내 SSD HD는 ATA 보안을 지원합니다. Macbook EFI와 Linux가 이를 지원합니까? 나는 hdparm이 그렇다고 알고 있습니다. 부팅할 때마다 누가 잠금 해제를 수행합니까? 디스크를 지우지 않고도 비밀번호를 설정할 수 있나요?
업데이트: @ataboy의 댓글을 기반으로 제목에서 "SED 전체 하드 디스크 암호화"를 제거했습니다. 그러나 일부에서는 이 ATA 보안을 "암호화"라고 잘못 지칭할 수도 있습니다.
답변1
현재 Mac에서는 ATA 보안을 사용할 수 없습니다. EFI는 이를 구현하지 않으며 EFI 초기화 후 드라이브를 정지(잠금)합니다. 따라서 더 이상 ATA 보안 조작을 수행할 수 없습니다 hdparm
. Linux에서 ATA 동결(가능한)을 우회한 다음 비밀번호를 설정하거나 HDD가 ATA 보안을 지원하는 다른 PC에 있을 때 비밀번호를 설정하더라도 efi에서 시작할 때 장치 잠금을 해제할 수 있는 방법이 없습니다. Mac(book Pro)의 SSD에서 즐겨 사용하는 OS를 사용하세요.
위에서 다른 사람들이 언급했듯이 일반 PC에 적용하여 ATA 보호 장치 부팅을 자체적으로 지원하지 않는 마더보드의 시작 시 잠금 해제를 활성화할 수 있는 BIOS 확장 또는 EEPROM 모드가 있습니다. 그러나 이는 Mac 및 EFI에는 적용되지 않는 것으로 알고 있습니다.
당신이 할 수 있는 일은 Apple에 버그 보고서를 제출하는 것뿐입니다.
앞으로는 이런 기능이 구현되길 바라겠습니다...
답변2
ATA 보안 및 SED에 대한 나의 이해는 다음과 같습니다.
ATA 보안은 SED와 다릅니다. SED(자체 암호화 드라이브)는 드라이브가 암호화를 사용하여 쓰기 명령에 대한 데이터를 스크램블한다는 것을 의미합니다. SED 드라이브는 ATA 보안 설정(및/또는 기능)에 관계없이 항상 데이터를 암호화합니다. SED 드라이브는 암호화되지 않은 데이터를 저장할 수 없습니다. 암호화의 이점은 실험실에서 드라이브 플레이트를 읽어 원본 데이터를 얻을 수 없다는 것입니다. ATA 보안은 암호화 기능이 아니며 잠금/잠금 해제 기능만 있습니다. 사용자(BIOS)는 드라이브 전원을 켤 때마다 다시 전송해야 하는 암호를 설정합니다. 비밀번호가 없으면 드라이브 컨트롤러가 읽기/쓰기 명령을 금지합니다. 디스크의 데이터는 영향을 받지 않습니다. 드라이브가 SED라면 이미 암호화되어 있고, SED가 아니라면 암호화되지 않은 것입니다. ATA 보안은 실험실에서 다른 컨트롤러를 사용하여 플레이트를 판독하여 우회할 수 있어야 합니다.
BIOS에서 ATA 보안을 활성화하는 확장이 있는 것 같습니다. 보다:http://www.fitzenreiter.de/ata/ata_eng.htm
1월 31일에 추가됨:
PVJ: 죄송합니다. 이전 답변에 댓글을 추가할 수 없습니다. 등록된 사용자가 아니기 때문인 것 같습니다. 여기에 몇 가지 추가 정보가 있습니다:
마더보드에서 ATA 보안 기능(HDD 비밀번호)을 활성화하는 방법에 관해: 저도 답을 모르고 저도 찾고 있습니다(제 케이스는 Asus 보드입니다). 즉, 철저한 조사를 통해 얻은 입장을 설명하겠습니다.
노트북 보드는 일반적으로 전원 켜기 프로세스의 일부로 ATA 보안을 지원합니다. 즉, HDD 비밀번호(전원 켜기/"BIOS" 비밀번호와 혼동하지 마세요)를 요청하고 이를 HDD에 전달한 다음 자체 잠금을 해제합니다. 일반적으로 잘못된 비밀번호로 5번 시도하면 HDD가 자동으로 잠깁니다. 그 후 5번의 새로운 기회를 얻으려면 HDD의 전원을 꺼야 합니다(컴퓨터를 꺼서...). 이는 무차별 대입 공격을 어렵게 하기 위한 것입니다.
데스크탑 보드는 ATA 보안을 지원하지 않습니다. 적어도 이 간단한 기능을 지원하는 최근 보드는 찾지 못했습니다. 이로 인해 저는 의구심을 갖게 되었고, AMI나 Phoenix와 같은 BIOS 제조업체가 실제로 사용자에 대해 얼마나 관심을 갖고 있는지 궁금해졌습니다. 그들은 지난 20년 동안 가능한 한 덜 혁신적이 되려고 노력한 것 같습니다. Apple에 대해서는 답변을 드릴 수 없습니다.
명확히 하자면, ATA 보안 기능은 지난 몇 년간 HDD에 무료로 제공되었으며 전적으로 HDD에서 관리됩니다. 마더보드에 필요한 유일한 노력은 HDD를 대신하여 사용자에게 비밀번호를 요청하고 이를 HDD에 전달한 다음 잊어버리는 것입니다. 이는 매우 간단하면서도 매우 안전한 기능이며, 일반적인 컴퓨터 소유자에게는 도난 시 사생활과 메일 비밀번호와 같은 작은 비밀을 효과적으로 보호하는 데 필요한 유일한 기능입니다. 그러나 BIOS는 아직 이 기능에 대한 인터페이스를 제공하지 않습니다.
BIOS EEPROM을 수정하여 HDD 비밀번호를 요청하고 이를 HDD에 전달하는 추가 루틴을 호출하는 해킹이 있습니다. 제가 위에서 제공한 링크입니다. 이 수정 사항은 "EFI" 버전의 BIOS에서는 작동하지 않을 수 있지만 해결에 도움이 될 수 있습니다. 특정 BIOS에서도 작동하지 않을 수 있으며, 이 솔루션을 시도하려면 문제가 발생할 수 있는 경우를 대비해 BIOS 백업/복원을 지원해야 합니다. EFI의 "E"는 "확장 가능"을 의미하며 지원 기능을 위한 확장 프로그램 작성은 쉬울 것으로 예상됩니다. 이로 인해 사람들이 미래에 오픈 소스 ATA 보안 드라이버를 작성하게 될 수도 있습니다... (이 모호한 문제에 현대성을 추가하는 BIOS 제조업체 대신).
전원 켜기 프로세스와 OS 로딩 사이에 코드를 "삽입"하는 것이 가능한 것 같습니다. 이는 적절한 MBR 코드를 설정하여 수행됩니다. 이 코드는 먼저 HDD 비밀번호를 요청한 다음 HDD가 잠금 해제된 경우 수정 없이 직접 실행되었을 것보다 OS 로더를 호출합니다.
즉, 나도 당신과 똑같이 거기에 갇혀 있습니다. 저도 HDD 비밀번호 지원이 필요해요. 하지만 데스크톱 mobo는 이를 지원하지 않는 것으로 보입니다. 정말 부끄러운 일입니다! 이것은 사람들이 큰 망치를 사용하여 너트를 깨는 것과 같은 암호화로 전환하는 이유를 설명할 수 있습니다. 암호화는 드라이브의 플래터를 제거하는 것을 방지하고 일반 HDD 컨트롤러 칩을 사용하지 않고 정교한 실험실 자료로 읽을 수 있다고 말했습니다. 그렇지 않으면 하이테크 산업 스파이를 방지하기 위한 것입니다. 거리의 도둑들이 휴가 사진 몇 장, 포르노 비디오, 그리고 어쨌든 상관하지 않는 안녕하세요 메일을 얻기 위해 그렇게 할 것이라고는 생각하지 않습니다.
전제 조건이 있고 복잡하며 복구 솔루션이 필요한 Bitlocker, PGP, 모든 암호화 소프트웨어에 대한 이러한 광란을 볼 수 있다는 것은 놀라운 일입니다. 솔루션은 이미 HDD 보드에 있지만... BIOS 게으른 사람들에 의해 차단되었습니다. 그 사람들이 유료 사용자를 돕고 싶다는 것을 보여주기 위해 뭔가를 하도록 말해야 합니다.