Fujitsu: Verschlüsselte 500-GB-Platte für Notebooks

Speicher Der japanische Elektronikkonzern Fujitsu hat eine neue 2,5-Zoll-Festplatte für Notebooks vorgestellt. Diese bietet eine Kapazität von 500 Gigabyte und eine native AES-Verschlüsselung. mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Datentransferrate um 27% gesteigert und dabei kaum Performance-Einbußen... was will man mehr?
 
@qsiccz98t3hqydx: ne opensource-verschlüsselung :)
 
"Fujitsu: Verschlüsselte 500-GB-Platte für Notebooks" __-> und liefert die anleitung zur umgeheung gleich an alle sicherheitsbehörden. Vertraue keiner verschlüsselung die du nicht selber "gemacht" hast.
 
@zaska0: Dann speicher besser alles in deinem Kopf, da kommt keiner so schnell dran.
 
@zaska0: Also ich find die Minus gerechtfertigt (wo sind jetzt plötzlich alle Bewrtungen hin?). AES ist keine hauseigene Verschlüsselung von Fujitsu sondern ein Standard der ausgiebigen kryptografischen Tests unterzogen wurde. Er gilt heutzutage als sehr sicher und bis jetzt ist mir noch kein Verfahren bekannt, welches die Verschlüsselung knackt. Ansonsten gibt es auch keine Möglichkeit für die Verwendung von z.B. Masterpasswörtern etc.
 
@zaska0: Aye, we are not paranoid - we are prepared! :)
 
@Compadrito: Wer sagt denn, dass es eine hauseigene Entwicklung sei?
 
@Compadrito: die verschlüsselung ist doch net das problem, sondern eine mögliche backdoor. skype ist da ein prominentes beispiel: offiziell ists auch verschlüsselt, kann aber trotzdem abgehört werrden. das hat nix mit paranoid zu tun, sondern mit der tatsache, dass regierungen so eine backdoor früher oder später (wenn nicht schon eingebaut) fordern werden. und das geht ganz einfach per gesetz.
 
@muesli: Und das geht auch für Open-Source....
 
@zaska0: naja solang die keine hintertür einbauen, was ultra dumm wär, sollte die F(ohne SC) verschlüsselung genau so gut sein wie jede andere AES-verschlüsselung. unterschied is halt: nativ = cool______hmm evtl nächstes mal F5 bevor post^^
 
@qsiccz98t3hqydx: nee, eben nich. es ist ja kein produkt und auch kein unternehmen, dass verklagt bzw dazu gezwungen werden kann. OS wird ja in x ländern von y entwicklern geschrieben. somit gibts auch keinen "ort" der anklage. BTW die minus-kiddies sind wieder am start, sind shcon wieder ferien?...einfach nur nervig & armseelig
 
@muesli: Ich finde es auch schlimm, wenn jemand deine hochinteressanten Fachbeiträge downvoted *rofl*
 
@qsiccz98t3hqydx: eine hauseigen Entwicklung müsste es sein um einen Backdoor einzubauen. Kann mir einer von euch der Ahnung von Kryptografie hat verraten an welcher Stelle ein "Backdoor" hier überhaupt ansetzen sollte? Die einzige Möglichkeit wäre, das Benutzerpasswort verschlüsselt zu speichern aber das wäre echt oberdämlich und schnell enttarnt
 
Scheinsicherheit vs. nachprüfbar sichere OpenSource Verschlüsselung: in Fertigprodukten wurde schon nachgewiesen, dass es sich lediglich um Scheinsicherheit handelt, die als Verschlüsselung angepriesen wurde: http://tinyurl.com/6kcfvv + Hier "Verschusselt statt verschlüsselt": http://tinyurl.com/25pk4f Zitat: "Selbst für Angreifer mit geringen Krypto-Kenntnissen stellt sie keine ernstzunehmende Hürde dar."
 
@Fusselbär: schon traurige ergebnisse. evtl sinds wohl "sollbruchstellen" btw: danke WF, dass hier mal entminust wurde
 
@Fusselbär: Naja, eine Hardwareverschlüsselung ist sicher. Eine Softwarelösung nicht, da Software immer angreifbar ist. Eine Hardwareverschlüsselung ist in jedem Fall prozesssicher. Oder kennt jemand ein Tool, was den AES-Chip ansteuern und damit manipulieren könnte? Außerdem muss natürlich AES wirklich korrekt implementiert sein, aber das ist doch bei TrueCrypt auch der Fall. Warum sollte ein Hardwarehersteller denn AES immer falsch einbauen, bloss weil das mal vorkam?
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen