Samsung 850 Pro에서 하드웨어 기반 암호화를 활성화하는 방법

Samsung 850 Pro에서 하드웨어 기반 암호화를 활성화하는 방법

나는 새로운 Samsung 850 pro를 가지고 있습니다.하드웨어 기반 암호화 홍보. 해당 페이지에 따르면 BIOS로 가서 하드 드라이브 비밀번호를 설정하면 됩니다(문제 없음). 그만큼관련 스레드만나는 그 문제에서 또한 같은 맥락의 내용을 말하고 있음을 발견했습니다. 내 BIOS에는 그러한 옵션이 없습니다(Z87 칩셋이 포함된 Gigabyte 보드가 있는데 현재 모델 번호는 표시되지 않습니다). 이 기능을 작동시키기 위해 새 마더보드를 구입하려면 보드가 어떤 기능을 지원해야 합니까?

답변1

"이것을 작동시키다"라는 말의 의미에 따라 다릅니다. 해당 드라이브는 다양한 소프트웨어 관리 암호화 체계에서 하드웨어 가속 암호화를 사용할 수 있도록 하는 OPAL 2.0을 지원합니다. 또한 BIOS/EFI 구성표와 같은 암호화를 위한 PBA(부팅 전 인증)도 허용합니다. PBA(예: BIOS/EFI의 비밀번호/핀)를 사용하려면 이를 지원하는 마더보드로 전환해야 합니다. (나는 PBA를 사용하지 않기 때문에 어느 쪽인지는 말할 수 없고 BitLocker를 사용합니다. Windows 환경에서는 적극 권장합니다.)

TL;DRWindows를 실행하는 경우 BitLocker를 사용하면 자동으로 하드웨어 가속이 사용됩니다.

편집하다:
2014년 4월 현재 OPAL은 Linux에서 지원되지 않습니다. "msed"를 작업하는 사람이 있었지만 아직 완성되지 않았거나 제작할 가치가 없었습니다. Linux에서 OPAL 지원의 현재 상태나 미래를 모르겠습니다.

편집 2:
BIOS/EFI가 직접 지원하지 않는 경우 다양한 PBA를 허용하는 OPAL 호환 드라이브를 관리할 수 있는 다양한 UEFI 제품도 있습니다. 내가 막연하게 알고 있는 유일한 방법은 기업이 인터넷을 통해 PBA용 인증 서버를 설정할 수 있다는 것입니다. 로컬 자격 증명에서도 작동할 수 있지만 확실하지 않습니다. 그것은 또한 매우 비싸다. 다른 것이 없다면 생각할 음식.

답변2

"msed" 작업을 수행하는 "누군가"로서 이제 OPAL 잠금을 활성화하고, OPAL 2.0 드라이브에 PBA를 쓰고, BIOS 기반 마더보드에서 드라이브 잠금을 해제한 후 실제 OS를 체인 로드할 수 있습니다. 특별한 마더보드 지원이 필요하지 않습니다. 예, 아직 개발 주기 초기 단계이며 현재 OS 후크가 필요하기 때문에 램에 대한 절전 모드를 지원하지 않습니다.

답변3

TexasDex가 맞습니다. 마더보드 BIOS는 ATA 비밀번호 옵션을 지원해야 합니다(이는 BIOS 비밀번호에 추가되는 고유한 옵션입니다). 이제 흥미로운 부분이 있습니다. . . 아무도 이 기능을 언급하지 않습니다. mobo 리뷰, 비교에는 없으며 확실히 mobo 제조업체의 광고 및 목록에는 없습니다. 왜 안 돼? 수백만 개의 Samsung EVO 및 Intel SSD는 초고속 및 초보안 하드웨어 암호화를 활성화할 준비가 되어 있으며, 필요한 것은 ATA 비밀번호를 지원하는 BIOS뿐입니다.

내가 찾을 수 있는 유일한 대답은 Mobo 제조업체가 몇몇 멍청한 사람들이 자신의 비밀번호를 잊어버릴까 봐 두려워한다는 것입니다. 이 암호화는 매우 안정적이므로 누구도 도움을 줄 수 없습니다.

나는 ASRock Extreme6 mobo를 가지고 있었고 그것이 최신이자 최고라고 생각했습니다. 당연히 이 기능이 있을 것입니다. 아니다. 그러나 저는 대만의 ASRock에 편지를 보냈고 일주일 만에 그들은 ATA 비밀번호 옵션이 포함된 BIOS 1.70B 버전을 저에게 이메일로 보냈습니다. 하지만 아직 해당 웹사이트에서는 사용할 수 없으므로 문의해야 합니다(?!). 이는 귀하의 mobo 제조업체에서도 마찬가지일 수 있습니다.

답변4

  • 스토리지 유형은 ACHI여야 합니다.
  • 컴퓨터는 항상 UEFI에서 기본적으로 부팅되어야 합니다.
  • 컴퓨터의 UEFI에서 CSM(호환성 지원 모듈)이 비활성화되어 있어야 합니다.
  • 컴퓨터는 UEFI 2.3.1 기반이어야 하며 EFI_STORAGE_SECURITY_COMMAND_PROTOCOL이 정의되어 있어야 합니다. (이 프로토콜은 EFI 부팅 서비스 환경에서 실행되는 프로그램이 드라이브에 보안 프로토콜 명령을 보낼 수 있도록 하는 데 사용됩니다.)

  • TPM 칩은 선택 사항입니다.

  • 보안 부팅은 선택 사항입니다.
  • GPT와 MBR이 모두 지원됩니다.
  • RST 소프트웨어/드라이버가 있는 경우 버전이 13.2.4.1000 이상이어야 합니다.

이 작업은 디스크 2개 또는 1개로 수행할 수 있습니다.

위 기준을 충족하는 Windows 설치에서:

  • Samsung Magician을 통해 활성화할 수 있도록 상태를 설정합니다.
  • 보안 삭제 USB(DOS용)를 만드세요.
  • PC를 재부팅하고 부팅 모드를 BIOS 부팅으로 변경합니다(보안 삭제 USB의 경우).
  • 보안 지우기로 부팅하고 지우기
  • PC를 재부팅하고 BIOS 부팅 설정을 EFI로 다시 변경합니다. (PC가 드라이브에서 부팅을 시작하지 않도록 하세요. 그렇지 않으면 프로세스가 처음부터 시작될 수 있습니다.)
  • Windows 디스크로 다시 부팅하고 Samsung Magician을 통해 확인하거나 안전하게 삭제된 디스크에 Windows를 설치하세요.

관련 정보