Как использовать безопасность ATA на жестком диске на практике?

Мой HD SSD поддерживает безопасность ATA. Macbook EFI и Linux поддерживают его? Я знаю, что hdparm делает. Кто сделает разблокировать при каждой начальной загрузке? Я могу все еще установить пароль, не стирая диск?

Обновление: удаленный "SED полное шифрование жесткого диска" из заголовка на основе комментария @ataboy. Некоторые могли бы все еще обратиться к этой безопасности ATA неправильно как "шифрование" как бы то ни было.

5
задан 05.09.2018, 10:54

1 ответ

Это - мое понимание безопасности ATA и SED:

Безопасность ATA отличается от SED. SED (сам диск шифрования) означает, что диск будет скремблировать данные по командам записи с помощью шифрования. Диск SED всегда шифрует данные, независимо от настроек безопасности ATA (и/или возможность). Обратите внимание, что диск SED не может хранить незашифрованные данные. Преимущество шифрования - то, что Вы не можете получить исходные данные путем чтения пластин диска в лаборатории. Безопасность ATA не является функцией шифрования, только блокировать/разблокировать функцией. Пользователь (BIOS) устанавливает пароль, который должен быть отправлен снова в каждом, затягивают питание. Без пароля контроллер диска запрещает команды чтения-записи. Данные по диску не затронуты. Если диск является SED, они уже шифруются, если не SED они не. Безопасность ATA должна быть bypassable путем чтения пластины в лаборатории с другим контроллером.

Кажется, что существуют расширения для включения безопасности ATA в BIOS. См.: http://www.fitzenreiter.de/ata/ata_eng.htm

Добавленный 31 января:

pvj: извините я не могу добавить комментарий к своему предыдущему ответу, кажется, потому что я не регистрируемый пользователь. Здесь некоторый addionnal infos:

Относительно того, как активировать Средство защиты ATA (пароли жесткого диска) на Вашей материнской плате: Я не знаю ответ, и я также ищу его (мой случай является платой Asus). Тем не менее позвольте мне разъяснить эту позицию, которую я получил после полного исследования.

Платы ноутбука обычно поддерживают безопасность ATA как часть питания на процессе, прося пароль жесткого диска (не быть перепутанными с питанием на / пароль "BIOS") и передавая его жесткому диску, которые затем разблокировали себя. Обратите внимание, что жесткий диск будет блокировать себя после обычно 5 попыток с несправедливостью pwd. После этого необходимо выключить жесткий диск (путем выключения компьютера...) для получения 5 новых возможностей. Это должно сделать атаки перебором трудными.

Платы для настольных ПК не поддерживают безопасность ATA, по крайней мере, я не нашел недавние, поддерживающие эту простую функцию. Это оставляет меня озадаченным, и задающийся вопросом, о каком количестве производители BIOS как AMI или Финикс действительно заботятся об их пользователях, кажется, что они попытались быть менее инновационным возможным в течение этих прошлых 20 лет. Что касается Apple я не могу ответить.

Быть ясным: Средство защиты ATA - что-то, что прибывает свободное с прошлыми годами жесткий диск и полностью управляется жестким диском. Единственное усилие, необходимое материнской плате, состоит в том, чтобы запросить пароль пользователю от имени жесткого диска, передать его жесткому диску и затем забыть о нем. Это - что-то очень безопасное, хотя очень простой, и для обычного владельца компьютера это - единственная функция, он должен эффективно защитить его частную жизнь и мало секретов как почтовые пароли в случае воровства. Но BIOS все еще не предоставляет интерфейс этой функции.

Существует взлом для изменения EEPROM BIOS так, чтобы он назвал дополнительную стандартную программу, которая запросит жесткий диск pwd и передаст его жесткому диску. Это - ссылка, которую я предоставил выше. Эта модификация не будет, вероятно, работать на версии "EFI" BIOS, но это может помочь к решению. Это не может работать с определенным BIOS также, и пробующий это решение потребовал бы, чтобы у Вас была поддержка резервного копирования BIOS / восстановление в случае, если вещи идут не так, как надо, который, вероятно, произойдет. Обратите внимание, что "E" в "расширяемых" средствах EFI, и что запись расширений функций поддержки, как ожидают, будет легка. Это может привести к людям, пишущим драйверы безопасности ATA с открытым исходным кодом в будущем... (вместо производителей BIOS, которые добавят некоторый модернизм к этому неясному вопросу).

Кажется, что возможно "ввести" код между питанием на процессе и загрузкой ОС. Это было бы сделано путем установки надлежащего кода MBR. Этот код сначала просит жесткий диск pwd, затем если бы жесткий диск разблокирован, называет загрузчик ОС, чем был бы, работал непосредственно без модификации.

Тем не менее я застреваю там, точно как Вы. Меня также, мне нужна поддержка пароля жесткого диска. но я вижу, что рабочий стол mobo не поддерживает его.Какой позор! это может объяснить, почему люди перемещаются в шифрование, которое похоже, используют кувалду для взламывания гайки, шифрование должно предотвратить, чтобы удалить диски диска и считать их со сложным материалом лаборатории, не используя нормальный чип контроллера жесткого диска, сказал иначе, что это должно предотвратить высокотехнологичный промышленный шпионаж. Я не вижу, что уличные воры собираются сделать это для получения нескольких изображений отпуска, видео порно и привет там писем, о которых они не заботятся так или иначе.

Его удивительные, что мы видим это безумство вокруг Bitlocker, PGP, программное обеспечение чего-либо-склепа, которые имеют предпосылки, сложны, требует решений для восстановления, и т.д., в то время как решение уже находится там на плате жесткого диска...., но заблокировано BIOS ленивые парни. Это должно быть сказано, так, чтобы те парни сделали что-то, чтобы показать, что они хотят помочь своим платящим пользователям.

3
ответ дан 07.12.2019, 16:56

Теги

Похожие вопросы