un autre système, le disque dur efface alors automatiquement ses données.

Cette sécurité des données du disque dur correspond au protocole Federal Information Processing Standard 140-2 (FIPS 140-2) du gouvernement américain. Le MQ01ABUxxxBW est le premier disque dur de Toshiba à avoir réussi la certification FIPS 140-2 délivrée par le National Institute of Standards and Technology (NIST) et répondant au protocole TCG-Opal SSC. Il peut être désormais acquis par les agences ou les ministères du gouvernement US qui nécessitent une protection rigoureuse des données.

Le cryptage SED des données s’effectue de façon matérielle. Par rapport à une solution logicielle opérant en tâche de fond, le chiffrage des informations s’effectue à la vitesse maximale proposée par l’interface SATA. Le DD de 2,5 pouces dispose d’une épaisseur de 7 mm, lui permettant de prendre place dans des terminaux mobiles. La gamme comporte actuellement 2 modèles : l’un de 320 Go et l’autre de 500 Go. On ignore pour le moment le prix de ces disques.

avatar Captain Bumper | 

J'ai peut-être lu trop vite, mais comment se gèrent les cas (nombreux) où le DD est emmené dans un autre ordinateur car l'ordinateur d'origine est mort,ou si on change tout simplement de plateforme et qu'on ne veut/peut pas passer par le réseau, etc.? Et si on le sort pour le mettre dans un boitier externe? Et si la mécanique du disque crame, comment récupérer les données? J'espère que du coup ils ont fiabilisés la mécanique!! Sinon on a autant de chances de perdre ses données par excès de sécurité que de se les faire voler!

avatar bugman | 

@ Captain Bumper :
"Sinon on a autant de chances de perdre ses données par excès de sécurité que de se les faire voler!"

Dans certains cas on préfère perdre des données plutôt que ce les voir voler. C'est une sécurité.
Et encore là ça reste gentil. J'ai une clé qui s'autodetruit (devient à jamais inutilisable) au cas où l'on essai d'accéder à ces données sans le mot de passe.

avatar Ielvin | 

@Captain Bumper :

Je me suis posé la même question.. remarque tant que c'est réservé aux pro et que ça ne se généralise pas au grand public on a peu de risque d'effacer nos données.

Ensuite il doit y avoir un moyen d'upgrade le matos sans passer le disque à la javel ..

avatar coink | 

C'est un disque 2.5" sata, donc a priori un disque dur pour portable.
La redondance des données est donc effectuée par stockage/sauvegarde externe.
La sécurité est assurée contre le vole.

avatar misc | 

Pas mal, a part que le "auto efface" est surement remplacé par "auto decrypt" si un appareil d'une agence gouvernementale est détecté. On ne peut faire confiance a personne, c'est beau pour le moral.

avatar Biking Dutch Man | 

Quel avantage par rapport à file vault et les containers encryptés?

avatar misc | 

Par rapport à une solution logicielle opérant en tâche de fond, le chiffrage des informations s’effectue à la vitesse maximale proposée par l’interface SATA. Aussi, Si un système étranger ou une modification de la configuration enregistrée est repérée, par exemple dans le cas de la récupération d’un disque dur et la tentative de le lire avec un autre système, le disque dur efface alors automatiquement ses données.

avatar iapx | 

Aucun avantage par rapport à FileVault pour le commun des mortels. L'encryption AES se fait par les instructions AES-NI sur les CPU Intel récentes, à plus de 2000Mo/s pour les dual core Haswell: même en encryptant le SSD PCI-Express de mon MacBook Pro retina 13", il n'y a PAS de perte de performance globale sur les IO, mesurées au niveau applicatif.

En revanche, les administrations répondent à des normes plus levées, induisant la nécessité de destruction des données, ou plutot ci-présent celle d'une destruction des clés d'encryptage (l'encryptage étant donc composé d'une clé interne au disque et d'un passe envoyé par le laptop, pour former la clé effective) après un certain nombre d'essai. La destruction de la clé du disque permet de s'assurer qu'on ne peut pas attaquer le mot-de-passe avec une attaque classique.

Aucun intérêt pour nous tous, et puis pour la NSA et les autres spécialistes, il existe d'autres façon d'attaquer un tel disque, notamment grâce à la structure de données connue, permettant d'attaquer plus facilement le premier bloc. XD

CONNEXION UTILISATEUR