Hasło bezpieczeństwa dysku twardego BIOS?


12

Mam komputer Dell Latitude E6400 i chcę wiedzieć, jak bezpieczne jest ustawienie hasła dysku twardego BIOS? Czy dotyczy to jakiejś formy szyfrowania zawartości dysku, czy jest to zwykła blokada dostępu do dysku? Tj. Jeśli notebook został zgubiony lub skradziony, czy dostęp do danych na nim mógł uzyskać ktoś z odrobiną wiedzy?

Odpowiedzi:


11

Hasła systemu BIOS to proste zamki. Jeśli nie podasz hasła, BIOS po prostu zatrzymuje się i nie kontynuuje procesu rozruchu.

Istnieją dwa sposoby obejścia tej prostej blokady:

  1. Wyczyść pamięć BIOS / CMOS (zwykle wymaga bezpośredniego dostępu do płyty głównej).

  2. Wyjmij dysk i podłącz go do innego komputera (łatwiej).


Aktualizacja : Jak wspomina odpowiedź Blackbeagle, istnieje hasło dysku twardego zdefiniowane jako część specyfikacji ATA. Jest to również prosta blokada, ale jest ona zaimplementowana w napędzie, więc żaden z powyższych kroków go nie obejdzie. Wymagana jest pewna wiedza techniczna (i ewentualnie dodatkowy sprzęt). Być może zainteresuje Cię ten artykuł na temat haseł HDD .


Blokada systemu BIOS jest dobrym środkiem odstraszającym w dowolnej liczbie scenariuszy fabularnych: osoba z ograniczoną wiedzą techniczną lub sytuacje, w których atakujący może uzyskać dostęp do komputera, ale nie ma czasu ani swobody, aby go rozebrać. Jeśli próbujesz tylko uniemożliwić dostęp współpracownikowi lub członkowi rodziny, to działa. Nie jest to jednak znaczący czynnik odstraszający dla zdecydowanego napastnika lub osoby, która ma nieograniczony fizyczny dostęp.

Blokada poziomu ATA jest lepszym środkiem odstraszającym, ale nie jest idealna. Znów atakujący, mając wystarczająco dużo czasu, otrzyma twoje dane.

Szyfrowanie całego dysku jest dostępne i zapewnia lepszą ochronę. Istnieją dyski samoszyfrujące, które robią to sprzętowo, i istnieje wiele opcji oprogramowania. Szyfrowanie danych znacznie utrudnia osobie atakującej uzyskanie danych, ale zawsze istnieją sposoby na obejście szyfrowania. (W szczególności uważaj na kryptoanalizę rur ołowiowych .)


OK, to ma sens. Dokumentacja Dell wskazuje, że przeniesienie napędu na inny komputer nie obejdzie hasła dysku twardego, ale nie wspomina się o szyfrowaniu. Wygląda na to, że byłoby to prawdopodobnie odpowiednie, gdyby system został zgubiony lub skradziony i uniemożliwiłby większości osobom dostęp do danych na dysku, ale z pewnością nie jest to wysoki poziom bezpieczeństwa.
user10762

2
Używamy dysków SSD Samsung, które używają hasła dysku twardego w systemie BIOS do samodzielnego szyfrowania: samsung.com/au/consumer/pc-peripherals/solid-state-drive/ ... Próbowałem umieścić zaszyfrowany dysk na innym komputerze i System Windows uważa, że ​​dysk nie został jeszcze zainicjowany.
Matthew Lock

8

Z należytym szacunkiem istnieje nieporozumienie między hasłami BIOS i hasłami HDD. Kolejny między hasłem a szyfrowaniem. Kolejny między bezpieczeństwem dysku twardego a układem bezpieczeństwa na mobo.

  1. BIOS pwds chroni tylko proces rozruchu: jeśli hasło nie zostanie dostarczone do BIOS-u podczas sekwencji włączania, sekwencja włączania jest zatrzymywana. BIOS pwd są przechowywane na mobo. Na tym etapie dysk nie był nawet dostępny. Hasło dysku twardego (rzeczywista nazwa to ATA Security) jest dostarczane tylko przez napęd, a nie przez BIOS. Napędy HDD są przechowywane tylko na dysku. Jednak BIOS musi zapytać użytkownika o pwd i przekazać go do napędu (nie jest to sprawdzane również przez BIOS). Dysk twardy zdecyduje, czy odblokuje dysk. Jeśli nie, nie można odczytać ani zapisać danych.

  2. Hasła dysku twardego nie dotyczą szyfrowania dysku. ATA Security to tylko mechanizm blokowania / odblokowywania. Dane mogą być szyfrowane lub nie przez system, jest to przezroczyste dla kontrolera dysku twardego na dysku twardym. Pamiętaj, że niektóre dyski Hitachi Travelstar są zawsze szyfrowane, ale nie są chronione (klucz szyfrowania nie jest uwalniany poza dyskiem, tylko dysk go zna). Celem jest szyfrowanie danych i wymuszenie ich odczytu tylko przez układ HDD, ale są one dostępne dla wszystkich. Ochrona będzie dostępna tylko za pośrednictwem ATA Security.

  3. Hasła i dane uwierzytelniające mogą być przechowywane w zwykłej pamięci (bez pamięci EEPROM) lub w inteligentnej pamięci. Nagą pamięć EEPROM można odczytać i zapisać. Inteligentną pamięć masową oferują mikrokontrolery (podobne do kart MMC), takie jak słynny „TPM” (jeden ze standardów Trusted Computing Group). TPM może bezpiecznie przechowywać hasła lub klucze kryptograficzne. Są one powiązane z mobo komputerowym przed ich użyciem, więc zamiana TPM między komputerem nie działa. Nie można ich odczytać. Można je usunąć tylko. Mówiąc wprost, podajesz pwd, który chcesz potwierdzić, chip mówi Tak lub Nie, ale nie możesz zgadnąć, który pwd prowadziłby do Tak. Moduł TPM jest używany przez nowy system EFI BIOS w celu zapewnienia bezpieczeństwa procesu rozruchu, podpis oprogramowania i sprzętu rozruchowego jest przechowywany w module TPM. Jeśli różnią się w czasie uruchamiania,


Jak zatem wyjaśnić, że hasło dysku twardego można ominąć w ustawieniach systemu BIOS? (Zobacz moją odpowiedź.)
jarno

3

W przypadku hasła rozruchowego systemu BIOS odpowiedź jest poprawna - stosunkowo łatwa do pominięcia. Zwykle zwarcie CMOS w dół.

W przypadku blokad haseł na dysku twardym - uważam, że zwykle mają mały układ kryptograficzny na płytce drukowanej. Po ich włączeniu specyfikacja ATA wysyła następnie sygnał z powrotem do BIOS-u, który powoduje przekazanie kontroli do układu. Następnie prosi o hasło. Początkowo po jego ustawieniu pobiera hasło, szyfruje je i zapisuje na talerzach dysków. Następnie po uruchomieniu dysku układ kryptograficzny przejmuje kontrolę, pyta o hasło i sprawdza je względem zapisanej kopii. Jeśli się zgadzają, układ kryptograficzny umożliwia dalsze uruchomienie.

SĄ DEKRYTERERY NAPĘDOWE. Nie znam cen, ale je widziałem. Podłączają się bezpośrednio do napędu i mogą odszyfrować tego rodzaju ochronę. Może być możliwe zamiana obwodów drukowanych, ale to nie zadziałałoby, gdyby producent napędu był wystarczająco inteligentny, aby przenieść układ kryptograficzny do wnętrza obudowy obok talerzy.


Uważam, że hasło dysku twardego ATA nie jest przechowywane na talerzach napędu, ale tylko w układzie na płycie systemowej napędu. Ale to może zależeć od producenta ...
sleske

„wysyła sygnał z powrotem do BIOS-u, który powoduje przekazanie kontroli do układu” - nie. System BIOS lub inne oprogramowanie użytkownika (takie jak Linux hdparm) odczytuje hasło i wysyła je na dysk.
psusi

0

Hasło dysku twardego nie wydaje się bezpieczne. Jeśli zmienię ustawienie BIOS Bezpieczeństwo> Obejście hasła> Uruchom ponownie obejście, wyjdź z BIOSu, uruchom, a gdy pojawi się zapytanie o hasło, naciśnij Ctrl-Alt-Del, aby uruchomić ponownie, hasło nie zostanie wyświetlone i będę mógł odczytać dysk.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.