Jak włączyć szyfrowanie sprzętowe na dyskach SSD, takich jak Samsung 840 EVO?


20

Właśnie uruchomiłem Ubuntu 14.04 na Zotac Zbox CI320. Chcę włączyć szyfrowanie sprzętowe Samsung 840, które jest dostarczane z tym dyskiem twardym, ale nie wiem jak.

Czy jest ktoś, kto może pomóc mi to skonfigurować? Bardzo mile widziane.

Odpowiedzi:


12

Istnieją różne rodzaje szyfrowania sprzętowego na dyskach SSD, zobacz dyski SSD z wbudowanym sprzętowym szyfrowaniem pełnego dysku, aby uzyskać szczegółowe wyjaśnienie.

Pytałeś w szczególności o Samsung 840 EVO. Zawsze szyfruje dane i jest odblokowywane przez hasło ATA HDD ustawione w BIOS-ie, które domyślnie jest puste. Później możesz przenieść dysk SSD na nowy komputer i wprowadzić hasło dysku twardego ATA przez BIOS , aby go odblokować. Nic związanego z odblokowaniem nie jest przechowywane poza samym dyskiem.

Jako użytkownik systemu Linux wolę to rozwiązanie niż programowe szyfrowanie dysku. Nie ma ujemnego wpływu na wydajność i jest prosty w konfiguracji i obsłudze.


Cześć Mark! Po pierwsze, podany przez Ciebie link jest bardzo interesujący, dzięki! Mam do ciebie pytanie, hasło BIOS SSD mojego laptopa ma maksymalnie 10 znaków. Byłoby to raczej słabe hasło, gdyby mogło zostać zaatakowane „brutalną siłą”. Mam na myśli to, że jeśli coś ogranicza liczbę razy na sekundę, osoba atakująca może wypróbować nowe hasło; tylko wtedy 10-znakowe hasło byłoby zdecydowanie bezpieczne. Czy masz wgląd w te zaskakująco krótkie hasła BIOS SSD? Na wszelki wypadek jest to przydatne dla każdego, mam Toshiba Satellite P50t-B z Samsung SSD 850 Pro.
jespestana

1
Zobacz także ten najnowszy artykuł Użyj sprzętowego szyfrowania całego dysku na dysku TCG Opal SSD z msed - przetestowane na Ubuntu Trusty. Powinno to się przydać, ponieważ dyski SSD Opal 2 wydają się zmieniać w faktyczny standard. Nowsze wersje programu msed są tutaj . Kluczowym ograniczeniem obecnych rozwiązań jest to, że zapobiegają one funkcji uśpienia / zawieszenia (S3), która jest dość istotna na laptopach.
sxc731,

1
@jespestana różnica w haśle BIOS polega na tym, że nie można * uzyskać dostępu przez sieć, dzięki czemu atak jest bardziej domyślny. * (Być może, chyba że masz połączenie szeregowe z siecią na komputerze, co jest mało prawdopodobne na komputerze stacjonarnym lub laptopie)
Mark Stosberg

@ sxc731 Nie mam zapasowego komputera do wypróbowania, prawdopodobnie wybrałbym to inaczej. Dzięki za informację!
jespestana

@ MarkStosberg Ok, masz na myśli, że dopóki atakujący nie będzie miał fizycznego dostępu do maszyny, będę bezpieczny. To trochę uspokaja. Nadal nie rozumiem, dlaczego Toshiba miałaby decydować o tym ograniczeniu hasła BIOS-u ...
jespestana

3

Znalazłem następujące podobne pytania:

O ile mi wiadomo, działająca konfiguracja SED wymaga modułu Trusted Platform Module (TPM), ale Zbox nie wygląda tak, jakby działał lub wspiera TPM ( 1 , 2 ).

Chociaż odpowiedź na jedno z powyższych pytań oferuje rozwiązanie, które może nawet zadziałać w twoim przypadku, powinieneś rozważyć następujące kwestie:

  • Jeśli Twoje dane są zaszyfrowane przy użyciu TPM, a twój sprzęt jakoś się zepsuje, twoich danych nie ma. Na zawsze.
  • Zwykle użytkownicy Linuksa preferują szyfrowanie dysku oparte na oprogramowaniu i RAID oparte na oprogramowaniu, ponieważ niestandaryzowana lub zastrzeżona technologia okazała się zawodna pod względem bezpieczeństwa danych i odzyskiwania danych. Jeśli zamierzasz używać darmowego oprogramowania, takiego jak Linux, do bezpieczeństwa danych lub redundancji, zaplanuj także wymagane zasoby komputerowe.
  • Pojawiły się doniesienia o udanych atakach, takich jak ataki Warm Replug na niektóre urządzenia lub ustawienia.

Edycja: Michael Larabel opublikował artykuły na Phoronix, w których spekuluje, że obsługa SED / OPAL może wkrótce pojawić się w Linuksie, na wypadek, gdyby ktoś natknął się na ten post z przeszłości i szukał bardziej aktualnych informacji.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.