Samsung 840 EVOなどのSSDでハードウェア暗号化を有効にする方法


20

Zotac Zbox CI320でUbuntu 14.04を実行しました。このハードドライブに付属するSamsung 840ハードウェア暗号化を有効にしたいのですが、方法がわかりません。

この設定を手伝ってくれる人はいますか?とても有難い。

回答:


12

SSDにはさまざまな種類のハードウェア暗号化があります。詳細な説明については、使用可能な組み込みハードウェアベースのフルディスク暗号化を備えたSSDを参照してください。

特にSamsung 840 EVOについて尋ねました。データは常に暗号化され、BIOSで設定されたATA HDDパスワードによってロック解除されます。デフォルトではブランクになっています。後で、BIOS経由で新しいマシンにSSDを移動し、ATA HDDパスワードを入力することができます、それを解除するために。ロック解除に関係するものは、ドライブ自体の外部には保存されません。

Linuxユーザーとして、私はソフトウェアベースのドライブ暗号化よりもこのソリューションを好みます。パフォーマンスの低下はなく、セットアップと使用は簡単です。


ハイマーク!まず、あなたが提供したリンクは非常に興味深いです、ありがとう!質問があります。ラップトップのBIOS SSDパスワードは最大10文字です。パスワードが「ブルートフォース」攻撃を受ける可能性がある場合、これはかなり弱いパスワードになります。つまり、攻撃者が1秒あたりの回数を制限するものがあれば、新しいパスワードを試すことができるということです。その場合にのみ、10文字のパスワードが確実に安全になります。これらの驚くほど短いBIOS SSDパスワードに関する洞察はありますか?誰にでも役立つように、Samsung SSD 850 Proを搭載したToshiba Satellite P50t-Bがあります。
ジェスペスタナ

1
この最近の記事も参照してください。TCGOpal SSDでmsedを使用したハードウェアベースのフルディスク暗号化の使用 -Ubuntu Trustyでテスト済み。Opal 2ベースのSSDは事実上の標準になりつつあるため、これは便利です。msedプログラムの新しいバージョンはこちらです。現在のソリューションの主な制限は、ラップトップで非常に重要なスリープ/サスペンド(S3)機能を妨げることです。
sxc731

1
@jespestana BIOSパスワードとの違いは、ネットワーク経由でアクセスできないため、攻撃をよりデフォルトにすることです。*(おそらく、デスクトップまたはラップトップではありそうにない、コンピューターにシリアルからネットワークへの接続がない限り)
マーク・ストスバーグ

@ sxc731 msedを試すための予備のコンピューターはありません。情報のおかげで!
ジェスペスタナ

@MarkStosbergわかりました、あなたは攻撃者がマシンに物理的にアクセスできない限り、私は安全であることを意味します。それはやや安心です。それでも、東芝がこの短いBIOSパスワード制限を決定する理由を理解することはできません
...-jespestana

3

次の同様の質問を見つけました。

私の知る限りでは作業SEDのセットアップが必要ですトラステッドプラットフォームモジュール(TPM)を、それが機能またはTPM(サポートようZboxは見えない12)。

上記の質問の1つでの回答は、あなたの場合でもうまくいくかもしれない解決策を提供しますが、以下を考慮する必要があります。

  • データがTPMを使用して暗号化され、ハードウェアが何らかの理由で破損した場合、データは失われます。永遠に。
  • 通常、Linuxユーザーはソフトウェアベースのディスク暗号化とソフトウェアベースのRAIDを好みます。これは、標準化されていない技術や独自の技術が、データセキュリティとデータ回復の観点から信頼できないことが判明したためです。データセキュリティや冗長性のためにLinuxのようなフリーソフトウェアソリューションを使用する場合は、必要なコンピューティングリソースも計画します。
  • 一部のデバイスまたはセットアップでのウォームリプラグ攻撃のような成功した攻撃の報告があります。

編集:マイケル・ララベルは掲載彼はSED / OPALサポートは、より最新の情報を探している過去からこのポストの上に、念の誰もつまずくで、すぐにLinuxのに来ることができることを推測Phoronixの記事を。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.