Samsung 850 Proでハードウェアベースの暗号化を有効にする方法


10

ハードウェアベースの暗号化宣伝する新しいSamsung 850プロがあります。そのページによると、私はBIOSにアクセスしてハードドライブのパスワードを設定するだけです(問題ありません)。唯一の関連スレッド私は問題で発見はまた、これらの同じ線に沿って何かを言います。私のBIOSにはそのようなオプションがありません(Z87チップセットを搭載したギガバイトボードを使用していますが、現時点ではモデル番号がありません)。これを機能させるために新しいマザーボードを購入する場合、ボードはどの機能をサポートする必要がありますか?

回答:


7

「これを機能させる」という意味によって異なります。そのドライブはOPAL 2.0をサポートします。これにより、さまざまなソフトウェア管理の暗号化スキームでハードウェアアクセラレーション暗号化を使用できます。また、BIOS / EFIスキームなどの暗号化のためのプリブート認証(PBA)も可能です。PBA(つまり、BIOS / EFIでのパスワード/ピン)を使用したい場合は、それをサポートするマザーボードに切り替える必要があります(PBAを使用していないため、BitLockerを使用しているため、 Windows環境で強くお勧めします)。

TL; DR Windowsを実行している場合は、BitLockerを使用すると、ハードウェアアクセラレーションが自動的に使用されます。

編集
2014年4月現在、OPALはLinuxではサポートされていません。「msed」に取り組んでいる人がいましたが、完成していないか、または制作に値しませんでした。LinuxでのOPALサポートの現在の状況や将来はわかりません。

編集2
BIOS / EFIが直接サポートしていない場合に、さまざまなPBAを可能にするOPAL互換ドライブを管理できるさまざまなUEFI製品もあります。私が漠然と知っているのは、企業がインターネット経由でPBAの認証サーバーをセットアップすることだけです。ローカルの資格情報でも機能する可能性がありますが、よくわかりません。また、非常に高価です。他に何も考えないための食べ物。


優秀な。私はWindowsを使用していません。これは、インストーラオプションを介してLVM暗号化を有効にしたubuntu 14です。たぶん、それはすでにハードウェアアクセラレーションを利用しているのかもしれません。
ErlVolton 2014年

良いニュースではない編集を参照してください。
Chris S

9

「msed」で作業している「誰か」として、OPALロックを有効にし、PALをOPAL 2.0ドライブに書き込み、BIOSベースのマザーボードでドライブのロックを解除した後、実際のOSをチェーンロードすることができます。特別なマザーボードのサポートは必要ありません。はい、まだ開発サイクルの初期段階であり、OSフックを必要とするため、ramへのスリープは現在サポートされていません。


3

TexasDexは正しいです。マザーボードのBIOSは、ATAパスワードオプションをサポートする必要があります(これは、BIOSパスワードに加えて異なります)。ここで興味深いビットです。。。この機能については誰も言及していません。moboのレビュー、比較、moboの製造元の広告やリストにはありません。何故なの?何百万ものSamsung EVOおよびIntel SSDは、超高速で安全なハードウェア暗号化を有効にする準備ができています。必要なのは、ATAパスワードをサポートするBIOSだけです。

私が見つけることができる唯一の答えは、Moboメーカーがいくつかの初心者がパスワードを忘れることを恐れていることです。この暗号化は非常に信頼性が高いため、誰も助けてくれません。

私はASRock Extreme6モボを持っていて、それが最新かつ最高であると考えていました。もちろん、この機能があるでしょう。ない。しかし、私は台湾のASRockに手紙を書いたところ、1週間以内にATAパスワードオプションを備えた1.70BバージョンのBIOSがメールで送られてきました。しかし、それは彼らのウェブサイトではまだ利用できません、あなたはそれを尋ねる必要があります(?!)。これはあなたのモボメーカーにも当てはまるかもしれません。


このBIOSは、RAMスリープモードへのサスペンドをサポートしていますか?スリープからの復帰中にドライブのロックを解除しますか?
ZAB

1

Linuxでhdparmコマンドを使用してATA Security Extensionsを有効にし、ドライブにATパスワードを設定して暗号化することができます。

残念ながら、BIOSがハードディスクのパスワードをサポートしていない場合は、起動後にhdparm unlockコマンドを使用できず、ロックを解除して起動できないため、起動後に起動する方法はありません。ロックを解除するまでドライブを使用します。鶏/卵の問題。そのため、BIOSにディスクパスワードのサポートを組み込むことがあり、OSを必要とせずに実行できます。

別のデバイスに/ bootまたは/パーティションがある場合、initプロセスのどこかにhdparmコマンドを使用するスクリプトを設定できる場合があります。これは簡単なことではなく、高速起動などのためにSSDを使用する目的に少し反します。

私の唯一の他のアイデアは、パスワードを要求するだけのLinuxの超最小ディストリビューションを備えたサムドライブを用意し、hdparm ata unlockコマンドを実行して再起動し、ロック解除されたドライブからOSをロードできるようにすることです(私は信じています)ソフトリブートでは、通常、ドライブは再ロックされません)。これは理想的ではありませんが、マザーボードがATAパスワードをサポートしていない場合に利用できる最良のソリューションです。


0
  • ストレージタイプはACHIである必要があります。
  • コンピューターは常にUEFIからネイティブに起動する必要があります。
  • コンピューターでは、互換性サポートモジュール(CSM)がUEFIで無効になっている必要があります。
  • コンピューターはUEFI 2.3.1ベースで、EFI_STORAGE_SECURITY_COMMAND_PROTOCOLが定義されている必要があります。(このプロトコルは、EFIブートサービス環境で実行されているプログラムがセキュリティプロトコルコマンドをドライブに送信できるようにするために使用されます)。

  • TPMチップはオプションです。

  • セキュアブートはオプションです。
  • GPTとMBRの両方がサポートされています。
  • RSTソフトウェア/ドライバーがある場合は、少なくともバージョン13.2.4.1000である必要があります。

これは、2つのディスクまたは1つのディスクで実行できます。

上記の基準を満たすWindowsインストールから:

  • Samsung Magicianを介して有効にする準備ができている状態に設定します。
  • 安全な消去USB(DOS用)を作成します。
  • PCを再起動し、ブートモードをBIOSブートに変更します(USBを安全に消去するため)。
  • 安全な消去で起動、消去
  • PCを再起動し、BIOSの起動設定をEFIに再度変更します。(ドライブからPCを起動させないでください。最初からプロセスを開始する可能性があります。)
  • Windowsディスクに戻って起動し、Samsungの魔法使いで確認するか、Windowsを安全な消去済みディスクにインストールします。
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.