Door LucD88: @Bitwiper,
[..]
Ik zie ook dat je meerdere keren Bitlocker aanhaalt, hoe kan zulke softwarematige encryptie veiliger zijn dan bijvoorbeeld 256-bit hardwarematige Full Disk Encryption?
Ik denk dat je veel te veel hangt op de term 'hardewarematig' . Dat is geen synoniem voor perfect, of perfect veilig.
De bulk encryptie is zowel in software als in hardware efficient uit te voeren, en is feitelijk vrij simpel om goed te doen.
Maar er zijn een paar modi waarin je AES (of een ander block cipher) kunt gebruiken. De meest simpele is 'ECB' (electronic code book). In die modus zijn blokken met dezelfde inhoud simpel te herkennen. (een blok met allemaal nullen bijvoorbeeld).
Dat is niet hetzelfde als 'de encryptie breken', maar het lekt meer informatie dan je wilt .
zie bv http://en.wikipedia.org/wiki/Block_cipher_modes_of_operation
En als bijvoorbeeld de hardwarematige encryptie altijd ECB mode gebruikt en de software voor een andere mode kiest, kan de software gebaseerde encryptie inderdaad veiliger zijn dan de hardware matige.
Maar er zijn meer keuzes. Meestal wil je niet dat een enkel corrupt block een heel schijfvolume onleesbaar maakt.
(ja ja, "daar heb je backups voor". hopelijk ).
En vooral het genereren en gebruiken van sleutels is gewoon lastig. Het genereren van een random 128 of 256 bits getal om als encryptie sleutel te gebruiken is best te doen. Of het gebruiken van een hash van een passphrase
Maar wil je de hele schijf moeten herschrijven als je je sleutel verandert, alle blokken ? Dat duurt vervelend lang tegenwoordig.
Of kies je voor twee staps model, de schijf is gecrypt met een echt random 128/256 bits sleutel, en die sleutel is weer gecrypt met de door de gebruiker gekozen of ingestelde sleutel. Zo kan de gebruikerssleutel wisselen door slechts op een enkele plek iets opnieuw te encrypten.
Al die keuzes zijn erg belangrijk voor de uiteindelijke security, en staan helemaal buiten het blokje gates wat de 'hardware matige encryptie' doet, of het kleine blokje code wat de 'software based encryptie' doet.
En zo'n beetje alle gevallen waarin encryptie faalde lag dat aan iets anders dan het basis algorithme of de plek (hardware, software) waar dat uitgevoerd werd.
Staar je dus vooral niet blind op 'als het maar hardwarematig is dat het beste wat je kunt krijgen' . Het zou kunnen afhankelijk van implementatie etc etc dat de keuze om de hardware encryptie van de disk te gebruiken je een aantal andere keuzes oplegt die in het totaal plaatje niet de beste security geven.
Dat hoeft niet, maar het zou kunnen.
Als je niks anders krijgt dan een driver popup van een disk vendor met 'enter your key for 256 bit hardware based disk encryption', of de volledige documentatie van bv Truecrypt en welke afwegingen gemaakt zijn en welke modi gebruikt worden, verwacht ik meer security van Truecrypt.