Samsung 840 EVO gibi SSD'lerde Donanım Şifrelemesi nasıl etkinleştirilir?


20

Sadece Zount Zbox CI320'de çalışan Ubuntu 14.04'e sahip oldum. Bu sabit diskle birlikte gelen Samsung 840 donanım şifrelemesini etkinleştirmek istiyorum ancak nasıl yapacağımı bilmiyorum.

Bunu ayarlamama yardım edebilecek biri var mı? Çok takdir.

Yanıtlar:


12

SSD'lerde farklı donanım şifreleme türleri vardır, ayrıntılı bir açıklama için kullanılabilir yerleşik donanım tabanlı tam disk şifrelemeli SSD'lere bakın.

Özellikle Samsung 840 EVO'yu sormuştun. Verilerinizi her zaman şifreliyor ve BIOS'ta ayarlanan ATA HDD şifresi ile kilidi açılıyor; Daha sonra BIOS aracılığıyla yeni bir makineye SSD taşımak ve ATA HDD parola girebilirsiniz orada kilidini açmak için. Kilidin açılmasıyla ilgili hiçbir şey sürücünün dışında saklanmaz.

Bir Linux kullanıcısı olarak, bu çözümü yazılım tabanlı sürücü şifrelemesinden çok tercih ediyorum. Performans cezası yoktur ve kurulumu ve kullanımı kolaydır.


Selam Mark! İlk olarak, sağladığınız bağlantı çok ilginç, teşekkürler! Size bir sorum var, dizüstü bilgisayarımın BIOS SSD şifresi en fazla 10 karakter uzunluğunda. Eğer şifre "kaba kuvvet" saldırırsa bu oldukça zayıf bir şifre olacaktır. Yani, bir saldırganın yeni bir şifre deneyebileceği, saniyede kaç kez sınırlanan bir şey olursa; ancak o zaman 10 karakterlik şifre kesinlikle güvenli olacaktır. Bu şaşırtıcı derecede kısa BIOS SSD şifreleri hakkında herhangi bir bilginiz var mı? Herhangi birinin yararına olması durumunda, Samsung SSD 850 Pro'lu bir Toshiba Satellite P50t-B'ye sahibim.
jespestana,

1
Ayrıca bu son makaleye bakın . TCG Opal SSD'nizin donanım tabanlı tam disk şifrelemesini kullanarak msunt - Ubuntu Trusty'de test edildi. Bu kullanışlı olmalı, çünkü Opal 2 tabanlı SSD'ler fiilen bir standarda dönüşüyor gibi görünüyor. Msed programının yeni versiyonları burada . Mevcut çözümlerin en önemli kısıtlılığı, dizüstü bilgisayarlarda oldukça gerekli olan uyku / askıya alma (S3) özelliğini önlemeleridir.
sxc731

1
Jespestana, BIOS parolasındaki fark, ağ üzerinden erişilememesi * ile saldırıyı daha varsayılan hale getirmesidir. * (Muhtemelen bir masaüstünde veya dizüstü bilgisayarda bulunmayan bilgisayar üzerinde seri ağ bağlantısı olmadıkça)
Mark Stosberg

@ Sxc731 Msed denemek için bir boş bilgisayar yok, muhtemelen bunun için giderdim. Bilgi için teşekkürler!
jespestana,

@MarkStosberg Tamam, saldırganın makineye fiziksel erişimi olmadığı sürece güvende olacağımı kastediyorsunuz. Bu biraz güven verici. Yine de Toshiba'nın bu kısa BIOS şifre sınırlamasına neden karar
verdiğini anlayamıyorum

3

Aşağıdaki benzer soruları buldum:

Bildiğim kadarıyla, çalışan bir SED kurulumu, Güvenilir Platform Modülü (TPM) gerektiriyor, ancak Zbox, TPM ( 1 , 2 ) özelliklerine veya desteklerine benzemiyor .

Yukarıdaki sorulardan birindeki cevap sizin durumunuzda bile çalışabilecek bir çözüm sunsa da, aşağıdakileri göz önünde bulundurmalısınız:

  • Verileriniz TPM kullanılarak şifrelenmişse ve donanımınız bir şekilde bozulursa, verileriniz kaybolur. Sonsuza dek.
  • Genellikle Linux kullanıcıları, yazılım tabanlı disk şifrelemeyi ve yazılım tabanlı RAID'i tercih eder, çünkü standartlaştırılmamış veya özel teknoloji, veri güvenliği ve veri kurtarma açısından güvenilmezdir. Veri güvenliği veya artıklık için Linux gibi ücretsiz yazılım çözümleri kullanmak istiyorsanız, gerekli bilgi işlem kaynaklarını da planlayın.
  • Gibi başarılı saldırıların raporları olmuştur Bazı cihazlarda veya kurulumlarda Warm Replug Attacks .

Düzenleme: Michael Larabel , SED / OPAL desteğinin yakın zamanda Linux'a gelebileceğini düşündüğü Phoronix hakkında yazılar yayınladı ;

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.