Optiska lagrings skivor med 1000 år lagringstid ???
Re: Optiska lagrings skivor med 1000 år lagringstid ???
Blir fortfarande kallsvettig när jag tänker på när den externa HD:ns USB-brygga skriver över $MFT och $MFT_bak i NTFS med slumpmässiga värden det sista det gör när man på ett 'säkert sätt' avmountar disken i windows innan man rycker USB sladden - två gånger har jag råkat ut för detta (på samma enhet) och det blir riktigt jäkla mess av filsystemet där olika diskräddningsprogram förvisso kan hitta filerna oftast - men tappar namnen och direktory-trädet och man får ett enda direktory i roten med hundratusentals filer med bara nummer istället för filnamn, allt från olika OS-filer, cache och tempfiler, raderade filer som skottas fram och kan vara trasiga i kroppen tillsamman med dom värdefulla filerna i en enda stor platt hög. Försöka hitta dina värdefulla filer i den högen!!.
I mitt fall hade jag tur (båda gången) att mina filer var så djupt ned i filträdet att den grenen/direktoryt behöll sina namn och dess underliggande filer, $MFT och $MFT-bak innehåller närmligen pekarn till dom första underdirektory-nivåerna i filsystemet och försvinner denna så är det riktigt illa eftersom det inte finns något i filsystemet som pekar baklänges från finrötterna mot roten och kan restaruera roten den vägen. Inte ens pekarna till journalfilerna är kvar eftersom de också finns i nämnda sektorerna och det 'roliga' i sammanhanget är att $MFT och $MFT_bak pillas på och uppdaterar olika datafält var gång NTFS monteras eller avmonteras och även när man jobbar med direktory och filer i rotnivån - med andra ord dessa två livsviktiga sektorer i NTFS är win-OS i och pillar mest hela tiden och när det skiter sig så har man en stor volym där det motsvarar att man man bränt kartoteket i biblioteket och böckerna och böckerna är utslängda ur hyllorna och ligger i en stor hög på golvet i biblioteket (varav några är kartotek vidare in i bibblan), med helt anonyma ryggar förutom unikt nummer och i övrigt ser likadana ut förutom tjockleken (filstorleken) på böckerna... att bygga ett filsystem där det räcker att endast 2 sektorer blir korrupta (grundbulten som håller hop systemet...) för att hela filsystemet skall totalhaverera - är fan i mig oansvarigt av så stora företag som MS (och IBM) - verkan är i stort sett som ett nackskott på filsystemet...
Detta är aktuellt igen nu med 3-5 TB externa diskar där man transfererar diskens 512-byte storlek till 4 K sektorer utåt på USB anslutningen för att bioset inte kan svälja antalet sektorer på över 2 TB när dessa är på 512 Byte - USB-bryggan översätter alltså mellan 512-byte sektorer och 4 K-sektorer och tar man och plockar isär en en 3 - 5 TB extern disk och stoppar in som intern disk så får man vara beredd på en en del överraskningar då HD presenterar sig plötsligt att den har 512 bytes sektorer och de blir inge bra om den skrivna filsystemet i disken är baserat på 4 k sektorer - seriös risk för riktigt filsystemhaveri alltså där tex. sektor 21334 pekar på helt olika platser beroende om man räknar som 512 bytes sektorer eller 4 K sektorer...
inte ens linux är smidig på den punkten eftersom det tar Bios-rapporten på sektorstorlek väldigt bokstavligt...
---
När det gäller externa diskar så är risken för att USB bryggan går sönder större än själva disken i sig och på 3.5" kan man plocka isär dessa kabinett och man får en 3.5" interndisk i samma klass som man har i fasta datorer och den vägen läsa ut data som en ordinär HD.
Men när det gäller 2.5" externa diskar i 1-2 TB klassen så är det inte så (längre) - de har speciella HD styrkort med USB-bryggan till SATA-buss redan inbyggd på diskens styrkort (om man skrapar vissa ledare och ansluter till en SATA-diskuttag så kan man förbikoppla USB till SATA-bryggan så att disken går att läsa direkt via SATA-gränssnittet - men detta är inget utdraget till kontakt på dessa diskar).
Problemet när man skall försöka 'rädda' data ur en extern 2.5" HD där USB-bryggan inte längre fungerar - är att dessa USB-bryggor numera innehåller en HW AES-krypterare och den är alltid påslagen (tex WD my passport och passport ultra, men även de andra tillverkarna har liknande produkter) vilket gör att om man by-passar USB-bryggan och läser ut innehållet ur disken via sata-ledarna så är det bara till synes slumptal man läser ut, man kan heller inte ta en annan diskdriverkort från en likadan HD och läsa ut datat den vägen då den har en annan nyckel i sig.
Med andra ord - skall man anlita en professionell diskräddare att ta sig an en sådan 2.5" HD - se för guds skull till att diskkontrollerkortet som disken hade orginal, följer med, om man har mekat med disken själv innan i försök att rädda data - har man tur så finns nyckeln lagrat på kortet i någon litet EEPROM (och inte inne i USB/SATA-bryggans inbyggda EEROM), annars är det kört på riktigt för den lagrade datat...
Av den orsaken bör man lagra sina viktiga data också på media där det inte havererar alltihop på en gång när något går fel - som tex DVD/BD - ej heller att elaka virus kan gå in i bakgrunden och kryptera filer delvis och plötsligt senare utpressa ägaren på pengar för nycken inom ett begränsat antal dagar (sådana virus har förekommit) - när en DVD+/-R -skiva är skriven så är den skriven!
I mitt fall hade jag tur (båda gången) att mina filer var så djupt ned i filträdet att den grenen/direktoryt behöll sina namn och dess underliggande filer, $MFT och $MFT-bak innehåller närmligen pekarn till dom första underdirektory-nivåerna i filsystemet och försvinner denna så är det riktigt illa eftersom det inte finns något i filsystemet som pekar baklänges från finrötterna mot roten och kan restaruera roten den vägen. Inte ens pekarna till journalfilerna är kvar eftersom de också finns i nämnda sektorerna och det 'roliga' i sammanhanget är att $MFT och $MFT_bak pillas på och uppdaterar olika datafält var gång NTFS monteras eller avmonteras och även när man jobbar med direktory och filer i rotnivån - med andra ord dessa två livsviktiga sektorer i NTFS är win-OS i och pillar mest hela tiden och när det skiter sig så har man en stor volym där det motsvarar att man man bränt kartoteket i biblioteket och böckerna och böckerna är utslängda ur hyllorna och ligger i en stor hög på golvet i biblioteket (varav några är kartotek vidare in i bibblan), med helt anonyma ryggar förutom unikt nummer och i övrigt ser likadana ut förutom tjockleken (filstorleken) på böckerna... att bygga ett filsystem där det räcker att endast 2 sektorer blir korrupta (grundbulten som håller hop systemet...) för att hela filsystemet skall totalhaverera - är fan i mig oansvarigt av så stora företag som MS (och IBM) - verkan är i stort sett som ett nackskott på filsystemet...
Detta är aktuellt igen nu med 3-5 TB externa diskar där man transfererar diskens 512-byte storlek till 4 K sektorer utåt på USB anslutningen för att bioset inte kan svälja antalet sektorer på över 2 TB när dessa är på 512 Byte - USB-bryggan översätter alltså mellan 512-byte sektorer och 4 K-sektorer och tar man och plockar isär en en 3 - 5 TB extern disk och stoppar in som intern disk så får man vara beredd på en en del överraskningar då HD presenterar sig plötsligt att den har 512 bytes sektorer och de blir inge bra om den skrivna filsystemet i disken är baserat på 4 k sektorer - seriös risk för riktigt filsystemhaveri alltså där tex. sektor 21334 pekar på helt olika platser beroende om man räknar som 512 bytes sektorer eller 4 K sektorer...
inte ens linux är smidig på den punkten eftersom det tar Bios-rapporten på sektorstorlek väldigt bokstavligt...
---
När det gäller externa diskar så är risken för att USB bryggan går sönder större än själva disken i sig och på 3.5" kan man plocka isär dessa kabinett och man får en 3.5" interndisk i samma klass som man har i fasta datorer och den vägen läsa ut data som en ordinär HD.
Men när det gäller 2.5" externa diskar i 1-2 TB klassen så är det inte så (längre) - de har speciella HD styrkort med USB-bryggan till SATA-buss redan inbyggd på diskens styrkort (om man skrapar vissa ledare och ansluter till en SATA-diskuttag så kan man förbikoppla USB till SATA-bryggan så att disken går att läsa direkt via SATA-gränssnittet - men detta är inget utdraget till kontakt på dessa diskar).
Problemet när man skall försöka 'rädda' data ur en extern 2.5" HD där USB-bryggan inte längre fungerar - är att dessa USB-bryggor numera innehåller en HW AES-krypterare och den är alltid påslagen (tex WD my passport och passport ultra, men även de andra tillverkarna har liknande produkter) vilket gör att om man by-passar USB-bryggan och läser ut innehållet ur disken via sata-ledarna så är det bara till synes slumptal man läser ut, man kan heller inte ta en annan diskdriverkort från en likadan HD och läsa ut datat den vägen då den har en annan nyckel i sig.
Med andra ord - skall man anlita en professionell diskräddare att ta sig an en sådan 2.5" HD - se för guds skull till att diskkontrollerkortet som disken hade orginal, följer med, om man har mekat med disken själv innan i försök att rädda data - har man tur så finns nyckeln lagrat på kortet i någon litet EEPROM (och inte inne i USB/SATA-bryggans inbyggda EEROM), annars är det kört på riktigt för den lagrade datat...
Av den orsaken bör man lagra sina viktiga data också på media där det inte havererar alltihop på en gång när något går fel - som tex DVD/BD - ej heller att elaka virus kan gå in i bakgrunden och kryptera filer delvis och plötsligt senare utpressa ägaren på pengar för nycken inom ett begränsat antal dagar (sådana virus har förekommit) - när en DVD+/-R -skiva är skriven så är den skriven!
Re: Optiska lagrings skivor med 1000 år lagringstid ???
Att Microsofts produkter är skit är återigen bekräftat 
Vad använder du istället för NTFS?
Dock, varför krypterar man länken mellan SATA/USB på diskens kontrollerkort? eftersom det inte går att separera under drift så kan man ju inte skydda datat ändå?
En större disk än BD (25 GB) verkar vara på gång. Den skall rymma 300 GByte:
Sony: "Archival Disc" standard formulated for professional-use next-generation optical discs

Vad använder du istället för NTFS?
Dock, varför krypterar man länken mellan SATA/USB på diskens kontrollerkort? eftersom det inte går att separera under drift så kan man ju inte skydda datat ändå?
En större disk än BD (25 GB) verkar vara på gång. Den skall rymma 300 GByte:
Sony: "Archival Disc" standard formulated for professional-use next-generation optical discs
Re: Optiska lagrings skivor med 1000 år lagringstid ???
Vad har MS med en USB-brygga att göra?Att Microsofts produkter är skit är återigen bekräftat
Re: Optiska lagrings skivor med 1000 år lagringstid ???
Och vad har NTFS med en USB-brygga att göra?
Re: Optiska lagrings skivor med 1000 år lagringstid ???
Om USB-brygga på egen bevåg eller på instruktion av host (okänt vilket) i samband med unmount (sk. "säker borttagning" av massminneslagringsenhet ) fyller $MFT och $MFT_BAK med rappakalja så har det jäkligt stor betydelse om det är NTFS-filsystem - det lär man sig den hårda vägen när man försöker rädda innehållet i disken efter händelsen, dessa två sektorer är dessutom avsiktligt på två helt olika ställen på disken (i början och i mitten) - så det är sektorer som söks upp och skrivs sönder det sista det gjorde innan disken stängs av... Dessutom var MS lat så reservsektorn $MFT_BAK är inte en komplett kopia av $MFT utan bara delar och inte alltid uppdaterad - vilket gör reservsektorn mer eller mindre värdelös när $MFT korrumperas...
Som nämnt tidigare så har jag råkat ut det två gånger och det kan bero på defekt USB-brygge-chip som fick för sig att skriva dom två sista sektorena en gång till med med slumpinnehåll vid vissa lägen på USB-porten eller om den glappade. Nu är enheten skrotad för länge sedan så detta går inte att labba med. Dock hann jag prova så mycket att om filsystemet var truecrypt-image och den av-mountas logiskt innan man unmountar själva USB-disken så hände det aldrig sådana saker - så korruptionen hände precis i samband med unmount och kanske avstängningskommandot precis strax efter (detta skedde i XP)
Jag hade hellre aldrig några sådana problem med ext4 under linux som också provades - har för övrigt aldrig haft en filsystemkrach och förlorade filer i ext2, ext3 och ext4 under åren som inte har kunnat rättas ut av fsck. Men om ext3 och ext4 har en känslig 'grundbults-sektor' på samma sätt som NTFS verka ha - och inte går att lappas med reservsektorer eller goda gissade värden i värsta fall, ja, det vet jag inte.
Att man fått gått till en reservsektor i ext2 innan imagen kickar igång - det har hänt i mer experimentella distributioner och innan filsystemet blivit fryst - men det har aldrig varit på den jobbiga nivå som en krashad NTFS...
nu har jag inte labbat med logiska volymer och raid-strukturer under linux , men där har jag förstått att om något skiter sig där så har man nästa en helt omöjlig soppa att reda ut
---
"Dock, varför krypterar man länken mellan SATA/USB på diskens kontrollerkort? eftersom det inte går att separera under drift så kan man ju inte skydda datat ändå?"
En del av de här produkterna kan erbjuda användaren att låsa HD på ett säkert sätt och när jag tittade på detta så trodde jag först att det bara är ett gate-keeper med kombinationslås ungefär - men syftet är att tex. en myndighet kräver in disken eller tappad HD inte skall kunna läsas av någon ens om man går förbi USB-shipet och läser direkt på SATA-ledarna bakom USB-bryggan
då har man det läget om man skall låsa disken med krypterad innehåll snabbt - så kan man inte kryptera hela innehållet samma sekund som man låser disken - då det skulle gå åt timmar till halvt dygn vid stor disk på TB och uppåt att gå igenom hela disken och kryptera varenda disksektor.
...och samma sak när man låser upp...
Därför kör man att innehållet 'alltid' är krypterat - stängd eller öppnad med USB-chipets kryptonyckeln beroende på om disken är stängd eller öppnad - när man låser disken så re-hashas kryptonyckeln med användarens password och därefter går över till en emulerad CD-ROM image med en windowsprogram som man kan starta för att låsa upp disken igen - förstås bara fungerande i windows...
När man krypterat på det sättet så kan man 'sanera' disken väldigt snabbt på känslig data då man med en kommando ersätter den gamla disknyckeln till en slumpmässig genererad ny nyckel och all gammal data på disken är krypterad med en glömd nyckel tills innehållet är överskrivet igen av ny data med nya nyckeln.
(en del SSD har också den funktionen då det är stort sett omöjligt att skriva över en SSD med slumpmässiga data så att ingen gammal känslig data är kvar i någon cache eller ej raderade sektorer i SSD garbage collector som är oåtkommlig från satabussen - men kan läsas ut om man läser av minneskrets för minneskrets för sig)
Som nämnt tidigare så har jag råkat ut det två gånger och det kan bero på defekt USB-brygge-chip som fick för sig att skriva dom två sista sektorena en gång till med med slumpinnehåll vid vissa lägen på USB-porten eller om den glappade. Nu är enheten skrotad för länge sedan så detta går inte att labba med. Dock hann jag prova så mycket att om filsystemet var truecrypt-image och den av-mountas logiskt innan man unmountar själva USB-disken så hände det aldrig sådana saker - så korruptionen hände precis i samband med unmount och kanske avstängningskommandot precis strax efter (detta skedde i XP)
Jag hade hellre aldrig några sådana problem med ext4 under linux som också provades - har för övrigt aldrig haft en filsystemkrach och förlorade filer i ext2, ext3 och ext4 under åren som inte har kunnat rättas ut av fsck. Men om ext3 och ext4 har en känslig 'grundbults-sektor' på samma sätt som NTFS verka ha - och inte går att lappas med reservsektorer eller goda gissade värden i värsta fall, ja, det vet jag inte.
Att man fått gått till en reservsektor i ext2 innan imagen kickar igång - det har hänt i mer experimentella distributioner och innan filsystemet blivit fryst - men det har aldrig varit på den jobbiga nivå som en krashad NTFS...
nu har jag inte labbat med logiska volymer och raid-strukturer under linux , men där har jag förstått att om något skiter sig där så har man nästa en helt omöjlig soppa att reda ut
---
"Dock, varför krypterar man länken mellan SATA/USB på diskens kontrollerkort? eftersom det inte går att separera under drift så kan man ju inte skydda datat ändå?"
En del av de här produkterna kan erbjuda användaren att låsa HD på ett säkert sätt och när jag tittade på detta så trodde jag först att det bara är ett gate-keeper med kombinationslås ungefär - men syftet är att tex. en myndighet kräver in disken eller tappad HD inte skall kunna läsas av någon ens om man går förbi USB-shipet och läser direkt på SATA-ledarna bakom USB-bryggan
då har man det läget om man skall låsa disken med krypterad innehåll snabbt - så kan man inte kryptera hela innehållet samma sekund som man låser disken - då det skulle gå åt timmar till halvt dygn vid stor disk på TB och uppåt att gå igenom hela disken och kryptera varenda disksektor.
...och samma sak när man låser upp...
Därför kör man att innehållet 'alltid' är krypterat - stängd eller öppnad med USB-chipets kryptonyckeln beroende på om disken är stängd eller öppnad - när man låser disken så re-hashas kryptonyckeln med användarens password och därefter går över till en emulerad CD-ROM image med en windowsprogram som man kan starta för att låsa upp disken igen - förstås bara fungerande i windows...
När man krypterat på det sättet så kan man 'sanera' disken väldigt snabbt på känslig data då man med en kommando ersätter den gamla disknyckeln till en slumpmässig genererad ny nyckel och all gammal data på disken är krypterad med en glömd nyckel tills innehållet är överskrivet igen av ny data med nya nyckeln.
(en del SSD har också den funktionen då det är stort sett omöjligt att skriva över en SSD med slumpmässiga data så att ingen gammal känslig data är kvar i någon cache eller ej raderade sektorer i SSD garbage collector som är oåtkommlig från satabussen - men kan läsas ut om man läser av minneskrets för minneskrets för sig)
Re: Optiska lagrings skivor med 1000 år lagringstid ???
Saknas bara en SATA-SATA hårdvarukrypto där nyckeln ligger i RAM då.
Re: Optiska lagrings skivor med 1000 år lagringstid ???
Grejjen är ju att om ditt USB-chip raderar delar av disken spelar det ju ingen roll vilket filsystem man har, det blir lika raderat ändå, oavsett om filsystemet heter EXTx eller NTFS.
Skillnaden mellan NTFS och EXTx är att på NTFS har man åtminstone en chans att återvinna förlorade data, då de inte raderas, sas, vilket man inte har i EXTx där data faktiskt skrivs över, istället för att markeras ledigt.
Sedan har EXTx andra konstigheter som är precis lika obehagliga.
I EXT4 kan det ta upp till minuter innan data faktiskt skrivs till disk, vilket kan få otrevliga konsekvenser.
Så nej, att skylla på ett filsystem när hårdvaran hittar på konstigheter är direkt felaktigt.
Just i detta fallet, om jag förstått dig rätt, så handlar det om en av WD's krypterande diskar, och då är det ju naturligt att disken inte är läsbar utan dekryptering, och det har garanterat inget med NTFS att göra.
Skillnaden mellan NTFS och EXTx är att på NTFS har man åtminstone en chans att återvinna förlorade data, då de inte raderas, sas, vilket man inte har i EXTx där data faktiskt skrivs över, istället för att markeras ledigt.
Sedan har EXTx andra konstigheter som är precis lika obehagliga.
I EXT4 kan det ta upp till minuter innan data faktiskt skrivs till disk, vilket kan få otrevliga konsekvenser.
Så nej, att skylla på ett filsystem när hårdvaran hittar på konstigheter är direkt felaktigt.
Just i detta fallet, om jag förstått dig rätt, så handlar det om en av WD's krypterande diskar, och då är det ju naturligt att disken inte är läsbar utan dekryptering, och det har garanterat inget med NTFS att göra.
Re: Optiska lagrings skivor med 1000 år lagringstid ???
Det är alltid problematisk när hårdvaran inte gör som den skall - men samtidigt är det skillnad på en filsystems robusthet för störningar och om man jämför med arkivformat som har all sin fildata i filhuvudet som många arkivformat faktiskt har och jämför tex. mot 'tar' där all sådan data är distrubierat och filen tåla klippas sönder på valfri plats och det mesta av datat är ändå räddningbart medans för andra arkivfiler (inklusive zip-arkiv) så är det totalt kört om filhuvudet blir korrumperat trots att filkroppen är helt frisk.
Om du kör modern windows och NTFS så kan du inte förvänta dig att en raderad fils kropp finns kvar för räddning och är intakt i alla delar om du kör en SSD då i samband med radering så skickas en trim-kommando som säger åt GC i SSD att dessa sektorer är lediga och GC kan radera dessa när denne får tid.
Linux kör default inte med TRIM men dessa kan läggas in så att det skickas trimdata vid filradering precis som windows men man rekommenderar snarare att köra det manuellt då och då eller periodvis via cron då man har en chans för diskräddningsoperationer när något inte går som det skall.
och att man köar upp skrivningarna allt längre tid görs lite var stans för att förbättra prestanda och minska antal skrivoperationer mot SSD.
Fördröjd skrivning är något som jag kan välja bort i den linuxbaserade RAID jag har och det står klart och tydligt att om man vill ha ha fördröjd diskskrivning (för att höja prestandan mm.) så bör maskinen köras via en UPS - dock har jag fulat med att stänga av tvärt när den har fördröjd skrivning ett antal gånger och man kanske teoretiskt kan förlorar senaste operationerna (inget jag märkt - men å andra sidan krigar det inte hela tiden på diskarna med tung skriv och läsning med min användning - det är till stor del en arkivdisk) - men man får inte en trasig filsystem och en maskin som inte vill starta upp igen - i alla fall inte hittills
Med detta innebär inte att ext x skulle vara perfekt - den har förmodligen svagheter precis som NTFS men på andra ställen - dock har jag inte förlorat några data med ext x-filsystem och linux tidigare filsystem sedan typ 1993 eller så men jag har gjort det på NTFS och dessutom ganska nyligen vilket gör att NTFS inte är första valet på USB-diskar längre om jag inte skall köra i blandad miljö, och då helst förpackad i en truecrypt-container då jag inte fått NTFS havererad där trots osäker fungerande USB-HW.
Det handlar nog ganska mycket om man blivit bränd eller inte om man skall ha ett förtroende på ett filsystem, inte för att alternativen egentligen är bättre...
en variant är att titta på ZFS där man har ännu högre nivå på filsystem med felrättning, redudans, deduplikation, journaler, kan skalas upp och ned live. replikering, snapshot-backupper etc. men tyvärr kan man inte välja mellan en rad olika filsystem i windows-världen på samma sätt som i linux...
Både NTFS och senare ext x filsystem kör med filjournaler, men blir tidigare sagda två sektorer i NTFS korruperade så hjälper inte det då pekaren till var journalen är ligger i just dessa två sektorer och normala filsystemkontroll program får inte fatt i det - de tvärnobbar partitionen helt istället...
Om du kör modern windows och NTFS så kan du inte förvänta dig att en raderad fils kropp finns kvar för räddning och är intakt i alla delar om du kör en SSD då i samband med radering så skickas en trim-kommando som säger åt GC i SSD att dessa sektorer är lediga och GC kan radera dessa när denne får tid.
Linux kör default inte med TRIM men dessa kan läggas in så att det skickas trimdata vid filradering precis som windows men man rekommenderar snarare att köra det manuellt då och då eller periodvis via cron då man har en chans för diskräddningsoperationer när något inte går som det skall.
och att man köar upp skrivningarna allt längre tid görs lite var stans för att förbättra prestanda och minska antal skrivoperationer mot SSD.
Fördröjd skrivning är något som jag kan välja bort i den linuxbaserade RAID jag har och det står klart och tydligt att om man vill ha ha fördröjd diskskrivning (för att höja prestandan mm.) så bör maskinen köras via en UPS - dock har jag fulat med att stänga av tvärt när den har fördröjd skrivning ett antal gånger och man kanske teoretiskt kan förlorar senaste operationerna (inget jag märkt - men å andra sidan krigar det inte hela tiden på diskarna med tung skriv och läsning med min användning - det är till stor del en arkivdisk) - men man får inte en trasig filsystem och en maskin som inte vill starta upp igen - i alla fall inte hittills
Med detta innebär inte att ext x skulle vara perfekt - den har förmodligen svagheter precis som NTFS men på andra ställen - dock har jag inte förlorat några data med ext x-filsystem och linux tidigare filsystem sedan typ 1993 eller så men jag har gjort det på NTFS och dessutom ganska nyligen vilket gör att NTFS inte är första valet på USB-diskar längre om jag inte skall köra i blandad miljö, och då helst förpackad i en truecrypt-container då jag inte fått NTFS havererad där trots osäker fungerande USB-HW.
Det handlar nog ganska mycket om man blivit bränd eller inte om man skall ha ett förtroende på ett filsystem, inte för att alternativen egentligen är bättre...
en variant är att titta på ZFS där man har ännu högre nivå på filsystem med felrättning, redudans, deduplikation, journaler, kan skalas upp och ned live. replikering, snapshot-backupper etc. men tyvärr kan man inte välja mellan en rad olika filsystem i windows-världen på samma sätt som i linux...
Både NTFS och senare ext x filsystem kör med filjournaler, men blir tidigare sagda två sektorer i NTFS korruperade så hjälper inte det då pekaren till var journalen är ligger i just dessa två sektorer och normala filsystemkontroll program får inte fatt i det - de tvärnobbar partitionen helt istället...
Re: Optiska lagrings skivor med 1000 år lagringstid ???
ZFS har ju den intressanta funktionen att den hanterar bitröta och integrerar filsystem och redundans. Dock verkar det kräva en hel del minne.
Re: Optiska lagrings skivor med 1000 år lagringstid ???
Så 2,5" USB-diskar är krypterade mellan SATA och skivan ... för att?
- Ansluter man direkt till SATA så behöver man inte ange något lösen?
- Om disken är krypterad med någon extra funktion och tex svenska polisen vill titta på innehållet i samband med tex en kidnappning (som alltså ger mer än 2års fängelse och lagen om tvångsmedel således ger tillstånd till detta) ... då skickar dom en begäran om hjälp till tillverkaren.
Räcker inte det så skickar man en husrannsakan. Nästan alla länder har samma typ av lagar och tillverkaren måste således hjälpa till eller gå till domstol (där dom kommer att förlora) eller "ställa sig utanför lagen".
Så antingen har tillverkaren en egen avdelning som bara sysslar med detta på ett effektivt sätt ... eller så blir det dyrt för tillverkaren att städa efter att polisen gått in i lokalen och hämtat krypto nyckeln.
Att det är en kryptonyckel är inte något speciellt i sammanhanget, det kan direkt jämställas med att tex en rånare hyr ett bankfack. En husrannsakan öppnar bankfacket. Banken kan så att säga inte vägra att göra det.
- Ansluter man direkt till SATA så behöver man inte ange något lösen?
- Om disken är krypterad med någon extra funktion och tex svenska polisen vill titta på innehållet i samband med tex en kidnappning (som alltså ger mer än 2års fängelse och lagen om tvångsmedel således ger tillstånd till detta) ... då skickar dom en begäran om hjälp till tillverkaren.
Räcker inte det så skickar man en husrannsakan. Nästan alla länder har samma typ av lagar och tillverkaren måste således hjälpa till eller gå till domstol (där dom kommer att förlora) eller "ställa sig utanför lagen".
Så antingen har tillverkaren en egen avdelning som bara sysslar med detta på ett effektivt sätt ... eller så blir det dyrt för tillverkaren att städa efter att polisen gått in i lokalen och hämtat krypto nyckeln.
Att det är en kryptonyckel är inte något speciellt i sammanhanget, det kan direkt jämställas med att tex en rånare hyr ett bankfack. En husrannsakan öppnar bankfacket. Banken kan så att säga inte vägra att göra det.
Re: Optiska lagrings skivor med 1000 år lagringstid ???
Alltså är krypteringen bara värd något om nyckeln kan ändras och inte lagras i enheten..
Re: Optiska lagrings skivor med 1000 år lagringstid ???
"Ansluter man direkt till SATA så behöver man inte ange något lösen?"
tja, då bypassar man ju USB-chippet - dock datat som skrevs via USB-chippet är fortfarande inte begripligt då den är krypterad oavsett om disken är låst eller öppnad från USB-sidan
Allt som går mellan USB-bryggan och HD:n i sig är redan krypterat och att läsa ut något vettigt ur detta kräver mycket stora resurser då krypteringen görs i AES-delen i själva USB<->SATA-schippet. Nyckelhanteringen har samma problem som i övriga kryptosystem, där det vanligaste är att med hash-summan av användarlösen krypterar den egentliga kryptonyckeln och på samma sätt när man dekrypterar när man skall komma åt innehållet igen.
Är det bra gjort så rehashar man användarlösen tusentals gånger så att det tar tid (0.5 - 2 sekunder) och använder ett slumpat saltvärde där både saltvärdet (för att göra det svårt för rainbow-angrepp) och antalet gånger det hashas kan vara publik information, med denna teknik så gör det att det tar väldigt lång tid att prova igenom även ganska korta ordlistor på passord med ganska låg entropi (dvs. inte baserat på riktiga slumptal utan använder delar och hela ord etc.) då en miljon varianter och 2 sek per prov tar 139 timmar att gå igenom och en 8 tkn passord har mycket större antal alternativ än så...
Skall man göra angrepp så är det alltid på nyckelhantering man tittar på först och det kan vara sådana saker som att delar av nyckeln finns som kvarglömda data i olika register, stack och/eller eeprom pga. slarviga eller 'avsiktliga' programmissar.
En sak till som man gärna angriper på, speciellt i sessionsstyrda krypteringar som tex. https i webbservrar där slumptalsgenerator med förutsägbar sekvens är guld värt och lätt kan hittas var i sekvensen man är om man får fatt några prov - det var detta som NSA försökte lura in med sin slumptalsgenerator baserad på elliptiska formler där trots olika startvärden ändå i slumtalssekvensen kunde få ut värden som avslöjade slumtalsgeneratorns inre status om man vet vad man letar efter ('spreadspektrumkodat' i slumptalen genom att vikta konstanter i algoritmen på ett smart sätt) och därmed i förväg lista ut vad nästa slumptals skulle bli... och det här lyckas man få till att bli en standard hos NIST och därmed tvingas in i alla mjukvaror som hanterar krypto... - NIST har blivit rejält sura, då deras anseende har blivit kantstött genom att bli pålurade detta, så nu är framtida algoritmer som skall bli standard, öppna för granskning för alla som är intresserade för att inte upprepa fadäsen.
---
Givetvis förlitar man aldrig på fabrikskrypteringar i HD etc. Då dessa är snarare att betrakta som dörr och tändlåset på en bil i styrka och fungerar bara för tex. stulna och tappade diskar mm. där ingen är beredd att lägga någon större möda på att försöka dekryptera innehållet - är det myndighetsresurser så är det annan femma då dessa kan anlita någon 3-bokstavs specialistföretag/organisationer som känner till en massa exploits eller använder fabriksbakdörrar som man på tillverkarsidan med största möda säger sig inte ha och om inte annat så fungerar Rubber-hose cryptanalysis ganska bra för länder där man tar ganska lätt på de anhållnas framtida hälsa.
Att tänka på så är det i vissa länder förbjudet att ha krypteringar på disk eller i maskin och höga straff om man inte är samarbetsvillig och lämnar över nycklarna och/eller öppnar upp arkiven när man blir påkommen och somliga länder kan det vara dödstraff som konsekvens om det upptäcks och inte är villig eller kan räcka över nycklarna...
Har för mig att diskar med inbyggd kryptering är förbjudet att sälja i tex. ryssland. Med andra ord skall man åka till lite mer ovanliga länder så bör man kolla sådan och se till att blanka ut oanvänd utrymme på HD och i nalle/smartphone med tex nollor så att ingen kan påstå att det där stora blocket med slumptal verkar vara ett kryptoarkiv så vi vill ha nycklarna!!! - problemet är att många kommersiella programvaror kör också med scramblade och/eller krypterad filinnehåll utom användarens kontroll...
Skall man höja nivån på att privata datat verkligen skall vara privat så får man använda typ truecrypt och liknande program med gott anseende och öppen källkod som kan granskas och själv bygga binären och i länder med hårda straffpåföljder så kanske man får låta bli helt... har man hemligheter som verkligen måste förbli hemliga så får man ge fasen i att spara på någon media över huvudtaget och förlita sig på hjärnans minne - eller kanske ännu bättre - glöms bort även där...
tja, då bypassar man ju USB-chippet - dock datat som skrevs via USB-chippet är fortfarande inte begripligt då den är krypterad oavsett om disken är låst eller öppnad från USB-sidan
Allt som går mellan USB-bryggan och HD:n i sig är redan krypterat och att läsa ut något vettigt ur detta kräver mycket stora resurser då krypteringen görs i AES-delen i själva USB<->SATA-schippet. Nyckelhanteringen har samma problem som i övriga kryptosystem, där det vanligaste är att med hash-summan av användarlösen krypterar den egentliga kryptonyckeln och på samma sätt när man dekrypterar när man skall komma åt innehållet igen.
Är det bra gjort så rehashar man användarlösen tusentals gånger så att det tar tid (0.5 - 2 sekunder) och använder ett slumpat saltvärde där både saltvärdet (för att göra det svårt för rainbow-angrepp) och antalet gånger det hashas kan vara publik information, med denna teknik så gör det att det tar väldigt lång tid att prova igenom även ganska korta ordlistor på passord med ganska låg entropi (dvs. inte baserat på riktiga slumptal utan använder delar och hela ord etc.) då en miljon varianter och 2 sek per prov tar 139 timmar att gå igenom och en 8 tkn passord har mycket större antal alternativ än så...
Skall man göra angrepp så är det alltid på nyckelhantering man tittar på först och det kan vara sådana saker som att delar av nyckeln finns som kvarglömda data i olika register, stack och/eller eeprom pga. slarviga eller 'avsiktliga' programmissar.
En sak till som man gärna angriper på, speciellt i sessionsstyrda krypteringar som tex. https i webbservrar där slumptalsgenerator med förutsägbar sekvens är guld värt och lätt kan hittas var i sekvensen man är om man får fatt några prov - det var detta som NSA försökte lura in med sin slumptalsgenerator baserad på elliptiska formler där trots olika startvärden ändå i slumtalssekvensen kunde få ut värden som avslöjade slumtalsgeneratorns inre status om man vet vad man letar efter ('spreadspektrumkodat' i slumptalen genom att vikta konstanter i algoritmen på ett smart sätt) och därmed i förväg lista ut vad nästa slumptals skulle bli... och det här lyckas man få till att bli en standard hos NIST och därmed tvingas in i alla mjukvaror som hanterar krypto... - NIST har blivit rejält sura, då deras anseende har blivit kantstött genom att bli pålurade detta, så nu är framtida algoritmer som skall bli standard, öppna för granskning för alla som är intresserade för att inte upprepa fadäsen.
---
Givetvis förlitar man aldrig på fabrikskrypteringar i HD etc. Då dessa är snarare att betrakta som dörr och tändlåset på en bil i styrka och fungerar bara för tex. stulna och tappade diskar mm. där ingen är beredd att lägga någon större möda på att försöka dekryptera innehållet - är det myndighetsresurser så är det annan femma då dessa kan anlita någon 3-bokstavs specialistföretag/organisationer som känner till en massa exploits eller använder fabriksbakdörrar som man på tillverkarsidan med största möda säger sig inte ha och om inte annat så fungerar Rubber-hose cryptanalysis ganska bra för länder där man tar ganska lätt på de anhållnas framtida hälsa.
Att tänka på så är det i vissa länder förbjudet att ha krypteringar på disk eller i maskin och höga straff om man inte är samarbetsvillig och lämnar över nycklarna och/eller öppnar upp arkiven när man blir påkommen och somliga länder kan det vara dödstraff som konsekvens om det upptäcks och inte är villig eller kan räcka över nycklarna...
Har för mig att diskar med inbyggd kryptering är förbjudet att sälja i tex. ryssland. Med andra ord skall man åka till lite mer ovanliga länder så bör man kolla sådan och se till att blanka ut oanvänd utrymme på HD och i nalle/smartphone med tex nollor så att ingen kan påstå att det där stora blocket med slumptal verkar vara ett kryptoarkiv så vi vill ha nycklarna!!! - problemet är att många kommersiella programvaror kör också med scramblade och/eller krypterad filinnehåll utom användarens kontroll...
Skall man höja nivån på att privata datat verkligen skall vara privat så får man använda typ truecrypt och liknande program med gott anseende och öppen källkod som kan granskas och själv bygga binären och i länder med hårda straffpåföljder så kanske man får låta bli helt... har man hemligheter som verkligen måste förbli hemliga så får man ge fasen i att spara på någon media över huvudtaget och förlita sig på hjärnans minne - eller kanske ännu bättre - glöms bort även där...
Re: Optiska lagrings skivor med 1000 år lagringstid ???
Har kört en bunt DVD till inklusive ett antal DVD-RW i området 11- 8 år gamla och av utfallet hittils måste säga att DVD har i såfall ett väldigt oförtjänt dåligt rykte om man säger att den är otillförlitlig för långtidsarkivering.
I samlingen fans det några noname DVD-RW av sådan klass att det syntes på långt håll att dessa hörde till kategorin 'riktigt skit-disk' med billig guldliknande ovansidan och slarvig tryck etc. (dock fortfarande hyffsat balanserad när den snurrade i läsaren) och man får vara glad om det håller datat tills man passerat förbi knuten ungefär - förväntningarna på dessa var i botten... Döm om min förvåning att det var inte minsta ryck i läshasigheten (max 16X i DVD:n) eller nedvarvning när dessa lästes medans en inmation-disk av RW-typ som anses av lite bättre kvalitet fakiskt gick ned lite i varv två gånger under avläsningen och gjorde det igen vid en kontrollomläsning. Media_ID var i både skräpdisken och inmation-disken av typen RICHOJPN vilket visar att de är gjorda på samma fabrik och det gäller också traxdata då alla DVD-RW av > 5 år som jag har hittat hittils hittat verkar vara RICHOJPN som den egentliga tillverkaren av just DVD-RW skivan.
I litteraturen och på olika forum så säger man att RW-disk bara skall ha till data som tål att förloras inom kort tid, typ månader och tom dagar, men av 'facit' av mina diskar, som knappast kan sägas ha varit expertförvarad i idealmiljö - så är de efter ~10 år i samma skick, ja om inte något bättre om man ser till PIE och PIF än motsvarande DVD+/-R diskar från samma generation.
hittils av ca 50 DVD i åldern 8-12 år gamla, så är det 1 som saktat lite ett par gånger i avläsningen men långt ifrån att gå ned till lägsta varvtalet (inmation-disken) och 0 i avseende felaktig eller på gränsen att kunna rädda datat ur disken.
---
Att CD/DVD-diskarna havrerat hos folk och gett ett skamfilat rykte som långtidsförvaring/arkivering tror jag mera beror på att diskarna av viss märke/media-ID inte passar så bra i använda brännare, försökt sig på filsystem som skrivs efter hand DVD:n (UDF) med buggiga drivrutiner, speciellt till i tidigare generationer brännare, kört flera sessioner utan att stänga skivan etc. etc. och framförallt inte kollat sin bränning efteråt (helst på annan dator) dels att det går att accessa filerna och genom en avläsning med maxhastighet med CD-testprogram och kollat att brännaren läser av med full fart hela vägen utan att sänka i fart - har man gjort det sista utan bekymmer så har man förmodligen en disk som håller många år in i framtiden.
Det har också förekommit rent dåliga batcher diskar från mediatillverkar med delaminering och att beläggningen/metallen korroderas upp med spriding antingen från mitten eller från kanterna, men skulle tro att de är mer sällsynta än ryktet som fötts med dessa fall och oftast när man gräver lite, gäller det fabrikspressade skivor med mediainnehåll där aluminiumet försvinner, antingen blir vitt eller får större hål i sig
Med en testavläsning med maxfart så kan man ha liknelsen att det motsvarar en bensintanksmätare där största delen av mätområdet är övertejpad, men nålen syns när den går ned i röda området - reserven, och reserven i det här fallet är hur mycket skivan under avspelning/testprogram varvar ned när den avläses vid maxfart - ju långsamare skivan varvar ned i avläsning - ju djupare ned i det röda är man och kör skiva på lägsta varv som DVD-läsaren klarar utan att lyckas läsa - ja då är man torsk.
Med liknelsen övertejpad tankmätaren så kan man säga att nålen ställer sin var helst mellan fullt och nästan tomt i samband med bränningen - men man vet inte var under tejpen (om man inte gör PIE och PIF-mätning), ja, så länge det inte sticker ned i det röda (som kollas med provavläsning på maxvarv) - det är heller inte givet att nålen dold under tejpen sjunker fort med tiden, skulle snarare säga att den knapp rör sig alls med tiden, sjunker den så gör den det ryckvis beroendet på hanteringen av media med ditsatta fingeravtryck, repor på lässidan vid avtorkning etc.
Har köpt nu en BD-brännare och några spindlar media med bra kvalitet, Verbatime och Sonyskivor - det sistnämnda klarade sig näst bäst i den franska testet med 80 graders C förvaring i ugn med 80% RH fuktighet med 1750 timmar (Maxwell hade BD-skivor som höll lägre till över 2000 timmar - men de verkar inte vara lätta att finna längre) medans verbatime låg som resten av provade fabrikaten med runt 250 - 500 timmars innan det var så dålig att det inte gick att läsa av - det man skall undvika enligt testen var LTH-skivorna som använder samma princip som DVD-skivorna i sin uppbyggnad med organisk färg och passar mera för kortlivad bruks-användning medans de andra i testen var HTL-skivor där beläggningen till stor del är metallbaserade (koppar som förenas mot silikat när det hettas av laserstråle - kopparens röda ton indikerar att metallen absorberar mer i blå och lila frekvensområde än resterande lägre frekvenser och därmed går att värma upp med ljus men samtidigt tillräkligt reflektivt för att det skall fungera att läsa av och de brända punkterna (där kopparen förenat med kislet) reflektrerar mindre (därav benämningen HTL - High to low reflection)
i det avseende är det inte sådär jättestor skillnad till den '1000-åriga' mediat - men istället kanske använder metalloxidlager istället för metallager som smälts ihop med silikatlager eller liknande (och kanske leker med olika refraktions-index dels mellan plasten och skrivlagret och dels påverkar reflektionen när det smälts ihop och den vägen gör att man inte behöver ett metallager som reflektion) och man fått bort risken för korrosion av metallagret
BD-skivor med metalllager där det skrivs på verkar i stort sett vara okänslig för UV och ljus medans LTH-diskarna med organisk 'dye' lider av det på samma sätt som DVD-skivor.
I samlingen fans det några noname DVD-RW av sådan klass att det syntes på långt håll att dessa hörde till kategorin 'riktigt skit-disk' med billig guldliknande ovansidan och slarvig tryck etc. (dock fortfarande hyffsat balanserad när den snurrade i läsaren) och man får vara glad om det håller datat tills man passerat förbi knuten ungefär - förväntningarna på dessa var i botten... Döm om min förvåning att det var inte minsta ryck i läshasigheten (max 16X i DVD:n) eller nedvarvning när dessa lästes medans en inmation-disk av RW-typ som anses av lite bättre kvalitet fakiskt gick ned lite i varv två gånger under avläsningen och gjorde det igen vid en kontrollomläsning. Media_ID var i både skräpdisken och inmation-disken av typen RICHOJPN vilket visar att de är gjorda på samma fabrik och det gäller också traxdata då alla DVD-RW av > 5 år som jag har hittat hittils hittat verkar vara RICHOJPN som den egentliga tillverkaren av just DVD-RW skivan.
I litteraturen och på olika forum så säger man att RW-disk bara skall ha till data som tål att förloras inom kort tid, typ månader och tom dagar, men av 'facit' av mina diskar, som knappast kan sägas ha varit expertförvarad i idealmiljö - så är de efter ~10 år i samma skick, ja om inte något bättre om man ser till PIE och PIF än motsvarande DVD+/-R diskar från samma generation.
hittils av ca 50 DVD i åldern 8-12 år gamla, så är det 1 som saktat lite ett par gånger i avläsningen men långt ifrån att gå ned till lägsta varvtalet (inmation-disken) och 0 i avseende felaktig eller på gränsen att kunna rädda datat ur disken.
---
Att CD/DVD-diskarna havrerat hos folk och gett ett skamfilat rykte som långtidsförvaring/arkivering tror jag mera beror på att diskarna av viss märke/media-ID inte passar så bra i använda brännare, försökt sig på filsystem som skrivs efter hand DVD:n (UDF) med buggiga drivrutiner, speciellt till i tidigare generationer brännare, kört flera sessioner utan att stänga skivan etc. etc. och framförallt inte kollat sin bränning efteråt (helst på annan dator) dels att det går att accessa filerna och genom en avläsning med maxhastighet med CD-testprogram och kollat att brännaren läser av med full fart hela vägen utan att sänka i fart - har man gjort det sista utan bekymmer så har man förmodligen en disk som håller många år in i framtiden.
Det har också förekommit rent dåliga batcher diskar från mediatillverkar med delaminering och att beläggningen/metallen korroderas upp med spriding antingen från mitten eller från kanterna, men skulle tro att de är mer sällsynta än ryktet som fötts med dessa fall och oftast när man gräver lite, gäller det fabrikspressade skivor med mediainnehåll där aluminiumet försvinner, antingen blir vitt eller får större hål i sig
Med en testavläsning med maxfart så kan man ha liknelsen att det motsvarar en bensintanksmätare där största delen av mätområdet är övertejpad, men nålen syns när den går ned i röda området - reserven, och reserven i det här fallet är hur mycket skivan under avspelning/testprogram varvar ned när den avläses vid maxfart - ju långsamare skivan varvar ned i avläsning - ju djupare ned i det röda är man och kör skiva på lägsta varv som DVD-läsaren klarar utan att lyckas läsa - ja då är man torsk.
Med liknelsen övertejpad tankmätaren så kan man säga att nålen ställer sin var helst mellan fullt och nästan tomt i samband med bränningen - men man vet inte var under tejpen (om man inte gör PIE och PIF-mätning), ja, så länge det inte sticker ned i det röda (som kollas med provavläsning på maxvarv) - det är heller inte givet att nålen dold under tejpen sjunker fort med tiden, skulle snarare säga att den knapp rör sig alls med tiden, sjunker den så gör den det ryckvis beroendet på hanteringen av media med ditsatta fingeravtryck, repor på lässidan vid avtorkning etc.
Har köpt nu en BD-brännare och några spindlar media med bra kvalitet, Verbatime och Sonyskivor - det sistnämnda klarade sig näst bäst i den franska testet med 80 graders C förvaring i ugn med 80% RH fuktighet med 1750 timmar (Maxwell hade BD-skivor som höll lägre till över 2000 timmar - men de verkar inte vara lätta att finna längre) medans verbatime låg som resten av provade fabrikaten med runt 250 - 500 timmars innan det var så dålig att det inte gick att läsa av - det man skall undvika enligt testen var LTH-skivorna som använder samma princip som DVD-skivorna i sin uppbyggnad med organisk färg och passar mera för kortlivad bruks-användning medans de andra i testen var HTL-skivor där beläggningen till stor del är metallbaserade (koppar som förenas mot silikat när det hettas av laserstråle - kopparens röda ton indikerar att metallen absorberar mer i blå och lila frekvensområde än resterande lägre frekvenser och därmed går att värma upp med ljus men samtidigt tillräkligt reflektivt för att det skall fungera att läsa av och de brända punkterna (där kopparen förenat med kislet) reflektrerar mindre (därav benämningen HTL - High to low reflection)
i det avseende är det inte sådär jättestor skillnad till den '1000-åriga' mediat - men istället kanske använder metalloxidlager istället för metallager som smälts ihop med silikatlager eller liknande (och kanske leker med olika refraktions-index dels mellan plasten och skrivlagret och dels påverkar reflektionen när det smälts ihop och den vägen gör att man inte behöver ett metallager som reflektion) och man fått bort risken för korrosion av metallagret
BD-skivor med metalllager där det skrivs på verkar i stort sett vara okänslig för UV och ljus medans LTH-diskarna med organisk 'dye' lider av det på samma sätt som DVD-skivor.
Re: Optiska lagrings skivor med 1000 år lagringstid ???
Förmodligen är den enkla förklaringen att den interna kryptonyckeln skapas första gången disken används eller något sådant, lagras sedan permanent i USB-chippet (förmodligen då på ett sätt så man inte kan läsa ut den).netrunner skrev:Så 2,5" USB-diskar är krypterade mellan SATA och skivan ... för att?
Om användaren vill använda sig av kryptering, så är det den interna kryptonyckeln som skyddas, disken är redan krypterad med den interna nyckeln, och behöver inte skrivas om, vilket sparar mycket tid och krångel om användaren vill byta nyckel eller stänga av/sätta på krypteringen.
Om så inte vore fallet hade disken behövts tömmas, och skrivas om fullständigt vid nyckelbyte eller avstängning/påslagning av krypteringen.
Ansluter du den direkt till sata så läser du bara skräp, dvs disken anses av alla operativ som oformaterad/opartitionerad/tom.netrunner skrev: - Ansluter man direkt till SATA så behöver man inte ange något lösen?
Det är sannolikt så att hela disken inklusive FAT/MFT/inoder osv är krypterat på disken, sannolikt även MBR mm också.