News ArmorLock NVMe SSD: Robuster USB-Datenträger nutzt Handy als Schlüssel

Dabei seit
März 2020
Beiträge
406
Das heißt, wenn ich die SSD benutzen muss, brauche ich eine App?
Reicht nicht schon die maximale Überschreibangabe zur Lebensdauerbegrenzung?
Muss man dann noch mit einer App die Nutzbarkeit zeitlich begrenzen können?
Und wie sicher ist diese mysteriöse App? Schließlich werden da Codes hin und her gesendet.

Keine Android-App, auf Linux auch nicht nutzbar.
Aber den 2 fachen Preis für eine vergleichbare SSD!
 

NOTAUS

Lt. Commander
Dabei seit
Juli 2014
Beiträge
1.862
Das haben die damals bei SafeDisc 2 auch gesagt. Und dann hat ein 100K großes Tool gereicht, um den millionenteuren "Kopierschutz" auszuhebeln.
 

CptCupCake

Lt. Junior Grade
Dabei seit
Mai 2020
Beiträge
308
Paranoia:
Wenn automatisch ein "Recovery-Key" erstellt werden kann, welcher als zweiter Zugang dienen soll, kann auch dritter, vierter, etc. Key generiert werden.
Woher soll man wissen, ob der Hersteller einen "Master-Recovery-Key" besitzt?
Woher soll man wissen, ob der Staat diesen "Master-Recovery-Key" einfach so einsehen kann?

Amerika und Europa tun ihr bestes Gesetze für mehr Überwachung und Kontrolle durchzusetzen.
Solange die Software und Hardware nicht 100% Open Source ist, ist nichts sicher.
Das bedeutet, dass irgendwann "Hacker" zu diesen Daten kommen können und solche Geräte bzw. die Daten vielleicht durch ein kostenloses Tool von Jedermann erbeutet werden können.

Selbst wenn die Software und Hardware 100% sicher sein sollte:
Über die GBoard Tastatur von Google wird alles schön an Google gesendet, jede Taste, jedes Passwort, damit das Wörterbuch besser funktioniert und das "Nutzererlebnis verbessert werden kann".
Am Ende ist die größte Hintertür das Android Betriebssystem selbst, welches vom größten Datensammler der Welt entwickelt wird, welcher gerne Gesetze ignoriert, da die erbeuteten Daten viel mehr Wert sind als die zu erwartende kleine Strafe.
Oder es ist irgend eine Spyware "Face Swap" oder "Spiele" App, der man wieder sämtliche Berechtigungen erteilt hat.
 

romeon

Commodore
Dabei seit
Feb. 2005
Beiträge
4.690
Bei bestimmten Dingen sollte man sich einfach nicht vom Handy abhängig machen ...
 

Hörbört

Cadet 4th Year
Dabei seit
Dez. 2018
Beiträge
69
Western Digital hat sich für mich verbrannt, insbesondere in Punkto Sicherheit.
Von schlecht implementierter Verschlüsselung über "Aussitzen" der Probleme bis hin zu Backdoors ...

2015: https://www.heise.de/security/meldu...lnde-Festplatten-leicht-knackbar-2853323.html
2016: https://www.heise.de/security/meldu...cars-der-Security-Szene-gehen-an-3288420.html
2017: https://www.heise.de/security/meldu...gitals-NAS-MyCloud-zu-verrammeln-3645799.html
2018: https://www.heise.de/security/meldu...-Digital-via-Backdoor-angreifbar-3935130.html

...mal Abseits der Security von dem SMR/CMR-Debakel ganz zu Schweigen.

Jetzt noch die Komplexität steigern und Smartphones, die potentiell angreifbar sind, mit einbeziehen? Hab ich ein ganz schlechtes Gefühl bei.
 

MichaG

Redakteur
Ersteller dieses Themas
Teammitglied
Dabei seit
Juli 2010
Beiträge
9.381
Da Open Source angesprochen wurde. Zumindest auf die Verschlüsselungssoftware trifft das wohl zu:

Zitat von Western Digital:
Western Digital baut auf seinen bisherigen Leistungen im Bereich Open Source mit RISC-V und Open Titan auf. Das Unternehmen kündigt daher außerdem die Open Source-Veröffentlichung von Sweet B an, einer leistungsfähigen Kernkryptographie-Bibliothek, die der ArmorLock-Sicherheitsplattform zugrunde liegt. Sweet B wurde entwickelt, um ein neues Maß an Sicherheit und Zuverlässigkeit in der Open-Source-Kryptographie mit elliptischen Kurven zu bieten. Sein GitHub-Repository umfasst eine Dokumentation, ein umfassendes Testverfahren und eine unabhängige Prüfung durch die Sicherheitsforschungsfirma Trail of Bits.
 
Top