Jag klickade på din länk och tittade på Reviews och hittade
detta och enligt den artikeln så används WD SmartWare för diskkrypteringen. Jag har aldrig ägt en disk av detta märke så ni får gärna rätta mig om upplåsningen sker via WD SmartWare eller inte.
Efter ännu en googling hittade jag en dokumentation, den finns
här och WD SmartWare tas upp på sidan 30.
Precis som du säger så används en AES-nyckel vilket inte alls är en säkerhetsrisk, men bara om nyckeln produceras på ett tillförlitligt sätt, dvs med en godkänd RNG och det behövs även en hög siffra iterationer med salt och hade det varit så att alla WD's diskar hade en hårdvaru-RNG så skulle de skryta eftersom hela krypteringen kan då ske helt utan OS-mjukvara, det skulle även behövas en stark CPU för att skapa iterationer.
Vad som är bra med FDE/SED är att hela nyckelhanteringen sker i hårddiskens microchip och tar därför bort möjligheterna för de vanligare attackvektorerna hos FDE(RAM). Alla hårddiskar som använder SED följer en standard, nämligen
Opal som är skapat av TCG och information om SED finns
här. Eftersom hela krypteringen ska ske så oberoende av operativsystemet som möjligt så ska hela processen ske i hårddisken, men i WD's fall så verkar det inte vara så. Istället används helt vanlig FDE där auth sker i host.
Så din fråga "
När genereras AES-nyckeln?" kan inte svaras på, men det finns troliga svar. Eftersom disken inte har någon form av hårdvaru-RNG så sker detta i CPU'n. När du skapar ditt lösenord så krypteras den tillsammans med en slumpmässig nyckel genererad av din CPU och hur detta sker till har jag ingen aning om vilket är läskigt då programmet kan skapa nyckeln baserat på mönster(läs: en backdoor). Att applicera kryptering korrekt är svårt men en snabb överblick bekräftar ju att WD är säkert. Visst, din data är krypterad men detta betyder inte att krypteringen är säker.
Jag har skrivit en tråd där jag tar upp alla attackmetoder mot FDE och alla dessa kan appliceras på din disk.
(FB) Beskrivning av attackmetoder mot FDE - dessa metoder fungerar eftersom datan är okrypterad efter auth skett och nycklar finnes i EEPROM.