Как установить зашифрованный Linux Debian с использованием аппаратного шифрования на SSD

Как установить зашифрованный Linux Debian с использованием аппаратного шифрования на SSD

У меня есть разбитый на разделы SSD, 300 ГБ для Windows (незашифрованный) и 200 ГБ для Linux Debian, который я хотел бы зашифровать. Кто-нибудь знает, как я могу зашифровать систему Linux на разделе, используя систему аппаратного шифрования с SSD? Это SSD 950 Pro.

решение1

Я почти уверен, что ваш SSD имеет OPAL. У меня 850 Evo. Вы можете использовать sedutil:https://github.com/Drive-Trust-Alliance/sedutil Инструкции по настройке довольно подробные. Самый большой недостаток в том, что он ломает suspend. В остальном все хорошо. Вы также можете посмотретьhttps://github.com/Drive-Trust-Alliance/sedutil/issues/6если что-то в PBA работает неправильно.

решение2

Если SSD и BIOS поддерживают аппаратное шифрование на самом SSD (ОС даже не увидит его и не должна будет ничего делать, никаких дополнительных затрат на процессор, ядуматьприостановленный и спящий режим все равно будут работать) тогда тамдолженбыть возможность где-то в BIOS установить пароль на диск -НЕТпросто пароль загрузки или BIOS. Если в BIOS ничего нет, значит, что-то не поддерживает. Ноутбуки, похоже, поддерживают его больше.

Работает аналогично LUKS, где удаление только главного ключа фактически «стирает» диск.

Вот небольшой фрагмент и полезная ссылка из другогоотвечатьмой по шифрованию SSD, определеннопрочитайте страницу по ссылке VxLabs:

SSD-накопители VxLabs с встроенным аппаратным полным шифрованием дискастраница говорит мне:

Информацию об этом невероятно трудно найти.

В некоторых случаях производитель использует пароль жесткого диска или пароль ATA (настраивается через многие BIOS ноутбуков,очень мало BIOS для настольных ПК, илиРасширение BIOS ATASX) для шифрования ключей AES.

Связанный контент