So aktivieren Sie die hardwarebasierte Verschlüsselung auf dem Samsung 850 Pro

So aktivieren Sie die hardwarebasierte Verschlüsselung auf dem Samsung 850 Pro

Ich habe ein neues Samsung 850 Pro, daswirbt für hardwarebasierte Verschlüsselung. Laut dieser Seite sollte ich einfach in mein BIOS gehen und ein Festplattenkennwort festlegen (kein Problem, oder?). Dieeinziger relevanter ThreadIch habe zu diesem Thema auch etwas Ähnliches gefunden. Ich habe keine solche Option in meinem BIOS (ich habe ein Gigabyte-Board mit einem Z87-Chipsatz, die Modellnummer fällt mir derzeit nicht ein). Wenn ich ein neues Motherboard kaufen würde, damit dies funktioniert, welche Funktion(en) muss das Board unterstützen?

Antwort1

Hängt davon ab, was Sie mit „das zum Laufen bringen“ meinen. Dieses Laufwerk unterstützt OPAL 2.0, das es verschiedenen softwaregesteuerten Verschlüsselungsschemata ermöglicht, hardwarebeschleunigte Verschlüsselung zu verwenden. Es ermöglicht auch eine Pre-Boot-Authentifizierung (PBA) für die Verschlüsselung, wie z. B. BIOS/EFI-Schemata. Wenn Sie PBA verwenden möchten (d. h. ein Kennwort/eine PIN im BIOS/EFI), müssen Sie auf ein Motherboard umsteigen, das dies unterstützt (ich könnte nicht sagen, welches, da ich PBA nicht verwende, sondern BitLocker, was ich in Windows-Umgebungen dringend empfehle).

Kurz zusammengefasstWenn Sie Windows verwenden, nutzen Sie BitLocker. Dadurch wird automatisch die Hardwarebeschleunigung genutzt.

Bearbeiten:
Seit April 2014 wird OPAL von Linux nicht mehr unterstützt. Jemand arbeitete an „msed“, aber es war weder fertig noch produktionsreif. Ich kenne den aktuellen Status oder die Zukunft der OPAL-Unterstützung in Linux nicht.

Bearbeiten 2:
Es gibt auch verschiedene UEFI-Produkte, die OPAL-kompatible Laufwerke verwalten können und eine Vielzahl von PBAs ermöglichen, wenn Ihr BIOS/EFI dies nicht direkt unterstützt. Das einzige, mit dem ich vage vertraut bin, ermöglicht es Unternehmen, einen Authentifizierungsserver für PBA über das Internet einzurichten. Es könnte auch mit lokalen Anmeldeinformationen funktionieren, ich bin mir nicht sicher. Es ist auch sehr teuer. Das ist zumindest ein Denkanstoß.

Antwort2

Als „jemand“, der an „msed“ arbeitet, kann es nun die OPAL-Sperre aktivieren, eine PBA auf ein OPAL 2.0-Laufwerk schreiben und das echte Betriebssystem nach dem Entsperren des Laufwerks auf BIOS-basierten Motherboards kettenladen. Es ist keine spezielle Motherboard-Unterstützung erforderlich. Ja, es befindet sich noch in einem frühen Entwicklungszyklus und unterstützt derzeit keinen Ruhezustand im RAM, da dies OS-Hooks erfordert.

Antwort3

TexasDex hat recht. Das BIOS Ihres Motherboards muss eine ATA-Passwortoption unterstützen (diese ist separat und zusätzlich zum BIOS-Passwort). Jetzt kommt das Interessante … niemand erwähnt diese Funktion. Nicht in Motherboard-Tests, Vergleichen und schon gar nicht in den Anzeigen und Auflistungen der Motherboard-Hersteller. Warum nicht? Millionen und Abermillionen von Samsung EVO- und Intel-SSDs sind bereit, ultraschnelle und ultrasichere Hardwareverschlüsselung zu aktivieren. Alles, was sie brauchen, ist ein BIOS mit ATA-Passwortunterstützung.

Die einzige Antwort, die ich finden konnte, ist, dass die Mobo-Hersteller Angst haben, dass ein paar Neulinge ihre Passwörter vergessen könnten, und da diese Verschlüsselung so zuverlässig ist, kann ihnen ÜBERHAUPT niemand helfen.

Ich hatte ein ASRock Extreme6-Motherboard und dachte, es wäre das neueste und beste, also war klar, dass es diese Funktion haben würde. Nein. Ich schrieb jedoch an ASRock in Taiwan und innerhalb einer Woche schickten sie mir per E-Mail die 1.70B-Version ihres BIOS mit einer ATA-Passwortoption. Allerdings ist es immer noch nicht auf ihrer Website verfügbar, Sie müssen danach FRAGEN (?!). Dies kann auch bei Ihren Motherboard-Herstellern der Fall sein.

Antwort4

  • Der Speichertyp muss ACHI sein.
  • Der Computer muss immer nativ von UEFI booten.
  • Auf dem Computer muss das Compatibility Support Module (CSM) im UEFI deaktiviert sein.
  • Der Computer muss auf UEFI 2.3.1 basieren und das EFI_STORAGE_SECURITY_COMMAND_PROTOCOL definiert haben. (Dieses Protokoll wird verwendet, um Programmen, die in der EFI-Boot-Dienstumgebung ausgeführt werden, das Senden von Sicherheitsprotokollbefehlen an das Laufwerk zu ermöglichen.)

  • TPM-Chip ist optional.

  • Der sichere Start ist optional.
  • GPT und MBR werden beide unterstützt.
  • Wenn RST-Software/-Treiber vorhanden sind, müssen diese mindestens die Version 13.2.4.1000 aufweisen.

Dies kann mit zwei oder einer Festplatte erfolgen.

Von einer Windows-Installation, die die oben genannten Kriterien erfüllt:

  • Setzen Sie den Status auf „Bereit zur Aktivierung über Samsung Magician“.
  • Erstellen Sie einen USB-Stick mit sicherer Löschung (für DOS).
  • PC neu starten, Boot-Modus auf BIOS-Boot ändern (für sicheres Löschen des USB-Sticks)
  • Booten Sie in den Secure Erase-Modus, löschen Sie
  • Starten Sie den PC neu und ändern Sie die BIOS-Starteinstellungen erneut auf EFI. (Lassen Sie den PC nicht vom Laufwerk booten, da Sie sonst den Vorgang möglicherweise von vorne beginnen.)
  • Starten Sie zurück zur Windows-Festplatte und überprüfen Sie mit Samsung Magician oder installieren Sie Windows auf Ihrer sicher gelöschten Festplatte.

verwandte Informationen