Samsung Evo 840 SSD'yi nasıl şifreleyebilirim?


14

Windows 8.1 Pro'ya yükselttiğim bir HP Envy 15-j005ea dizüstü bilgisayar satın aldım. HDD'yi de çıkardım ve 1 TB Samsung Evo 840 SSD ile değiştirdim. Şimdi şirketimin kaynak kodunu ve kişisel belgelerimi korumak için sürücüyü şifrelemek istiyorum ancak nasıl yapılacağını veya hatta mümkünse çalışamıyorum.

Truecrypt'in bir SSD'de kullanılması tavsiye edilmediğini düşünüyorum, ancak yanılıyorsam lütfen beni düzeltin. Ayrıca 840 Evo'nun 256 bit AES şifrelemesine sahip olduğunu anlıyorum, bu yüzden kullanılması tavsiye edilir.

Evo en son EXT0BB6Q ürün yazılımına güncellendi ve en son Samsung Magician'ım var. Ne UEFI seviyem olduğunu bilmiyorum ama makinenin Aralık 2013'te üretildiğini ve Insyde tarafından üretilen F.35 BIOS'a sahip olduğunu biliyorum.

Ben denedim budur:

  • Bitlocker. En son Samsung ürün yazılımı Windows 8.1 eDrive uyumlu olduğu için bir Anandtech makalesinde bulduğum talimatları izledim . Her şeyden önce dizüstü bilgisayarın TPM yongası yok gibi görünüyor, bu yüzden Bitlocker'ın TPM olmadan çalışmasına izin vermek zorunda kaldım. Bunu yaptıktan sonra Bitlocker'ı açmaya çalıştım. Anandtech, "Her şey eDrive uyumluysa, sürücünün tamamını veya bir kısmını şifrelemek isteyip istemediğiniz sorulmaz, ilk kurulumdan sonra BitLocker etkinleştirilir. Ek şifreleme aşaması yoktur (verilerden Yanlış bir şey yaptıysanız veya sisteminizin bir kısmı eDrive uyumlu değilse, bir ilerleme göstergesi ve biraz uzun bir yazılım şifreleme işlemi alırsınız. " Maalesef öyleydim sürücünün tamamını veya bir kısmını şifrelemek isteyip istemediğimi sordum, bu yüzden iptal ettim.

  • BIOS'ta ATA Parolasını Ayarlama. BIOS'ta böyle bir seçeneğim yok gibi görünüyor, sadece bir yönetici şifresi ve önyükleme şifresi var.

  • Sihirbaz kullanma. Bir "Veri Güvenliği" sekmesi var, ancak seçenekleri tam olarak anlamıyorum ve hiçbirinin uygulanabilir olduğundan şüpheleniyorum.

resim açıklamasını buraya girin

İçinde bilgi bu soru-cevap yardımcı oldu ama soruma cevap vermedi.

Açıkçası, bilmek istediğim katı hal sürücümü HP Envy 15'te nasıl şifreleyebilirim ya da aslında şanssız mıyım? Alternatif seçenekler var mı yoksa şifrelemeden yaşamam mı yoksa dizüstü bilgisayarı iade etmem mi gerekiyor?

Orada bir olduğunu AnandTech benzer soru ama cevapsız kalır.


SSD'lerin şifrelenmesi aşınma seviyelendirmesi nedeniyle sorunludur . Tüm özelliklerini bilmiyorum, ancak Security.SE'de ilgili bir soru bulabilirsiniz . (Bunun uygulama yerine güvenlik açısından olduğunu unutmayın.)
Jonathan Garber

Lütfen SSD şifreleme hakkındaki yazım hakkındaki yorumları okuyun: vxlabs.com/2012/12/22/… - SSD FDE'leri ile ilgilenen kişiler için bir tartışma panosu haline geldi. Sanırım gösterdiğiniz TCG Opal ilginç olabilir.
Charl Botha

Bu iyi bir tartışma Charl, buna göz kulak olacağım. Ziyaretçilerinizden hiçbiri henüz bunu çözmedi. Windows için WinMagic SecureDoc Standalone benim için yeni bir şeyden bahsedildi ... ama sadece bir şifre belirleme ayrıcalığı için 100 $ ödemek istediğimden emin değilim!
Stephen Kennedy

Yanıtlar:


8

Parola ATA güvenlik uzantısı altındaki BIOS'ta ayarlanmalıdır. Genellikle BIOS menüsünde "Güvenlik" başlıklı bir sekme bulunur. Kimlik doğrulama, BIOS düzeyinde gerçekleşir, bu nedenle bu yazılım "sihirbazının" kimlik doğrulamasını ayarlamak için herhangi bir etkisi yoktur. Önceden desteklenmediyse, bir BIOS güncellemesinin HDD şifresini etkinleştirmesi olası değildir.

Şifrelemeyi kurduğunuzu söylemek yanıltıcıdır. Mesele, sürücünün her zaman yongalara yazdığı her biti şifrelemesi. Disk denetleyicisi bunu otomatik olarak yapar. Sürücüye bir HDD şifresi / parolası ayarlamak, güvenlik düzeyinizi sıfırdan kırılmaz hale getiren şeydir. Sadece kötü niyetli olarak yerleştirilmiş bir donanım keylogger veya bir NSA-sprung uzak BIOS istismar ;-) <- kimlik doğrulaması için şifre alabilir. BIOS'a ne yapabileceklerinden henüz emin değilim. Mesele şu ki tamamen aşılmaz değil, ancak anahtarın sürücüde nasıl saklandığına bağlı olarak, şu anda mevcut olan en güvenli sabit sürücü şifreleme yöntemidir. Bununla birlikte, tamamen abartılı olduğunu söyledi. BitLocker muhtemelen çoğu tüketici güvenliği gereksinimi için yeterlidir.

Güvenlik söz konusu olduğunda, sanırım soru şudur: Ne kadar istiyorsun?

Donanım tabanlı tam disk şifrelemesi, TrueCrypt gibi yazılım düzeyinde tam disk şifrelemesinden daha güvenli birkaç büyüklük sırasıdır. Ayrıca SSD'nizin performansını engellememe avantajı da vardır. SSD'lerin bitlerini saklama şekli bazen yazılım çözümlerinde sorunlara yol açabilir. Donanım tabanlı FDE sadece daha az dağınık ve daha şık ve güvenli bir seçenek ancak değerli verilerini şifrelemek için yeterince ilgilenenler arasında bile "yakalanmadı". Hiç zor değil ama ne yazık ki birçok BIOS sadece "HDD şifre" fonksiyonunu desteklemiyor (amatörler tarafından atlanabilir basit bir BIOS şifresi ile karıştırılmamalıdır). BIOS'unuza bakmadan bile sizi garanti edebilirim ki, seçeneği henüz bulamadıysanız, BIOS'unuz t Destek ve şansın yok. Bu bir bellenim sorunudur ve BIOS'unuzu hdparm gibi bir şeyle yanıp sönmekten kısa bir süre eklemek için yapabileceğiniz hiçbir şey yoktur, bu yüzden ben bile denemeyeceğim kadar sorumsuz bir şeydir. Sürücüyle veya ürünle verilen yazılımla bir ilgisi yoktur. Bu anakarta özgü bir sorundur.

ATA, BIOS için bir dizi talimattan başka bir şey değildir. Ayarlamaya çalıştığınız şey, sürücüde güvenli bir şekilde saklanan benzersiz anahtarın kimliğini doğrulamak için kullanılacak bir HDD Kullanıcısı ve Ana paroladır. "Kullanıcı" parolası sürücünün kilidinin açılmasını ve önyüklemenin normal şekilde devam etmesini sağlar. "Üstat" ile aynı şey. Fark, BIOS'taki parolaları değiştirmek veya sürücüdeki şifreleme anahtarını silmek için bir "Ana" parola gerektiğidir, bu da tüm verilerine anında erişilemez ve geri alınamaz hale getirir. Buna "Güvenli Silme" özelliği denir. Protokol altında, 32 bitlik bir karakter dizisi desteklenir, yani 32 karakterlik bir parola. BIOS'ta bir HDD parolası ayarlamayı destekleyen birkaç dizüstü bilgisayar üreticisinin çoğu, karakterleri 7 veya 8 ile sınırlar. t Destek benden öte. Belki Stallman tescilli BIOS konusunda haklıydı.

Tek dizüstü bilgisayar (neredeyse hiçbir masaüstü BIOS'u HDD parolasını desteklemiyor) Biliyorum, tam uzunlukta bir 32 bit HDD kullanıcısı ayarlamanıza izin verecek ve Ana parola bir Lenovo ThinkPad T veya W serisidir. Son olarak bazı ASUS dizüstü bilgisayarların BIOS'larında böyle bir seçenek olduğunu duydum. Dell, HDD şifresini zayıf 8 karakterle sınırlar.

Intel SSD'lerde anahtar depolamaya Samsung'dan çok daha aşinayım. Intel, sürücülerinde, 320 serisinde ve üstünde çip üzerinde ilk FDE sunan inanıyorum. Bu AES 128-bit olmasına rağmen. Bu Samsung serisinin anahtar depolamayı nasıl uyguladığına kapsamlı bir şekilde bakmadım ve bu noktada kimse gerçekten bilmiyor. Açıkçası müşteri hizmetleri size yardımcı olmadı. Herhangi bir teknoloji şirketinde sadece beş veya altı kişinin sattıkları donanım hakkında gerçekten bir şey bildikleri izlenimini edindim. Intel ayrıntıları öksürmek konusunda isteksiz görünüyordu, ancak sonunda bir şirket temsilcisi bir forumun herhangi bir yerinde cevap verdi. Sürücü üreticileri için bu özelliğin tamamen sonradan düşünülmüş olduğunu unutmayın. Bu konuda hiçbir şey bilmiyor ya da umursamıyor ve müşterilerinin yüzde 99,9'u da yok. Kutunun arkasındaki başka bir reklam mermi noktası.

Bu yardımcı olur umarım!


Bu güzel bir cevap "Bay Tinfoil"; bir sürü ve bir sürü bilgi, bazıları biliyordum ve bazıları kesinlikle ben yapmadım :) Zaten BIOS için şans wrt dışında olduğu sonucuna vardı ve bu sürücü olarak böyle bir utanç, dışarı, zaten veri şifreleme! NSA korumalı güvenlik düzeylerine ihtiyacım yok - sadece kendimi ve işverenimi, dizüstü bilgisayarımı kaybedersem kaynak kodumuzun (ve kişisel dosyalarım) muhtemelen güvenli olacağını tatmin edecek kadar yeterli. Zaten yoldayım ve şimdilik Bitkeeper (yazılım düzeyinde şifreleme) ile gittik. Tekrar teşekkürler.
Stephen Kennedy

6
"Donanım tabanlı tam disk şifreleme TrueCrypt gibi yazılım düzeyinde tam disk şifreleme daha büyüklükte birkaç sipariş daha güvenlidir." Kaynak belirtilmeli.
Abdull

Donanım şifrelemesinin yazılım şifrelemesinden daha güvenli olduğu iddiası yanlıştır, çünkü donanımın ne yaptığını tam olarak bilemeyiz. TrueCrypt gibi açık kaynaklı yazılımlar birkaç denetimden geçebilir ve geçti, böylece kullanıcılar ne kullandıklarını tam olarak bilebilirler. Donanım tabanlı güvenlikle ilgili bu sorun yeni değildir ve TPM'nin standart eleştirisidir.
Paul

@Paul - Belki de yazılımın güvenlik kusurları olduğu ve bundan dolayı desteklenmediği için TrueCrypt en iyi örnek değildir.
Igor

1
@Igor TrueCrypt birkaç denetimle hayatta kaldı ve önemli bir kusur bulunamadı. schneier.com/blog/archives/2015/04/truecrypt_secur.html
Paul

8

Sonunda bugün çalışmak için aldım ve sizin gibi ben de BIOS'ta bir ATA şifre kurulumuna sahip olmadığına inanıyorum (en azından görebiliyorum). BIOS kullanıcı / yönetici şifrelerini etkinleştirdim ve bilgisayarımın bir TPM yongası var, ancak BitLocker bir (USB anahtarı) olmadan çalışmalıdır. Senin gibi ben de BitLocker komut istemi tam olarak aynı noktada sıkışmış sadece veri veya tüm diski şifrelemek istiyorum.

Sorunum, Anakartım UEFI'yi desteklese de Windows kurulumumun UEFI olmamasıydı. msinfo32Çalıştır komutunu yazıp Bios Modunu kontrol ederek kurulumunuzu kontrol edebilirsiniz . Başka bir şey UEFIokuyorsa, pencereleri sıfırdan yeniden yüklemeniz gerekir.


Bu forumdaki ilgili gönderide Samsung SSD kılavuzunu şifrelemek için bu Adım Adım Talimatlara bakın .


Harika bir cevap gibi görünüyor! Ben de böyle SSD alacağım zaman kontrol edeceğim.
Görünen Ad

sadece kontrol, gerçekten bu şekilde çalışır
Görünen Ad

1
ATA parolası BIOS ile ilgili değildir. Bazı sistemler BIOS arabiriminden bir ATA parolası ayarlamayı destekleyebilir, ancak ATA parolasının kendisinin BIOS ile ilgisi yoktur. Örneğin, hdparmLinux komut satırı yardımcı programı, ATA standardını ve standarttaki diğer yönetilebilir özellikleri kullanarak güvenlik özelliklerini yönetmek için kullanılabilir. Birçok BIOS geliştiricisinin ATA parola özelliğinin tam olarak kullanılmasına izin vermediğine dikkat etmek önemlidir. Örneğin, standart 32'ye kadar izin verse bile, parolaya en fazla 15 karakter eklenmesine izin veren bir
Paul

2

Yazılım Şifrelemesi

TrueCrypt 7.1a, SSD'lerde kullanım için iyidir, ancak sürücü hala HDD'den 10 kat daha iyi GİB gerçekleştirmesine rağmen, GİB performansını önemli ölçüde azaltacağını unutmayın. Dolayısıyla, Magician'da listelenen seçeneklerden yararlanamıyorsanız, TrueCrypt sürücüyü şifrelemek için bir seçenektir, ancak Windows 8 ve sonraki dosya sistemlerinde çok iyi çalışmadığı bildirilmektedir. Bu nedenle, tam disk şifrelemeli BitLocker bu işletim sistemleri için daha iyi bir seçenektir.

TCG Opal

TCG Opal temel olarak, sürücünün ayrılmış bir bölümüne yalnızca sürücünün önyükleme yapması ve kullanıcıya sürücüye erişim izni vermek için bir parola sunması amacıyla bir tür mini işletim sisteminin kurulmasına izin veren bir standarttır. . Bildirilen kararlı bazı açık kaynaklı projeler de dahil olmak üzere, bu özelliği yüklemek için çeşitli araçlar vardır, ancak Windows 8 ve sonraki BitLocker'ın bu özelliği desteklemesi gerekir.

Windows 8 veya daha yeni bir sürümüm yok, bu yüzden bunun nasıl kurulacağı konusunda talimat veremiyorum, ancak okumam bunun yüklendikten sonra değil, yalnızca Windows'u yüklerken kullanılabilir olduğunu gösteriyor. Deneyimli kullanıcılar beni düzeltmekten çekinmeyin.

ATA Parolası

ATA parola kilitleme, Samsung 840 ve sonraki seriler ve binlerce sürücü tarafından desteklenen ATA standardının isteğe bağlı bir özelliğidir. Bu standart bir BIOS ile ilgili değildir ve herhangi bir sayıda yöntemle erişilebilir. ATA parolasını ayarlamak veya yönetmek için bir BIOS kullanmanızı önermiyorum, çünkü BIOS ATA standardına uygun olmayabilir. Özelliği destekliyor gibi görünen kendi donanımımla ilgili deneyimim var, ancak aslında uyum içinde değil.

Bu özellik üzerinde arama yapmanın, ATA kilit özelliğinin verileri korumak için güvenli sayılmaması gerektiğini iddia eden çok fazla tartışma yaratacağını unutmayın. Bu genellikle yalnızca Kendiliğinden Şifrelemeli Diskler (SED) olmayan HDD'ler için de geçerlidir. Samsung 840 ve sonraki seriler SSD'ler ve SED'ler olduğundan, bu tartışmalar geçerli değildir. ATA şifre kilitli Samsung 840 serisi ve üstü, bu soruda açıklandığı gibi kullanımınız için yeterince güvenli olmalıdır.

BIOS'unuzun ATA şifre kilitli sürücünün kilidini açmayı desteklediğinden emin olmanın en iyi yolu, bir sürücüyü kilitlemek, bilgisayara yüklemek, sonra bilgisayarı önyüklemek ve parola isteyip istemediğini ve girilen parolanın sürücünün kilidini açıp açamayacağını görmek.

Bu test, kaybetmek istemediğiniz verilere sahip bir sürücüde gerçekleştirilmemelidir.

Neyse ki, test sürücüsünün Samsung sürücüsü olması gerekmez, çünkü ATA standart güvenlik setini destekleyen ve hedef bilgisayara kurulabilen herhangi bir sürücü olabilir.

Bir sürücünün ATA özelliklerine erişmenin en iyi yolu Linux komut satırı yardımcı programıdır hdparm. Linux'lu bir bilgisayarınız olmasa bile, kurulum diski görüntüsü aynı zamanda işletim ortamından 'live' işletim sistemini çalıştırmayı da destekleyen birçok dağıtım vardır. Örneğin Ubuntu 16.04 LTS, bilgisayarların büyük bir çoğunluğuna kolay ve hızlı bir şekilde yüklenmelidir ve aynı görüntü, optik sürücüleri olmayan sistemlerde çalıştırmak için flaş ortamına da yazılabilir.

ATA parola güvenliğinin nasıl etkinleştirileceğine ilişkin ayrıntılı talimatlar bu sorunun kapsamı dışındadır, ancak bu öğreticiyi bu görev için en iyilerinden biri olarak buldum.

Kendiliğinden Şifrelemeli SSD'de ATA Güvenliğini Etkinleştirme

Maksimum şifre uzunluğunun 32 karakter olduğunu unutmayın. BIOS'un standardı doğru şekilde desteklediğinden emin olmak için testi 32 karakterlik bir parola ile yapmanızı öneririm.

Hedef bilgisayar kapalıyken ve sürücü ATA parolası kilitliyken, sürücüyü yükleyin ve sistemi önyükleyin. BIOS, sürücünün kilidini açmak için bir şifre istemezse, BIOS ATA şifre kilidini desteklemez. Ayrıca, parolayı tamamen doğru bir şekilde giriyor gibi görünüyor, ancak sürücünün kilidini açmıyorsa, BIOS'un ATA standardını düzgün bir şekilde desteklememesi ve bu nedenle güvenilmemesi gerekebilir.

Sistemin kilitlenmemiş sürücüyü düzgün bir şekilde okuduğunu doğrulamak için bir yol olması iyi bir fikir olabilir, örneğin bir işletim sisteminin düzgün şekilde yüklenmesi ve yüklenmesi veya test sürücüsünü yükleyen ve monte edebilen bir OS sürücüsünün yan tarafına takılması sorunsuz okuma ve yazma dosyaları.

Sınama başarılı olursa ve adımları tekrarladığınızdan emin hissediyorsanız, işletim sistemi yüklü bir sürücü de dahil olmak üzere bir sürücüde ATA parolasını etkinleştirmek, sürücünün veri bölümünde hiçbir şeyi değiştirmez, bu nedenle BIOS'ta parola.


TrueCrypt 7.1a is just fine for use on SSDs-> Hayır! Bir seçenek olarak listelenmemelidir. TrueCrypt güvenli değil ve artık desteklenmiyor, lütfen gönderinizi buna göre düzenleyin. Bkz TrueCrypt
Igor

BTW bu yeni bir şey değil, destek Mayıs 2014'te durduruldu ( 2 yıl önce ).
Igor

TrueCrypt için 'desteğin' sona ermesi, projenin daha yeni (Windows 8) dosya sistemleriyle çalışmak için önemli revizyonlara ihtiyaç duyması nedeniyle de meydana geldi. TrueCrypt 7.1a, kriptografinin kalitesini etkilemeyen kodla ilgili yalnızca küçük sorunlar bulan çok derin bir denetimden geçti. Açık Kripto Denetim Projesi TrueCypt Şifreleme İncelemesi . Bu, kriptonun iyi olduğu doğrulamasıdır. Aynı seviyede doğrulama yapabilen başka bir projenin farkında değilim.
Paul

TrueCrypt açık kaynaklı bir projeydi, bu yüzden "artık desteklenmediğini" iddia etmek aslında yanıltıcıdır - asla "desteklenmemiştir". Değişen, artık aktif olarak geliştirilmemesidir.
Paul

@Igor TrueCrypt 7.1a tarafından sağlanan kriptografinin kabul edilemez olduğuna dair bir çeşit kanıt sağlayamazsanız, bu yönüyle ilgili cevabımı düzenlemeyeceğim.
Paul

1

Bunu henüz gördünüz mü veya çözdünüz mü bilmiyorum, ama burada özellikle EVO 840'ınızda Samsung'dan bir bağlantı var. Http://www.samsung.com/global/business/semiconductor/minisite/SSD/global/html/ hakkında / whitepaper06.html

Aslında ssd'de yerleşik donanım AES şifreleyiciyi etkinleştirmek için söyledikleri, Sistem BIOS'u altında HDD Parolasını ayarlamaktır. "Kullanıcı / Yönetici / Kurulum" parolaları tam da budur. Ancak, HDD Parolasının ayarlanması SSD'ye geçmelidir. Bu, bilgisayarı her açtığınızda şifreyi manuel olarak girmenizi gerektirir ve TPM yongaları veya diğer PassKey'lerle çalışmaz. Ayrıca, yeterince vurgulayamıyorum, şifreleme kullanan HERKES verilerinin yedeklendiğinden emin olmak gerekiyor. Hatalı / bozuk şifrelenmiş bir sürücüden veri kurtarma, özel bir hizmete başvurmadan imkansızdır.


1

"NSA geçirmez güvenlik düzeylerine ihtiyacım yok"

Neden ücretsiz olduğu için yine de kullanmıyorsunuz?

Bilgisayar güvenliği ve bilgisayar adli tıp alanında yüksekokul dersleri aldıktan sonra, sürüşümü şifrelemeye karar verdim. Birçok seçeneğe baktım ve DiskCrypt'i seçtiğim için çok mutluyum. Kurulumu kolay, kullanımı kolay, sağlanan PGP imzaları ile açık kaynak, exe'nin kaynağa uyduğundan emin olmak için kendiniz nasıl derleneceğinize dair talimatlar, sürücüleri otomatik olarak monte eder, önyükleme öncesi PW istemini ve yanlışını ayarlayabilirsiniz -pw eylemi ve AES-256 kullanır.

Herhangi bir modern CPU, bir SINGLE makine talimatında bir dizi AES şifrelemesi yapacaktır (bir sektörün değer verilerinin şifrelenmesi birkaç düzine tur alır). Kendi kriterlerime göre, AES, blowfish gibi yazılım tarafından uygulanan şifrelerden 11 kat daha hızlı çalışıyor. DiskCryptor verileri PC'den okuyabildiğinden ve diskten yazabildiğinden çok daha hızlı şifreleyebilir. Ölçülebilir ek yük yoktur.

Bir TEC soğutmalı, atlamalı, hız frekansı 5 GHz makine kullanıyorum, bu nedenle kilometreniz değişecek, ancak çok fazla değişmeyecek. Şifreleme / şifre çözme için gereken CPU süresi ölçülemeyecek kadar düşüktü (yani% 1'in altında).

Bir kez ayarladıktan sonra, tamamen unutabilirsiniz. Tek göze çarpan etkisi, PW'nizi önyüklemede yazmanız gerektiğidir, ki bunu yapmaktan çok mutluyum.

SSD'lerde şifreleme kullanmamaya gelince, bu daha önce duymadığım bir söylenti. Aynı zamanda garanti edilmez. Şifrelenmiş veriler, normal veriler gibi sürücüden yazılır ve okunur. Yalnızca veri arabelleğindeki bitler karıştırılır. Şifreli bir sürücüde chkdsk / f ve diğer disk yardımcı programlarını çalıştırabilirsiniz.

Ve BTW, diğer programların aksine, diskkeeper pw'nizi hafızada tutmaz. Şifreleme için tek yönlü bir karma anahtar kullanır, yanlış yazılmış pwds'larınızı belleğe yazar ve PW girişi ve doğrulama sırasında bir disk belleği dosyasına binmemesini sağlamak için büyük çaba sarf eder.

https://diskcryptor.net/wiki/Main_Page


Peki o zaman. SSD'leri şifrelemekle açıkça alakalı olsa da yazımı sil, yazılımın bunu önerdiğini, şifrelemenin bir SSD'ye zarar vereceği ve ne hakkında konuştuğumu açıkça bildiğimi ( bilgisayar güvenliğinde yüksek lisans öğrencisi). Geri dönüp başkalarına yardım edip etmediğime bak.
Faye Kane kız beyni

Şifrelemenin biraz kötü olmasının sebebi, çoğaltmanın kaldırılmasıyla ilgilidir. SSD'nin bunu yapıp yapmadığını bilmiyorum ama düşürme yöntemi olarak kullanırlarsa şifreleme hayatında bir azalmaya yol açar, çünkü aynı şey sürücüye yazılandan ziyade tamamen yazılmak zorundadır. Yani bu sadece bit olmaktan ibaret değil. evet şifreli kez aynı görünüyor ama çip kendisi farklı bir hikaye.
birdman3131

@ birdman3131 Bence SSD'ler, SSD'nin kullanım senaryolarının büyük ve büyük çoğunluğu için yazımlardan endişelenmesi gereken noktadan çok daha fazla. Bir SSD'nin bir özellik olarak sunulan sıkıştırma / veri tekilleştirme özelliği yoksa, güvenli bir şekilde eksik olduğu varsayılabilir. Dosya sistemi düzeyinde bir özellikse, bu, daha düşük bir seviyenin şifrelenip şifrelenmediği konusunda hiçbir fark yaratmaz.
Phizes

0

Bunu Super User'da başka bir yerde yayınladım, ancak bu kendimi eğitmek için kullandığım bir konu olduğundan, burada da temele dokunmak istedim.

Samsung 840/850 EVO ve Intel SSD'lerde Tam Disk Şifrelemesi için ATA Parolası ve yazılım şifrelemesi

Artıları: Basit, performans kaybı yok, son derece güvenli: ATA Parolası olmayan diğer makinelerde diskler okunamıyor

Eksileri: ATA Parolası seçeneğine sahip bir BIOS'a ihtiyacınız var (HP ve Lenovo dizüstü bilgisayarlarda buna sahip gibi görünüyor, ancak çoğu masaüstü mobosu yok. İstisna: ASRock, son zamanlarda Extreme serileri için 1.07B BIOS'larını yazdı ve çalışıyor). Ayrıca, o kadar güvenlidir ki şifreyi kaybederseniz, veriler kurtarılamaz. Herkes tarafından öyle görünüyor. Son olarak, hepsi SSD'deki bir denetleyici yongasına bağlıdır ve bu yonga kötüleşirse veriler yapılır. Sonsuza dek.

Umarım bu tartışmaya katkıda bulunur.


-1

BIOS'ta ATA Parolasını Ayarlama. BIOS'ta böyle bir seçeneğim yok gibi görünüyor, sadece bir yönetici şifresi ve önyükleme şifresi var. Çok kötü, bu sahip olduğunuz en basit seçenek.

İkincisi 8.1 + bitlocker kazanmak ama tüm yeniden kurmak şey sinir bozucu

Ben herhangi bir fosil tcg opal sw farkında değilim ve ücretli sürümleri muhtemelen çok pahalı

truecrypt çalışır, ancak cpu'nuz AES-NI'ye sahip değilse, çarpılan spees fark edilebilir

ve struff'unuzu yedeklemeyi unutmayın, şifrelenmiş verilerin kurtarılması çok daha zordur


'FOSS TCG Opal yazılımı' için web aramaları, FOSS TCG projeleri için bağlantılar ve öğreticiler içeren sonuçlar sağlar. Kullanıcıların büyük çoğunluğu, donanım hızlandırıcıları olmadan TrueCrypt'i kullanmaktan kaynaklanan performansın en küçük isabetini algılamayacak (anekdot olarak, HDD'si olan eski bir Dule-Core dizüstü bilgisayara TrueCrypt'i kurdum ve herhangi bir performans isabetini algılayamadım). Şifrelenmiş verilerin yedeklenmesi, en azından aynı güvenlik seviyesine sahip bir cihaza ait olmalıdır, aksi takdirde şifrelemenin amacını bozar.
Paul

-1

Birçok Linux Dağıtımı yüklerken, / home klasörünü şifreleme seçeneği sunulur. / Home klasörünü (bağlanma noktası olarak da bilinir) şifrelemeyi seçtiğinizde, sizden iki kez bir parola girmeniz istenir.

Esasen biri tamamlandı, / home klasörünüz şifreli.

Samsung'un fabrikada 'önceden şifrelenmiş' olması gerekiyordu.

Bu genellikle sabit sürücü bilgilerine parola olmadan erişilemeyeceği anlamına gelir.

Yukarıda yaptığım şey. Şanslıysam, başka bir Linux yazılım şifreleme katmanıyla Samsung şifrelemesi beni çoğu haksız birey, şirket ve hükümetten nispeten güvenli hale getirmelidir.

Sabit sürücüyü BIOS üzerinden parolalama gereğini hissetmedim.

Zaten birden fazla şifreyi hatırlamak yeterince zor. KeepassX bu bakımdan bir miktar fayda sağlayabilir.

Gerçekten paranoyak için, BIOS'ta Samsung EVO'yu parolalayabilir, sürücüyü şifrelemek için kurulumdan sonra Linux'u kullanabilir, ardından bir Açık Kaynak şifreleme programı kullanabilirsiniz (şüpheli arka kapılar ve güvenlik açıklarından dolayı truecrypt değil).

Uzun karmaşık şifreleri hatırlamak ve hatta bu flash sürücüyü şifre koruması için KeepassX kullanabilirsiniz.

Bir tür suçlu değilseniz veya o kadar güvenliğe ihtiyacınız olacak kadar değerli bir şeye sahip değilseniz, çoğu zaman kaybıdır.

Kaynak kodunuzu IronKey gibi şifreli bir flash sürücüde tutmak daha kolay olabilir, böylece performans isabetlerine girmez veya sürücü sorunlarınız olmaz. Kişisel belgeler de oraya gidebilir.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.