하드웨어 기반 FDE 질문/우려

하드웨어 기반 FDE 질문/우려

내 질문기본적으로는 다음과 같습니다. 특히 보안 감사 관점에서 하드웨어 기반 전체 디스크 암호화에 대한 사람들의 경험은 어떻습니까?

더 많은 정보: 나는 구체적으로 보고 있다.Seagate Momentus FDE운전하다웨이브의 엠버시 스위트룸 (다른 SED(자체 암호화 드라이브) 및/또는 소프트웨어 제품군에 대한 경험이 있는 경우 의견도 알려주시기 바랍니다.)

사리: 구성된 자체 암호화 드라이브는 전원이 꺼지면(컴퓨터 종료, 최대 절전 모드 또는 플러그 뽑기) 자동으로 잠깁니다. 드라이브 자체가 암호화된(일반적으로 AES-128) 데이터에 액세스하는 데 필요한 비밀번호, 토큰 또는 기타 모든 것. 그러나재부팅해도 사용자가 드라이브를 다시 인증할 필요가 없습니다..

Wave에서 얻은 응답은 사용자가 대기 모드를 선택한 경우에도 최대 절전 모드(Windows가 설치된 Dell 시스템)를 강제한다는 것입니다. 하지만 나는 그 일이 걱정된다.다음 공격 시나리오:

  1. 컴퓨터가 켜져 있습니다*(예: 사용자가 화면을 잠그고 잠시 자리를 비우는 경우).
  2. 누군가 노트북을 훔친 후(켜진 채로)
  3. 부팅 디스크나 부팅 가능한 USB 스틱을 사용하여 머신을 다시 시작합니다.

질문을 구걸합니다:BIOS에서 부팅 순서를 변경하고 BIOS 설정을 비밀번호로 보호하는 것 외에 공격 경로를 완화할 수 있는 방법이 있습니까?

* 네트워크를 통한 시스템 서비스에 대한 버퍼 오버플로 공격과 같이 실행 중인 운영 체제에 다른 많은 취약점이 존재한다는 것을 이해합니다. 하지만 단순히 부팅 디스크(위에서 설명)를 사용하는 것, 특히 자체 암호화를 사용하는 것보다 공격 가능성이 낮다는 것을 알았습니다. 드라이브가 더욱 널리 보급되었습니다.

답변1

Wave에서 바로 이 질문에 대한 좋은 답변을 얻을 수 없었고 동일한 시나리오가 공급업체에 따라 다를 가능성이 높기 때문에 랩톱에 bitlocker를 선택했습니다.

답변2

BIOS 설정을 암호로 보호하고 부팅 순서에서 CD 드라이브와 USB 키를 제거할 수 있습니다.

그렇게 하면 BIOS 암호(마더보드의 점프 핀)를 지우기 위해 컴퓨터를 꺼야 하므로 HD에서 잠길 수 있습니다.

관련 정보