Безопасность пароля жесткого диска BIOS?

У меня есть Dell Latitude E6400, и я хотел бы знать, как безопасная установка Пароля жесткого диска BIOS? Это применяет некоторую форму шифрования к содержанию диска или является этим просто некоторая простая блокировка при доступе к диску? Т.е. если бы ноутбук был потерян или украден, то мог, данные по нему быть полученными доступ кем-то с немного знают как?

12
задан 28.10.2009, 01:49

3 ответа

Пароли BIOS являются простыми блокировками. Если Вы не обеспечиваете пароль, BIOS просто останавливает и не продолжает процесс начальной загрузки.

Существует два способа обойти эту простую блокировку:

  1. Очиститесь память BIOS/CMOS (обычно требует прямого доступа материнской платы).

  2. Удалите диск и подключите его к другому (легче) компьютеру.


Обновление: Как ответ Blackbeagle упоминает, существует пароль жесткого диска, определенный как часть спецификаций ATA. Это - также простая блокировка, но она реализована в диске, таким образом, ни один из вышеупомянутых шагов не обойдет ее. Некоторые технические знания (и возможно некоторые дополнительные аппаратные средства) требуются. Вы могли бы интересоваться этой статьей краткой информации о паролях жесткого диска.


Блокировка BIOS является достойным средством устрашения в любом количестве сценариев графика фильма: кто-то с ограниченными техническими знаниями или ситуациями, где взломщик может получить доступ к компьютеру, но не имеет времени или свободы достаточно для демонтажа его. Если Вы просто пытаетесь препятствовать своему коллеге или члену семьи доступ, это работает. Однако это не значительное средство устрашения для решительного взломщика или кого-то, у кого есть неограниченный физический доступ.

Блокировка уровня ATA является лучшим средством устрашения, но это не прекрасно. Снова, решительный взломщик, учитывая достаточное количество времени, получит Ваши данные.

Полное шифрование диска доступно, и обеспечивает лучшую защиту. Самошифрование дисков, которые делают это в аппаратных средствах, существует, и существует много программных возможностей. Шифрование данных делает намного более трудным для взломщика получить Ваши данные, но всегда существуют способы обойти шифрование. (В частности, остерегайтесь Криптоанализа Ведущего Канала.)

11
ответ дан 07.12.2019, 11:53

Для пароля начальной загрузки BIOS ответ корректен - относительно легкий обойти. Обычно закорачивайте CMOS вниз.

Для блокировок пароля жесткого диска - я полагаю, что это у них обычно есть маленькая crypto микросхема на печатной плате. Когда Вы включаете им, спецификация ATA затем передает сигнал обратно BIOS, который приводит к передаче управления микросхеме. Это затем просит пароль. Первоначально при установке его это берет пароль, шифрует его и хранит его на дисках диска. Впоследствии, когда диск загружается, crypto микросхема берет на себя управление, запросы для пароля и проверяет его по сохраненной копии. Если они соответствуют, crypto микросхема позволяет дальнейшую начальную загрузку.

СУЩЕСТВУЕТ ДИСК DECRYPTERS. Я не знаю оценку, но я видел их. Они включаются непосредственно в диск и могут дешифровать этот вид защиты. Могло бы быть возможно подкачать печатные платы, но это не работало бы, если бы производитель дисков был достаточно умен переместить crypto микросхему в преобразовании регистра вместе с дисками.

3
ответ дан 07.12.2019, 11:53

С должным уважением существует недоразумение между паролями жесткого диска и паролями BIOS. Другой между паролем и шифрованием. Другой между микросхемой защиты жесткого диска и Микросхемой защиты на mobo.

  1. BIOS pwds защищает процесс начальной загрузки только: если пароль не предоставляется BIOS во время, включают последовательность, то питание на последовательности останавливается. BIOS pwd хранится на mobo. На данном этапе к диску даже не получили доступ. Пароль жесткого диска (подлинное имя является безопасностью ATA) обеспечивается диском только, а не BIOS. Жесткий диск pwds хранится на диске только. Однако BIOS должен спросить pwd пользователю и передать его диску (он не проверяется ни один BIOS). Жесткий диск затем решит, разблокирует ли он диск. Если не данные не могут быть считаны или записать.

  2. Пароли жесткого диска не касаются шифрования диска. Средство защиты ATA является просто блокировать/разблокировать механизмом. Данные могут быть зашифрованы или не системой, это очевидно для контроллера жесткого диска на борту жесткий диск. Обратите внимание, что некоторые диски Hitachi Travelstar всегда шифруются, но не защищены (ключ шифрования не выпущен вне диска, только диск знает это). Цель состоит в том, чтобы скремблировать данные, и вынудить их быть считанными микросхемой жесткого диска только, но там предоставляется всем. Защита будет доступна только средней из безопасности ATA.

  3. Пароли и учетные данные в целом могут быть сохранены в простом устройстве хранения данных (пустой EEPROM) или в умном устройстве хранения данных. Пустой EEPROM может быть считан и записан. Умное устройство хранения данных предлагается микро чипами контроллера (подобное картам MMC) как известный "TPM" (на стандарта Trusted Computing Group). TPM может сохранить пароли или crypto ключи безопасно. Они связаны с компьютером mobo прежде чем быть используемым, таким образом, свопинг TPM между компьютером не работает. Не возможно считать их. Они могут быть очищены только. Просто сказал, что Вы обеспечиваете pwd, который Вы хотите подтвердить, микросхема сказала да или нет, но Вы не можете предположить, какой pwd был бы приводить к Да. TPM используются новым EFI BIOS, чтобы гарантировать, что процесс начальной загрузки безопасен, подпись программного и аппаратного обеспечения начальной загрузки хранятся в TPM. Если они отличаются во время начальной загрузки, пользователю сообщат и должен будет подтвердить, что он хочет продолжить небезопасный.

8
ответ дан 07.12.2019, 11:53

Теги

Похожие вопросы