SandForce SSD 암호화 - 보안 및 지원

SandForce SSD 암호화 - 보안 및 지원

저는 현재 ThinkPad X201을 구입하여 SSD 드라이브를 장착하려고 생각하고 있습니다. 이제 데이터를 보호하기 위해 랩톱에서는 항상 LUKS 전체 디스크 암호화 기능이 있는 Linux를 사용했습니다. 그러나 다른 SuperUser 게시물에 명시된 바와 같이 이렇게 하면 TRIM 지원이 비활성화되므로 SSD 드라이브에서는 좋은 생각이 아닌 것 같습니다.

SandForce-1200 기반 SSD가 BIOS 비밀번호와 연결된 통합 AES 암호화를 제공한다는 내용을 읽었습니다. 그러나 이에 대한 적절한 문서를 찾을 수 없습니다. 질문:

  • 이 접근 방식의 일반적인 단점은 무엇입니까?
  • 나는 이 기능에 대한 BIOS 지원이 필요할 것이라고 생각합니다. X201에서 작동하는지 확인하는 방법은 무엇입니까?
  • 이전 BIOS 버전은 짧은(예: 6자 또는 8자) 암호만 지원했는데, 디스크 암호화에 충분한 보안을 제공할 수 있도록 이러한 상황이 개선되었습니까?

업데이트:이 소스이 드라이브에는 비밀번호를 설정할 수도 없다고 합니다. 뭐? 그건 말도 안 돼요. 키 사용을 허용하지 않는데 왜 복잡한 AES 작업을 수행하겠습니까?

관련 전문가의 조언 부탁드립니다 :)

답변1

내 자신의 질문에 대답하면서, 이것은 몇 시간 동안 인터넷에서 검색한 결과 다음과 같습니다.

  • SandForce 장치에는 기본적으로 AES 암호화가 켜져 있습니다.하지만여기에 문제가 있습니다(아래 참조).
  • ATA 보안 삭제를 사용하여 드라이브를 초기화하면 키가 지워지고 나중에 다시 생성되므로 이전 데이터에 더 이상 액세스할 수 없게 됩니다. SSD를 판매하거나 폐기하려고 할 때 이 솔루션을 사용할 수 있습니다.
  • 그러나 SandForce SSD가 장착된 노트북을 훔치는 사람이 귀하의 데이터를 읽지 못하도록 방지하는 사용자 비밀번호를 설정하는 것은 불가능합니다.
  • 암호화 키는~ 아니다ATA 보안 및/또는 BIOS에 연결됨
  • 사용자 비밀번호 설정~일 것이다이를 위한 도구가 있다면 가능합니다. OCZ는 지원 포럼에서 이를 매우 자주 허용하는 "도구 상자"라는 프로그램을 약속했지만 2010년 10월에 마침내 출시되었을 때 여전히 기능이 없었습니다(그리고 오늘날에도 여전히 그렇습니다).
  • 툴박스를 이용하여 비밀번호를 설정할 수 있다고 하더라도 BIOS에서 잠금을 해제할 수 없기 때문에 해당 장치를 더 이상 부팅 장치로 사용할 수 없을 것 같습니다.
  • SSD에서 소프트웨어 전체 디스크 암호화를 사용하면 일반 하드 디스크보다 속도가 느려질 수 있는 수준까지 드라이브 성능에 심각한 영향을 미칩니다.

원천이 정보 중 일부에 대해.

업데이트: 관심이 있으시다면 제가 이 문제에 대해 좀 더 자세히 썼습니다.전용 블로그 게시물.

답변2

디스크 암호화는 귀하를 위한 것이 아니라 Sandforce를 위한 것입니다. 드라이브에 오류가 발생하면 데이터 복구 비용으로 5~6,000달러를 청구하는 키를 제공하는 "승인된" 공급업체 중 하나를 이용해야 합니다. 돈을 벌기 위해 데이터를 인질로 잡는 것으로도 알려져 있습니다.

관련 정보