
Seit Mai 2020 hat der offizielle Verkauf von externen WD My Book-Festplatten, die AES-Hardwareverschlüsselung mit einem 256-Bit-Schlüssel unterstützen, in Russland begonnen. Aufgrund gesetzlicher Beschränkungen konnten solche Geräte früher nur in ausländischen Online-Elektronikgeschäften oder auf dem "grauen" Markt gekauft werden. Jetzt kann jeder ein geschütztes Laufwerk mit einer 3-jährigen Markengarantie von Western Digital erhalten. Zu Ehren dieses bedeutenden Ereignisses haben wir uns entschlossen, einen kurzen Ausflug in die Geschichte zu machen und herauszufinden, wie der Advanced Encryption Standard entstanden ist und warum er im Vergleich zu konkurrierenden Lösungen so gut ist.
Der offizielle Standard für symmetrische Verschlüsselung in den USA war lange Zeit DES (Data Encryption Standard), der von IBM entwickelt und 1977 in die Liste der Federal Information Processing Standards (FIPS 46-3) aufgenommen wurde. Der Algorithmus basiert auf Entwicklungen, die während eines Forschungsprojekts mit dem Codenamen Luzifer erhalten wurden. Als das US National Bureau of Standards am 15. Mai 1973 einen Wettbewerb zur Schaffung eines Verschlüsselungsstandards für Regierungsbehörden ankündigte, trat das amerikanische Unternehmen mit der dritten Version von Lucifer unter Verwendung des aktualisierten Feistel-Netzwerks in das kryptografische Rennen ein. Und zusammen mit anderen Teilnehmern erlitt es ein Fiasko: Keiner der für den ersten Wettbewerb vorgestellten Algorithmen erfüllte die strengen Anforderungen, die von den Experten der NBS formuliert wurden.

Natürlich konnte sich IBM nicht nur mit einer Niederlage abfinden: Als der Wettbewerb am 27. August 1974 neu gestartet wurde, bewarb sich das amerikanische Unternehmen erneut und präsentierte eine verbesserte Version von Luzifer. Diesmal hatte die Jury keine einzige Beschwerde: Nachdem IBM die Fehler kompetent bearbeitet hatte, konnte sie alle Mängel erfolgreich beseitigen, sodass es nichts zu beanstanden gab. Nachdem Luzifer einen überzeugenden Sieg errungen hatte, änderte er seinen Namen in DES und wurde am 17. März 1975 im Bundesregister veröffentlicht.
Während offener Symposien, die 1976 organisiert wurden, um einen neuen kryptografischen Standard zu diskutieren, wurde DES jedoch von der Expertengemeinschaft heftig kritisiert. Der Grund dafür waren die von den NSA-Spezialisten am Algorithmus vorgenommenen Änderungen: Insbesondere wurde die Schlüssellänge auf 56 Bit reduziert (anfänglich von Luzifer unterstützte Arbeit mit 64- und 128-Bit-Schlüsseln) und die Logik der Permutationsblöcke geändert. Kryptographen zufolge waren "Verbesserungen" nicht sinnvoll, und das einzige, was die Nationale Sicherheitsbehörde anstrebte und Änderungen einführte, war die freie Anzeige verschlüsselter Dokumente.
Im Zusammenhang mit den oben genannten Anschuldigungen wurde unter dem US-Senat eine Sonderkommission eingesetzt, um die Gültigkeit der Maßnahmen der NSA zu überprüfen. 1978 wurde nach der Untersuchung ein Bericht veröffentlicht, in dem Folgendes berichtet wurde:
- Vertreter der NSA beteiligten sich nur indirekt an der Fertigstellung von DES, während ihr Beitrag nur Änderungen in der Funktionsweise von Permutationsblöcken betraf.
- Die endgültige Version von DES erwies sich als widerstandsfähiger gegen Risse und kryptografische Analysen als das Original, sodass die Änderungen gerechtfertigt waren.
- Eine Schlüssellänge von 56 Bit ist für die überwiegende Mehrheit der Anwendungen mehr als ausreichend, da für das Brechen einer solchen Verschlüsselung ein Supercomputer im Wert von mindestens zehn Millionen Dollar erforderlich ist und gewöhnliche Angreifer und sogar professionelle Hacker nicht über solche Ressourcen verfügen, besteht kein Grund zur Sorge.
Die Schlussfolgerungen der Kommission wurden 1990 teilweise bestätigt, als die israelischen Kryptographen Eli Biham und Adi Shamir, die am Konzept der differentiellen Kryptoanalyse arbeiteten, eine umfangreiche Studie über Blockalgorithmen einschließlich DES durchführten. Die Wissenschaftler kamen zu dem Schluss, dass das neue Permutationsmodell viel widerstandsfähiger gegen Angriffe ist als das Original, was bedeutet, dass die NSA wirklich dazu beigetragen hat, mehrere Lücken im Algorithmus zu beseitigen.

Adi Shamir
Gleichzeitig stellte sich heraus, dass die Begrenzung der Schlüssellänge ein sehr ernstes Problem war, das 1998 von der Electronic Frontier Foundation (EFF) im Rahmen des DES Challenge II-Experiments unter der Schirmherrschaft des RSA Laboratory überzeugend bewiesen wurde. Ein Supercomputer mit dem Codenamen EFF DES Cracker wurde speziell für das Cracken von DES entwickelt. Er wurde von John Gilmore, Mitbegründer von EFF und Projektleiter der DES Challenge, und Paul Kocher, Gründer von Cryptography Research, entwickelt.

Prozessor EFF DES Cracker
Das von ihnen entwickelte System konnte den Schlüssel zu einer verschlüsselten Probe mit einer einfachen Brute-Force-Methode in nur 56 Stunden, dh in weniger als drei Tagen, erfolgreich finden. Zu diesem Zweck musste DES Cracker etwa ein Viertel aller möglichen Kombinationen prüfen, was bedeutet, dass selbst unter den ungünstigsten Umständen etwa 224 Stunden zum Knacken benötigt werden, dh nicht mehr als 10 Tage. Gleichzeitig betrugen die Kosten des Supercomputers unter Berücksichtigung der für sein Design aufgewendeten Mittel nur 250.000 US-Dollar. Es ist leicht zu erraten, dass es heute noch einfacher und billiger ist, eine solche Verschlüsselung zu knacken: Nicht nur die Hardware ist viel leistungsfähiger geworden, sondern dank der Entwicklung von Internet-Technologien muss ein Hacker auch nicht die erforderliche Ausrüstung kaufen oder mieten - es reicht völlig aus, ein Botnetz aus mit einem Virus infizierten PCs zu erstellen.
Dieses Experiment hat deutlich gezeigt, wie veraltet DES ist. Und da zu dieser Zeit der Algorithmus in fast 50% der Lösungen im Bereich der Datenverschlüsselung (nach demselben EFF) verwendet wurde, wurde die Frage nach einer Alternative akuter als je zuvor.
Neue Herausforderungen - neuer Wettbewerb

Fairerweise sollte gesagt werden, dass die Suche nach einem Ersatz für den Datenverschlüsselungsstandard fast zeitgleich mit der Vorbereitung des EFF DES Cracker begann: Das Nationale Institut für Standards und Technologie (NIST) der USA kündigte 1997 den Start eines Wettbewerbs für Verschlüsselungsalgorithmen an, der darauf abzielt, einen neuen "Goldstandard" für die Kryptosicherheit zu identifizieren. Und wenn früher eine ähnliche Veranstaltung ausschließlich "für uns" stattfand, entschied sich NIST angesichts der schlechten Erfahrungen von vor 30 Jahren, den Wettbewerb vollständig zu eröffnen: Jedes Unternehmen und jede Einzelperson konnte daran teilnehmen, unabhängig von Ort oder Ort Staatsbürgerschaft.
Dieser Ansatz hat sich bereits in der Phase der Auswahl der Bewerber ausgezahlt: Unter den Autoren, die sich für die Teilnahme am Advanced Encryption Standard-Wettbewerb bewarben, befanden sich weltberühmte Kryptologen (Ross Anderson, Eli Biham, Lars Knudsen) und kleine IT-Unternehmen, die sich auf Cybersicherheit spezialisiert haben (Counterpane) ) und große Unternehmen (Deutsche Telekom) und Bildungseinrichtungen (Katholische Universität Leuven, Belgien) sowie Startups und kleine Unternehmen, von denen nur wenige außerhalb ihres Landes gehört haben (z. B. Tecnologia Apropriada Internacional aus Costa Rica).
Interessanterweise genehmigte NIST diesmal nur zwei grundlegende Anforderungen für teilnehmende Algorithmen:
- Der Datenblock muss eine feste Größe von 128 Bit haben.
- Der Algorithmus muss mindestens drei Schlüsselgrößen unterstützen: 128, 192 und 256 Bit.
Es war relativ einfach, ein solches Ergebnis zu erzielen, aber wie sie sagen, steckt der Teufel im Detail: Es gab viel mehr sekundäre Anforderungen, und es war viel schwieriger, sie zu erfüllen. In der Zwischenzeit wählten die NIST-Gutachter die Teilnehmer auf ihrer Grundlage aus. Hier sind die Kriterien, nach denen die Teilnehmer gewinnen können:
- die Fähigkeit, kryptoanalytischen Angriffen zu widerstehen, die zum Zeitpunkt des Wettbewerbs bekannt waren, einschließlich Angriffen über Seitenkanäle;
- das Fehlen schwacher und äquivalenter Verschlüsselungsschlüssel (äquivalent bedeutet jene Schlüssel, die, obwohl sie signifikante Unterschiede aufweisen, zum Empfang identischer Chiffren führen);
- Die Verschlüsselungsgeschwindigkeit ist stabil und auf allen aktuellen Plattformen ungefähr gleich (von 8 bis 64 Bit).
- Optimierung für Multiprozessorsysteme, Unterstützung für die Parallelisierung von Operationen;
- Mindestanforderungen an die RAM-Größe;
- Keine Einschränkungen für die Verwendung in Standardszenarien (als Grundlage für die Erstellung von Hash-Funktionen, PRNGs usw.).
- Die Struktur des Algorithmus sollte robust und leicht verständlich sein.
Der letzte Punkt mag seltsam erscheinen, aber wenn Sie darüber nachdenken, ist dies sinnvoll, da ein gut strukturierter Algorithmus viel einfacher zu analysieren ist und es außerdem viel schwieriger ist, ein „Lesezeichen“ darin zu verbergen, mit dem ein Entwickler uneingeschränkten Zugriff auf verschlüsselte Daten erhalten kann.
Die Ausschreibung für den Wettbewerb Advanced Encryption Standard dauerte anderthalb Jahre. Insgesamt nahmen 15 Algorithmen daran teil:
- CAST-256, entwickelt von der kanadischen Firma Entrust Technologies, basierend auf dem CAST-128 von Carlisle Adams und Stafford Tavares;
- Crypton, Future Systems, ;
- DEAL, , , ;
- DFC, , (CNRS) France Telecom;
- E2, Nippon Telegraph and Telephone;
- FROG, - Tecnologia Apropriada Internacional;
- HPC, ;
- LOKI97, ;
- Magenta, Deutsche Telekom AG;
- MARS IBM, — Lucifer;
- RC6, , AES;
- Rijndael, ;
- SAFER+, Cylink ;
- Serpent, , ;
- Twofish, Blowfish, 1993 .
Nach den Ergebnissen der ersten Runde wurden 5 Finalisten ermittelt, darunter Serpent, Twofish, MARS, RC6 und Rijndael. Die Jury stellte bis auf einen Fehler in fast allen aufgeführten Algorithmen fest. Wer war der Gewinner? Lassen Sie uns die Intrige etwas erweitern und zunächst die wichtigsten Vor- und Nachteile jeder der aufgeführten Lösungen betrachten.
MARS
Im Fall des "Kriegsgottes" stellten Experten die Identität der Verschlüsselungs- und Entschlüsselungsverfahren fest, die jedoch auf ihre Vorteile beschränkt waren. Der IBM-Algorithmus erwies sich als überraschend gefräßig, was ihn für Operationen mit begrenzten Ressourcen ungeeignet machte. Es gab auch Probleme bei der Parallelisierung von Berechnungen. Für einen effizienten Betrieb benötigte MARS Hardwareunterstützung für die 32-Bit-Multiplikation und -Rotation mit einer variablen Anzahl von Bits, was wiederum die Liste der unterstützten Plattformen einschränkte.
MARS erwies sich auch als ziemlich anfällig für Angriffe auf Zeit und Stromverbrauch, hatte Probleme mit der Schlüsselerweiterung im laufenden Betrieb und seine übermäßige Komplexität machte es schwierig, die Architektur zu analysieren, und verursachte zusätzliche Probleme in der Phase der praktischen Implementierung. Kurz gesagt, vor dem Hintergrund anderer Finalisten sah MARS wie ein echter Außenseiter aus.
RC6
Der Algorithmus erbte einige der Transformationen von seinem Vorgänger RC5, der zuvor gründlich untersucht worden war, was ihn in Kombination mit einer einfachen und intuitiven Struktur für Experten vollständig transparent machte und das Vorhandensein von "Lesezeichen" ausschloss. Darüber hinaus demonstrierte RC6 die Verarbeitungsgeschwindigkeit von Datensätzen auf 32-Bit-Plattformen, und die Verschlüsselungs- und Entschlüsselungsverfahren waren darin absolut identisch.
Der Algorithmus hatte jedoch die gleichen Probleme wie der oben erwähnte MARS: Es besteht eine Anfälligkeit für Seitenkanalangriffe und eine Leistungsabhängigkeit von der Unterstützung von 32-Bit-Operationen sowie Probleme mit parallelem Rechnen, Schlüsselerweiterung und hohen Anforderungen an Hardwareressourcen. In dieser Hinsicht war er in keiner Weise für die Rolle eines Gewinners geeignet.
Zwei Fische
Twofish erwies sich als recht wendig und gut für die Arbeit mit Geräten mit geringem Stromverbrauch optimiert, kam gut mit erweiterten Schlüsseln zurecht und nahm mehrere Implementierungsoptionen an, die es ermöglichten, es für bestimmte Aufgaben zu optimieren. Gleichzeitig erwiesen sich die "zwei Fische" als anfällig für Angriffe über Seitenkanäle (insbesondere in Bezug auf Zeit und Stromverbrauch), waren mit Multiprozessorsystemen nicht besonders freundlich und äußerst komplex, was sich im Übrigen auf die wichtige Expansionsgeschwindigkeit auswirkte.
Schlange
Der Algorithmus hatte eine einfache und verständliche Struktur, die seine Prüfung erheblich vereinfachte, die Leistung der Hardwareplattform nicht besonders stark beanspruchte, die Erweiterung von Schlüsseln "on the fly" unterstützte und relativ einfach zu modifizieren war, was sich positiv von seinen Gegnern unterschied. Trotzdem war Serpent im Prinzip der langsamste der Finalisten. Außerdem waren die Verfahren zum Ver- und Entschlüsseln von Informationen darin radikal unterschiedlich und erforderten grundlegend unterschiedliche Ansätze für die Implementierung.
Rijndael
Rijndael erwies sich als äußerst nah am Ideal: Der Algorithmus erfüllte die Anforderungen von NIST vollständig, war jedoch nicht minderwertig, und in Bezug auf die Gesamtheit der Merkmale war er seinen Konkurrenten deutlich überlegen. Reindal hatte nur zwei Schwachstellen: Anfälligkeit für Stromverbrauchsangriffe auf das Schlüsselerweiterungsverfahren, das ein sehr spezifisches Szenario darstellt, und bestimmte Probleme bei der Schlüsselerweiterung im laufenden Betrieb (dieser Mechanismus funktionierte ohne Einschränkungen nur für zwei Teilnehmer - Serpent und Twofish). Darüber hinaus hatte Reindal laut Experten eine etwas geringere kryptografische Stärke als Serpent, Twofish und MARS, was jedoch durch den Widerstand gegen die überwiegende Mehrheit der Arten von Seitenkanalangriffen und eine Vielzahl von Implementierungsoptionen mehr als ausgeglichen wurde.
Kategorie |
Schlange |
Zwei Fische |
MARS |
RC6 |
Rijndael |
Kryptowiderstand |
+ |
+ |
+ |
+ |
+ |
Kryptostärkungsspielraum |
++ |
++ |
++ |
+ |
+ |
|
- |
± |
± |
+ |
+ |
|
± |
- |
± |
± |
+ |
- |
+ |
+ |
- |
± |
++ |
- |
± |
+ |
- |
± |
++ |
() |
+ |
+ |
- |
± |
+ |
( ) |
+ |
± |
- |
- |
+ |
|
+ |
± |
- |
- |
+ |
|
± |
± |
± |
± |
- |
- |
± |
+ |
- |
± |
+ |
« » |
+ |
+ |
± |
± |
± |
( ) |
+ |
+ |
± |
± |
+ |
|
± |
± |
± |
± |
+ |
In Bezug auf die Gesamtheit der Merkmale war Reindahl den Konkurrenten Kopf und Schultern voraus, so dass das Ergebnis der endgültigen Abstimmung ziemlich logisch war: Der Algorithmus gewann einen Erdrutschsieg, erhielt 86 Stimmen dafür und nur 10 dagegen. Serpent belegte mit 59 Stimmen den ehrenwerten zweiten Platz, während Twofish mit 31 Jurymitgliedern den dritten Platz einnahm. Es folgte RC6 mit 23 Stimmen, und MARS übernahm natürlich die letzte Linie und erhielt nur 13 Stimmen dafür und 83 Gegenstimmen.
Am 2. Oktober 2000 wurde Rijndael zum Gewinner des AES-Wettbewerbs erklärt und traditionell in Advanced Encryption Standard umbenannt, unter dem er heute bekannt ist. Das Standardisierungsverfahren dauerte ungefähr ein Jahr: Am 26. November 2001 wurde AES in die Liste der Federal Information Processing Standards aufgenommen und erhielt den FIPS 197-Index. Der neue Algorithmus wurde von der NSA sehr geschätzt, und seit Juni 2003 erkannte die US National Security Agency AES sogar mit einem 256-Bit-Schlüssel an Die Verschlüsselung ist stark genug, um die Sicherheit streng geheimer Dokumente zu gewährleisten.
Externe WD My Book-Festplatten mit AES-256-Hardwareverschlüsselung
Dank seiner Kombination aus hoher Zuverlässigkeit und Leistung erlangte Advanced Encryption Standard schnell weltweite Anerkennung, wurde zu einem der beliebtesten symmetrischen Verschlüsselungsalgorithmen der Welt und war Teil vieler kryptografischer Bibliotheken (OpenSSL, GnuTLS, Linux Crypto API usw.). AES ist mittlerweile in Unternehmens- und Verbraucheranwendungen weit verbreitet und wird auf einer Vielzahl von Geräten unterstützt. Insbesondere wird die AES-256-Hardwareverschlüsselung in externen Western Digital-Laufwerken der My Book-Familie verwendet, um den Schutz gespeicherter Daten zu gewährleisten. Schauen wir uns diese Geräte genauer an.

Die WD My Book-Reihe von Desktop-Festplatten ist in sechs Kapazitäten von 4, 6, 8, 10, 12 und 14 Terabyte erhältlich, sodass Sie diejenige auswählen können, die Ihren Anforderungen am besten entspricht. Standardmäßig verwenden externe Festplatten das exFAT-Dateisystem, das Kompatibilität mit einer Vielzahl von Betriebssystemen bietet, darunter Microsoft Windows 7, 8, 8.1 und 10 sowie Apple MacOS Version 10.13 (High Sierra) und höher. Linux-Benutzer können eine Festplatte mit dem exfat-nofuse-Treiber bereitstellen.
Das My Book wird über Hi-Speed USB 3.0, das abwärtskompatibel mit USB 2.0 ist, mit Ihrem Computer verbunden. Einerseits können Sie damit Dateien mit der höchstmöglichen Geschwindigkeit übertragen, da die USB-SuperSpeed-Bandbreite 5 Gbit / s (dh 640 MB / s) beträgt, was sich als mehr als ausreichend herausstellt. Gleichzeitig bietet die Abwärtskompatibilitätsfunktion Unterstützung für fast alle Geräte, die in den letzten 10 Jahren veröffentlicht wurden.

Obwohl für My Book aufgrund seiner Plug-and-Play-Technologie keine zusätzliche Softwareinstallation erforderlich ist, um Peripheriegeräte automatisch zu erkennen und zu konfigurieren, empfehlen wir dennoch die Verwendung des proprietären WD Discovery-Softwarepakets, das jedem Gerät beiliegt.

Das Set enthält die folgenden Anwendungen:
WD Drive Utilities
Mit dem Programm können Sie anhand von SMART-Daten aktuelle Informationen zum aktuellen Status des Laufwerks abrufen und die Festplatte auf fehlerhafte Sektoren überprüfen. Darüber hinaus können Drive Utilities alle in Ihrem My Book gespeicherten Daten schnell löschen, indem sie Dateien nicht nur löschen, sondern auch mehrmals vollständig überschreiben, sodass sie nach Abschluss des Vorgangs nicht wiederhergestellt werden können.
WD Backup
Mit diesem Dienstprogramm können Sie geplante Sicherungen einrichten. Es sollte gesagt werden, dass WD Backup die Arbeit mit Google Drive und Dropbox unterstützt, während Sie beim Erstellen eines Backups mögliche Quell-Ziel-Kombinationen auswählen können. Auf diese Weise können Sie die automatische Übertragung von Daten von My Book in die Cloud konfigurieren oder die erforderlichen Dateien und Ordner von den aufgeführten Diensten sowohl auf eine externe Festplatte als auch auf einen lokalen Computer importieren. Darüber hinaus können Sie mit Ihrem Facebook-Konto synchronisieren, wodurch Sie Fotos und Videos automatisch aus Ihrem Profil sichern können.
WD-Sicherheit
Mit diesem Dienstprogramm können Sie den Zugriff auf das Laufwerk mit einem Kennwort einschränken und die Datenverschlüsselung verwalten. Dazu muss lediglich ein Kennwort angegeben werden (die maximale Länge kann bis zu 25 Zeichen betragen). Danach werden alle Informationen auf der Festplatte verschlüsselt, und nur diejenigen, die die Passphrase kennen, können auf die gespeicherten Dateien zugreifen. Für zusätzlichen Komfort können Sie mit WD Security eine Liste vertrauenswürdiger Geräte erstellen, die Ihr My Book automatisch entsperren, wenn eine Verbindung besteht.
Wir betonen, dass WD Security nur eine bequeme visuelle Schnittstelle für die Verwaltung des kryptografischen Schutzes bietet, während die Datenverschlüsselung vom externen Laufwerk selbst auf Hardwareebene durchgeführt wird. Dieser Ansatz bietet eine Reihe wichtiger Vorteile, nämlich:
- , , ;
- , , ;
- ;
- , « », .
All dies garantiert die Datensicherheit und ermöglicht es Ihnen, die Möglichkeit des Diebstahls vertraulicher Informationen nahezu vollständig auszuschließen. Unter Berücksichtigung der zusätzlichen Funktionen des Laufwerks ist My Book einer der besten sicheren Speicher auf dem russischen Markt.