TECHNOLOGIE DriveTrust™ : Présentation technique

Extrait du fichier (au format texte) :

Article technique

TECHNOLOGIE DriveTrustTM : Présentation technique

Introduction
L'importance grandissante des informations numériques entraîne des exigences de plus en plus élevées en matière de sécurité. Avec la technologie DriveTrustTM, Seagate® marque le début d'une ère nouvelle de la sécurisation informatique. La sécurité des données peut être assurée au niveau local comme au niveau du réseau à l'aide de pare-feu, de logiciels antivirus et de cartes à puce. Toutefois, les données restent vulnérables aux dangers que représentent le vol et les pertes. Le disque dur est un élément crucial de la chaîne informatique, car les données sensibles y sont stockées. La technologie DriveTrust instaure une sécurité au sein même du disque dur afin d'établir une base solide pour la sécurisation de l'ensemble du système informatique.

Qu'est-ce que la technologie DriveTrust ?
La technologie DriveTrust est une plate-forme disque de sécurité matérielle qui exploite l'environnement informatique protégé du disque dur. Contrairement aux environnements de systèmes d'exploitation, conçus pour permettre la prise en charge d'applications étendues, les disques durs constituent des environnements informatiques protégés exécutant des codes spécifiques (firmware) pour la gestion des fonctions disque. Le disque dur est l'emplacement idéal pour l'implémentation d'une sécurité des données, car ses opérations internes sont inaccessibles aux autres éléments du système. La plate-forme DriveTrust ne s'arrête pas à la protection des données stockées sur le disque. Elle sécurise également les données échangées entre l'hôte et le disque et permet à ce dernier d'authentifier des applications, d'attribuer des partitions de stockage sécurisées, de gérer des signatures numériques et d'assurer encore bien d'autres fonctions de sécurité. La technologie DriveTrust fournit aux développeurs et aux administrateurs informatiques les outils dont ils ont besoin pour sécuriser les environnements informatiques facilement et à moindre coût. Les ressources DriveTrust sont une sorte de boîte à outils des fonctions de sécurité matérielle qui permet de sécuriser les informations numériques.

Technologie DriveTrust : Présentation technique
Éléments de la technologie DriveTrust
La technologie DriveTrust s'articule autour de quatre éléments, comme illustré en figure 1. Les disques intégrant la technologie DriveTrust peuvent définir un accès à ces partitions sécurisées exclusivement réservé aux applications présentant les informations d'identification appropriées au stockage de codes applicatifs, de données ou de contenus supplémentaires. Les éditeurs de logiciel indépendants peuvent utiliser cette fonction pour élaborer des applications dotées de fonctionnalités supplémentaires, telles qu'une authentification renforcée, un horodatage, des données de consignation ou de transaction permettant le suivi de toutes les requêtes.

Figure 1 : L'architecture DriveTrust comprend des éléments firmware et matériels optimisés, l'ensemble de commandes sécurisé d'envoi/réception, des partitions sécurisées sur le disque et le protocole d'émission.

4. Protocole d'émission
Les applications logicielles, les systèmes d'entrée/ sortie de base et d'autres programmes interagissent avec le disque DriveTrust par des canaux de communication rigoureusement contrôlés. Les éditeurs de logiciel indépendants, tout comme d'autres développeurs, peuvent écrire des applications et utiliser le protocole d'émission afin de les attribuer à une partition sécurisée sur le disque. Chaque fois que l'application essaie d'accéder à ces ressources sécurisées, elle doit présenter à la fonction administrateur du disque les informations d'identification qui lui ont été assignées par le protocole d'émission. La fonction administrateur procède à l'authentification de l'application, puis active la partition sécurisée adéquate pour permettre à l'application d'interagir avec cette dernière via l'ensemble de commandes sécurisé d'envoi/réception.

1. Des éléments firmware et matériels optimisés
Le firmware est le logiciel exécuté sur l'ordinateur interne du disque. Il est généralement utilisé pour la gestion des fonctions disque les plus complexes, telles que le déplacement des têtes de lecture/écriture, la détection de secteurs défectueux sur le disque et le stockage des bitmaps des emplacements de données. La technologie DriveTrust permet d'étendre les capacités d'un disque à l'aide de codes de sécurité supplémentaires optimisés sur les ressources informatiques du disque. Cette technologie met en place sur le disque un fournisseur de services cryptographiques offrant des fonctions de chiffrement, de hachage, de stockage sécurisé, de déchiffrement, de signature numérique et de génération aléatoire de nombres.

La technologie DriveTrust en action
En simplifiant la sécurisation des données numériques là où elles sont stockées, la technologie DriveTrust constitue la base solide d'un environnement informatique sécurisé. Ses fonctionnalités peuvent permettre de résoudre les problèmes de sécurité de données rencontrés dans la plupart des organisations. Ces applications comprennent les éléments suivants : · Le chiffrement complet du disque dur : grâce au chiffrement et à une authentification renforcée, les données sont protégées contre le vol et les pertes. Cette solution chiffre et déchiffre automatiquement l'ensemble des données entrant et sortant du disque. Contrairement à d'autres applications de chiffrement de données, les clés de chiffrement DriveTrust sont protégées par mot de passe et n'apparaissent jamais non codées ni dans un format lisible sur le disque. · L'effacement sécurisé des données pour un recyclage ou une élimination définitive : les organismes gouvernementaux et autres grandes entreprises dépensent des millions en vue de garantir que les données sensibles de disques durs mis au rebut ou recyclés ne sont pas récupérées.

2. Ensemble de commandes d'envoi et de réception sécurisé
Un stockage sécurisé implique une infrastructure de communication sécurisée. Les communications DriveTrust s'effectuent par l'ensemble de commandes sécurisé d'envoi/réception (entrée/sortie), élaboré en collaboration avec les organismes de normalisation chargés des interfaces ATA et SCSI. La sécurisation de messagerie a été conçue dans les protocoles d'interfaces ATA et SCSI afin de permettre une prise en charge des technologies de sécurité, notamment de la technologie DriveTrust.

3. Partitions sécurisées
Un disque dur de 200 Go réserve à peine 200 Mo d'espace disque non alloué au stockage système interne. La technologie DriveTrust utilise cet espace pour créer des partitions sécurisées séparées du reste du stockage du disque tant au niveau logique que physique. Celles-ci bénéficient de contrôles d'accès rigoureux leur permettant d'offrir un emplacement parfait pour le stockage de clés cryptographiques et d'autres informations sensibles.

2

Technologie DriveTrust : Présentation technique
Une simple modification de la clé de chiffrement d'un disque DriveTrust suffit à rendre illisibles et inutilisables toutes les données qui sont stockées sur ce disque, de manière instantanée et sûre. Cette opération ne prend que quelques secondes et supprime le risque d'erreurs humaines associées aux techniques d'effacement de disque standard. · La sécurité matérielle des données d'authentification biométrique : l'authentification biométrique est la technologie de pointe utilisée pour vérifier l'identité des utilisateurs. Mais que se passe-t-il lorsque les informations d'identification biométriques mêmes sont compromises ? La technologie DriveTrust permet aux applications logicielles de stocker les données biométriques dans des partitions sécurisées sur des portions cachées du disque dur, pour une sécurité optimale. · L'authentification et la sécurisation centralisées sur les disques intégrant la technologie DriveTrust dans les environnements multidisques, tels que les réseaux de stockage SAN, NAS et les systèmes RAID : une norme ouverte est actuellement à l'étude au sein du Trusted Computing Group. Cette norme permettra aux entreprises de mettre en place des règles d'authentification pour leur infrastructure de stockage en réseau ou RAID. Les disques durs DriveTrust de ces systèmes de stockage bénéficieront ainsi d'une infrastructure consacrée à la gestion de la sécurité. Cette protection à la base, assurée par la technologie DriveTrust, viendra compléter d'autres mesures de sécurité implémentées à des niveaux supérieurs de l'architecture de stockage. · La gestion d'entreprise de disques durs externes USB par couplage de disques et chiffrement : les disques durs externes USB représentent une menace réelle pour la sécurité informatique. En effet, ils permettent en quelques minutes seulement de copier ou de voler des gigaoctets d'informations stockées. Les départements informatiques peuvent utiliser la fonctionnalité DriveTrust de couplage de disques pour que leurs ordinateurs fonctionnent uniquement avec les disques durs externes autorisés. Seagate propose deux gammes de produits dotés de la technologie DriveTrust : les disques durs DB35 SeriesTM pour magnétoscopes numériques et les disques durs Momentus ® 5400 FDE (premiers disques à offrir un chiffrement intégral) pour ordinateurs portables. Les disques 3,5 pouces DB35 Series utilisent la technologie DriveTrust pour coupler les disques et les décodeurs afin de protéger les contenus de ces disques. La technologie DriveTrust permet aux disques DB35 Series de lancer une procédure d'authentification stimulation/réponse au démarrage, à l'aide d'informations d'identification chiffrées stockées de façon sécurisée sur une partition cachée. Les disques 2,5 pouces Momentus 5400 FDE.2 procèdent automatiquement au chiffrement de l'ensemble des données, limitant ainsi l'accès aux seuls détenteurs des clés cryptographiques appropriées. Ces disques possèdent une puce dédiée pour un chiffrement et un déchiffrement efficaces de l'ensemble des données stockées, sans que leurs performances en soient pour autant affectées. DriveTrust fournit une authentification renforcée et stocke les clés de chiffrement dans une partition sécurisée sous un format cryptographiquement dérivé.

Vers une ouverture des normes sectorielles
Le Trusted Computing Group est une organisation à but non lucratif dont l'objectif est de développer, de définir et de promouvoir des normes ouvertes pour les technologies informatiques et de sécurisation basées sur le matériel informatique. Seagate s'est associé à d'autres leaders du secteur, notamment AMD, Hewlett-Packard, IBM, Intel, Microsoft et Sun Microsystems, pour former le Trusted Computing Group (TCG). Ce consortium travaille actuellement au développement d'une technologie visant à garantir que les éléments d'un environnement informatique réagissent comme il se doit en fonction de l'usage auquel ils sont destinés. Ces éléments fiables, également désignés comme racines de confiance, peuvent être utilisés pour l'authentification d'autres éléments et le contrôle de l'accès au système. Seagate a introduit la technologie DriveTrust au sein du Trusted Computing Group afin de l'établir comme le cadre d'élaboration d'une norme ouverte sur le développement de la sécurité et de la fiabilité dans les dispositifs de stockage. De là est né le Storage Work Group, groupe de travail consacré au stockage composé des principaux fabricants de disques durs et de fournisseurs de solutions de stockage flash, de gestion et d'intégration du stockage. Seagate préside ce groupe de travail et contribue activement aux efforts de normalisation entrepris.

Qui utilise la technologie DriveTrust ?
La technologie DriveTrust offre aux particuliers comme aux professionnels une base de sécurité solide qui leur permet de protéger leurs données sensibles tout en proposant des fonctions applicatives supplémentaires. Les éditeurs de logiciels indépendants (ISV) et les fabricants d'ordinateurs peuvent utiliser le kit de développement logiciel DriveTrust de Seagate pour intégrer ou optimiser leurs fonctions de sécurité.

3

Technologie DriveTrust : Présentation technique

Le Storage Work Group travaille actuellement au développement d'une spécification de stockage (Core Storage Specification) qui permettra de protéger les données et d'interagir avec des systèmes reconnus comme fiables grâce à des solutions de stockage sécurisées. L'objectif principal est de permettre aux utilisateurs de protéger leurs ressources, telles que les données, les mots de passe et les clés de chiffrement, contre les attaques et le vol. En authentifiant et en protégeant les données qu'ils contiennent, les disques dotés de la technologie DriveTrust constituent ainsi la « racine de confiance » de la chaîne de confiance du système informatique. En outre, le Storage Work Group a collaboré avec les organismes de normalisation ATA et SCSI afin d'intégrer un sous-protocole de sécurité dans les protocoles sécurisés d'envoi/réception ATA et SCSI. La spécification de stockage (Core Storage Specification) définit l'ensemble de commandes du sous-protocole et permettra de garantir que tous les dispositifs de stockage à interfaces ATA et SCSI, notamment les dispositifs flash USB, les lecteurs à bandes et les disques durs, sont en mesure de reconnaître les commandes d'envoi/réception sécurisées. La spécification de stockage est actuellement en cours de révision avant publication et les produits DriveTrust à venir seront conformes à cette norme ouverte.

Seagate : la référence en matière de sécurité des disques
La technologie DriveTrust fournit les outils nécessaires pour faire du disque dur la racine de confiance des systèmes informatiques. La sécurité apportée par cette technologie est transparente pour l'utilisateur et n'entrave pas les ressources informatiques du système. Seagate reste pionnière en matière de sécurité des disques grâce à une technologie qu'elle met à disposition des éditeurs de logiciels indépendants et autres équipementiers informatiques, avec pour seul objectif la sécurisation des environnements informatiques tant professionnels que personnels. Pour en savoir plus sur l'utilisation et la conformité de la technologie DriveTrust, reportez-vous à nos articles techniques de présentation générale et de conformité de la technologie DriveTrust. Pour obtenir plus d'informations sur le Trusted Computing Group ou son groupe de travail Storage Working Group, consultez le site Web www.trustedcomputinggroup.org.

Les promotions



Bup Slim AmerDS1803 7 1705 AMER En US
Bup Slim AmerDS1803 7 1705 AMER En US
12/08/2024 - www.seagate.com
PORTABLE DRIVE Data Sheet Easy automatic backup for your digital life on your computer, mobile devices and the cloud The Seagate® Backup Plus Slim portable drive simplifies backup for consumers who want to help protect their entire digital life locally, in the cloud, or from their mobile devices and social networks. The slim, metal design provides premium portability allowing you to slide the drive into your pocket, purse or backpack and carry it with you. High-speed USB 3.0 and 2.0 connectivity...

Exos E 4u106 DS1980 12 2205US En US
Exos E 4u106 DS1980 12 2205US En US
13/08/2024 - www.seagate.com
DATA SHEET Efficient. Agile. Scalable. Exos E 4U106 Seagate® Exos !" E 4U106 is the datasphere's largest building block delivering industry-first capacity and density without sacrificing data access speed. Key Advantages Build Exabyte-Scale Data Centers Fast. Increase the amount of data that fits in a 4U rack by leveraging up to 106 of our high-capacity hard drives or solid-state drives in a single enclosure that holds an unprecedented capacity of business intelligence. With an overall maximum...

100686584aa
100686584aa
29/09/2024 - www.seagate.com
Desktop HDD Product Manual Standard models Self-Encryption models ST3000DM001 ST2000DM001 ST1000DM003 ST500DM002 ST320DM000 ST250DM000 ST3000DM002 ST2000DM002 ST1000DM004 100686584, Rev. AA May 2019 Document Revision History Revision Date Rev. A 08/19/2011 Initial release. Description of Change Rev. B 09/01/2011 Updated decibel specifications, start/stop times; Table 3; mounting drawing. Rev. C 10/20/2011 Updated voltage tolerance specifications. Rev. D 01/17/2012

Fiche technique - Seagate
Fiche technique - Seagate
19/07/2016 - www.seagate.com
Fiche technique La puissance incarnée Les disques durs Seagate® Desktop HDD (dont la capacité peut atteindre 8 To) intègrent les performances et la fiabilité dont font preuve les produits Seagate depuis 30 ans. Augmentez votre capacité et réduisez les coûts grâce à la technologie de disque dur de 1,33 To par plateau. L'interface SATA 6 Gbits/s accélère les taux de débit de transfert. La technologie d'asservissement AcuTrac!" de Seagate offre des performances fiables. Le logiciel gratuit...

Guide de l'utilisateur du FreeAgent® GoFlex™ Home
Guide de l'utilisateur du FreeAgent® GoFlex™ Home
25/02/2012 - www.seagate.com
Guide de l'utilisateur du FreeAgent® GoFlexTM Home Guide de l'utilisateur du FreeAgent® GoFlexTM Home © 2010 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo Wave et FreeAgent sont des marques ou des marques déposées de Seagate Technology LLC ou de l'une de ses filiales. Les autres noms de produits cités sont des marques ou des marques déposées de leurs propriétaires respectifs. En termes de capacité de disque dur, un gigaoctet (Go) équivaut à un...

Guide de l'utilisateur de Seagate DiscWizard
Guide de l'utilisateur de Seagate DiscWizard
25/02/2012 - www.seagate.com
Copyright © Seagate, Inc., 2000-2011. Tous droits réservés. "Seagate" et "Seagate Secure Zone" sont des marques déposées de Seagate, Inc. "Seagate Compute with Confidence", "Seagate Startup Recovery Manager", "Seagate Active Restore" et le logo Seagate sont des marques déposées de Seagate, Inc. Linux est une marque déposée de Linus Torvalds. VMware et VMware Ready sont des marques et/ou des marques déposées de VMware, Inc. aux États-Unis et/ou dans d'autres pays. Windows et MS-DOS sont...

Sb515 1 2103 Us Seagate Lyve Cloud Use Case Stream Log File Repository
Sb515 1 2103 Us Seagate Lyve Cloud Use Case Stream Log File Repository
15/08/2024 - www.seagate.com
Use Case STREAM LOG FILE REPOSITORY Dynamic Cloud Storage for Log-File Data and Analytics Predictable cloud economics, high performance, and world-class security make Lyve Cloud an ideal solution for log-file storage and analysis. Solution Summary Lyve!" Cloud from Seagate® helps enterprises overcome log-file storage and retention barriers by eliminating the cost uncertainty associated with storing data in the cloud and applying analytics as needed. A flexible, vendor-agnostic solution, Lyve...

Seagate Central Ds1773 2 1407 Us
Seagate Central Ds1773 2 1407 Us
16/09/2024 - www.seagate.com
PERSONAL CLOUD STORAGE Data Sheet Get it together. Organize and back up all your content on one device and access it from anywhere. You can't enjoy what you can't find when your digital life is spread across multiple computers, hard drives and flash drives. With Seagate? Central personal cloud storage, it's simple to back up all your files, documents and media to one location on your network, and enjoy the convenience of a shared digital library that is compatible with both Macs and PCs. Access...
 
 

Solutions Polycom® HDX Practitioner Cart™
Solutions Polycom® HDX Practitioner Cart™
31/05/2012 - www.polycom.fr
Solutions Polycom® HDX Practitioner CartTM Solutions mobiles pour les professionnels de santé Les solutions mobiles pour la santé Polycom Practitioner Cart procurent aux professionnels de santé et aux patients une solution de communication audio, vidéo et de partage d'images haute définition, où qu'ils se trouvent. Des solutions mobiles qui décuplent vos possibilités Aujourd'hui, les environnements médicaux se caractérisent par leur dynamisme. C'est pourquoi, il est plus important que...

Devil's Third - Nintendo
Devil's Third - Nintendo
04/04/2017 - www.nintendo.com
Devil's Third 1 Informations importantes Pour commencer 2 Manettes et accessoires 3 Fonctions en ligne 4 Avis aux parents et tuteurs Commencer à jouer 5 Introduction 6 Menu principal 7 Sauvegarder et effacer les données Commandes du jeu 8 Commandes Solo 9 Écran de jeu WUP-P-ADNE-00 10

Gamme d'appareils photo numériques compacts Printemps 2009
Gamme d'appareils photo numériques compacts Printemps 2009
12/03/2012 - www.nikon.fr
Au coeur de l'image L'innovation au service de la photographie Depuis de nombreuses années, les objectifs NIKKOR répondent aux normes rigoureuses exigées par les meilleurs photographes professionnels. Ils continueront encore à démontrer l'engagement total de Nikon pour une fiabilité optimale et un savoirfaire de qualité, présent et futur, dans le secteur de la photographie numérique. Développé par Nikon, le concept de traitement numérique d'image EXPEED inclut tous les aspects de...

VA2226w LCD Display - ViewSonic
VA2226w LCD Display - ViewSonic
01/07/2020 - www.viewsoniceurope.com
® ViewSonic VA2226w LCD Display Model No. : VS11803 Table des Matieres Informations de TOC ................................................................................... i Informations de conformite ......................................................................... 1 Importantes instructions de securite........................................................... 2 Declaration de conformite RoHS (LSDEEE) .............................................. 3 Informations de copyright ..............................................................................

Quick-Start Guide Guide de démarrage rapide
Quick-Start Guide Guide de démarrage rapide
16/02/2012 - www.logitech.com
COLOR SPECIFICATIONS BRAND / LAUNCH: Logitech 2005 SPOT COLORS PROJECT TITLE: Identity Headphone for MP3 QSG DIE LINE COLOR (NO PRINT) DETAILS: AMR / QSG PROCESS COLORS K 5 25 50 75 95 DIE LINES SPECIFICATIONS / NOTES: Final Finished trim size: height 5 inches x width 15 inches THIS PRINT SIZE / SCALE: 100% of original Designer: NForsi/curves modified by TWipper Location: Vancouver, WA MODIFICATION DATE: May 17, 2005 1 A Changing colors To remove headphone cap, insert included...

VVX 500 Quick User Guide — UCS 4.0.1 - Polycom Support
VVX 500 Quick User Guide — UCS 4.0.1 - Polycom Support
13/06/2018 - www.polycom.fr
Touchez les éléments de l'écran pour les sélectionner et les mettre en surbrillance. Pour faire défiler les éléments, touchez l'écran tactile et faites glisser votre doigt vers le haut, le bas, la droite ou la gauche. La vue Lignes affiche les lignes téléphoniques, les favoris et les touches logicielles. Utilisez le clavier à l'écran ou les touches du clavier téléphonique pour entrer des informations. Pour effectuer un retour arrière, touchez . Pour utiliser le clavier à l'écran,...