Как на практике использовать безопасность ATA на жестком диске?

Как на практике использовать безопасность ATA на жестком диске?

Мой SSD HD поддерживает ATA Security. Поддерживает ли его Macbook EFI и linux? Я знаю, что hdparm поддерживает. Кто будет выполнять разблокировку при каждой загрузке? Могу ли я все равно установить пароль, не стирая диск?

Обновление: удалено "SED полное шифрование жесткого диска" из заголовка на основе комментария @ataboy. Однако некоторые все еще могут неправильно называть эту безопасность ATA "шифрованием".

решение1

В настоящее время невозможно использовать ATA Security с Mac, EFI не реализует это и замораживает (блокирует) диск после инициализации EFI. Поэтому никакие дальнейшие манипуляции с безопасностью ATA невозможны с hdparmили подобными. Даже если вы обойдёте заморозку ATA (что возможно) в Linux и затем установите пароль – или установите пароль, когда HDD находится на другом ПК, который поддерживает безопасность ATA – у вас нет возможности разблокировать устройство при запуске из efi, чтобы запустить вашу любимую ОС с SSD на Mac (book Pro).

Как уже упоминалось другими людьми, существуют расширения BIOS или моды EEPROM, которые можно применять к обычным ПК, чтобы включить разблокировку при запуске для материнских плат, которые не поддерживают загрузку защищенных ATA устройств. Однако, насколько мне известно, они неприменимы к Mac и EFI.

Все, что вы можете сделать, это отправить отчет об ошибке в Apple.

Надеюсь, это будет реализовано в будущем...

решение2

Вот мое понимание безопасности ATA и SED:

ATA Security отличается от SED. SED (самошифрующийся диск) означает, что диск будет шифровать данные при командах записи с помощью шифрования. Диск SED всегда шифрует данные, независимо от настроек безопасности ATA (и/или возможностей). Обратите внимание, что диск SED не может хранить данные в незашифрованном виде. Преимущество шифрования заключается в том, что вы не можете получить исходные данные, считывая пластины диска в лабораторных условиях. ATA Security — это не функция шифрования, а только функция блокировки/разблокировки. Пользователь (BIOS) устанавливает пароль, который должен быть отправлен снова при каждом включении питания диска. Без пароля контроллер диска запрещает команды чтения/записи. Данные на диске не затрагиваются. Если диск SED, они уже зашифрованы, если нет SED, то нет. ATA Security можно обойти, считывая пластину в лабораторных условиях с помощью другого контроллера.

Кажется, есть расширения для включения ATA Security в BIOS. Смотрите:http://www.fitzenreiter.de/ata/ata_eng.htm

Добавлено 31 января:

пвж: извините, я не могу добавить комментарий к предыдущему ответу, похоже, потому что я не зарегистрированный пользователь. Вот некоторая дополнительная информация:

Относительно того, как активировать функцию ATA Security (пароли HDD) на вашей материнской плате: я не знаю ответа и тоже ищу его (мой случай — плата Asus). Тем не менее, позвольте мне объяснить эту позицию, которую я получил после тщательного исследования.

Платы ноутбуков обычно поддерживают ATA Security как часть процесса включения питания, запрашивая пароль жесткого диска (не путать с паролем включения питания / паролем "BIOS") и передавая его на жесткий диск, который затем сам себя разблокирует. Обратите внимание, что жесткий диск блокируется обычно после 5 попыток с неправильным паролем. После этого вам нужно выключить жесткий диск (выключив компьютер...), чтобы получить 5 новых попыток. Это сделано для того, чтобы затруднить атаки методом подбора.

Настольные платы не поддерживают ATA Security, по крайней мере, я не нашел последних, поддерживающих эту простую функцию. Это меня озадачивает, и я задаюсь вопросом, насколько производители BIOS, такие как AMI или Phoenix, действительно заботятся о своих пользователях, похоже, они пытались быть как можно менее инновационными за последние 20 лет. Что касается Apple, я не могу ответить.

Для ясности: функция ATA Security — это то, что поставляется бесплатно с HDD последних лет и полностью управляется HDD. Единственное усилие, необходимое материнской плате, — это запросить пароль у пользователя от имени HDD, передать его HDD и забыть о нем. Это что-то очень безопасное, хотя и очень простое, и для обычного владельца компьютера это единственная функция, которая ему/ей нужна для эффективной защиты своей личной жизни и маленьких секретов, таких как пароли почты, в случае кражи. Но BIOS по-прежнему не предоставляет интерфейс для этой функции.

Существует хак для изменения BIOS EEPROM так, чтобы он вызывал дополнительную процедуру, которая будет запрашивать пароль жесткого диска и передавать его на жесткий диск. Это ссылка, которую я привел выше. Эта модификация, вероятно, не будет работать для версий BIOS "EFI", но она может помочь в решении. Она также может не работать с определенным BIOS, и попытка этого решения потребует, чтобы у вас была поддержка резервного копирования / восстановления BIOS на случай, если что-то пойдет не так, что, скорее всего, произойдет. Обратите внимание, что "E" в EFI означает "расширяемый", и что написание расширений для поддержки функций, как ожидается, будет простым. Это может привести к тому, что в будущем люди будут писать драйверы безопасности ATA с открытым исходным кодом... (вместо производителей BIOS, что добавит немного модернизма этому неясному вопросу).

Кажется, что можно "вставить" код между процессом включения питания и загрузкой ОС. Это можно сделать, установив правильный код MBR. Этот код сначала запрашивает пароль жесткого диска, затем, если жесткий диск разблокирован, вызывает загрузчик ОС, который был бы запущен напрямую без модификации.

Тем не менее, я застрял там, как и вы. Я тоже, мне нужна поддержка пароля жесткого диска. но я вижу, что настольные материнские платы не поддерживают ее. Какой позор! это может объяснить, почему люди переходят на шифрование, которое похоже на использование кувалды, чтобы расколоть орех, шифрование предназначено для предотвращения извлечения пластин диска и считывания их с помощью сложного лабораторного материала, а не использования обычного чипа контроллера жесткого диска, в противном случае это должно предотвратить высокотехнологичный промышленный шпионаж. Я не вижу, чтобы уличные воры делали это, чтобы получить пару фотографий из отпуска, порновидео и приветственных писем, им все равно.

Удивительно, что мы видим этот ажиотаж вокруг Bitlocker, PGP, всего-ничего-Crypt программного обеспечения, которые имеют предварительные условия, сложны, требуют решений по восстановлению и т. д., в то время как решение уже есть на плате HDD... но заблокировано ленивыми парнями из BIOS. Надо сказать, чтобы эти парни сделали что-то, чтобы показать, что они хотят помочь своим платящим пользователям.

Связанный контент