web-dev-qa-db-ja.com

SEDハードディスクのsedutilsとhpdarm

私の読書によると、自己暗号化ドライブ(SED)を使用するための2つの既知の方法があります。

  1. hdparm

https://www.pugetsystems.com/labs/articles/Introduction-to-Self-Encrypting-Drives-SED-557/

  1. sedutils

https://github.com/Drive-Trust-Alliance/sedutil/wiki/Encrypting-your-drive

それでも、各方法に関する情報を読んだ後、私はまだ次のことについて確信がありません。

  1. これらの方法は同じことの2つの選択肢であるということですか?両方を一緒に使用できますか? (たとえば、1つを使用してロックし、2つ目を使用してロックを解除します)

  2. これら2つの方法の主な違いは、hdparmにはBIOSATAパスワード機能が必要ですが、sedutilsには必要ないということですか?

  3. BIOSでサポートされているATAパスワードを必要としないため、sedutilsがSEDドライブで使用するのに適した方法であることを意味しますか?

2
ransh

このコンテキストでは[〜#〜] sed [〜#〜]=自己暗号化ディスク

sedutil は、Linuxで動作させるために想定されるであるソフトウェアパッケージです私が知る限り。したがって、検証と診断以外には hdparm を使用しません。

ドライブトラストアライアンスソフトウェア(sedutil)は、オープンソース(GPLv3)努力であり、自己暗号化ドライブテクノロジをすべての人が自由に利用できるようにします。これは、現在利用可能な2つの既知のオープンソースコードベースであるmsedとOpalToolの組み合わせです。

有名なハードドライブメーカーから self-encrypting SSDをいくつか購入し、それらに電子メールを送信し、sasraidコントローラーが作成できることについてLSI/Avago/Broadcomに電子メールを送信した後SEDの「暗号化」、およびTPMを備えた有名なサーバーマザーボードメーカーである私は、この self-encryption は、広告とマーケティングの策略であると考えています。クラスアクションに値するのは、人々がこれらをプラグインして、「自己暗号化」しているので、すべてが起こるだけだと思っても、私を驚かせることはありません。そうではありません!

  • それを機能させる方法についての指示はほとんど存在しません

pugetsystemリンクごと:システムでSED暗号化の提供を開始することを決定したときに発見したことは、SEDの完全なサポートは実際には非常に貧弱であるということです。 SED暗号化をサポートするハードドライブとSSDモデルはたくさんありますが(これらのモデルを見つけるのは難しい場合があります)、SEDを完全にサポートするには互換性のあるマザーボードも必要です。

  • マザーボード、レイドコントローラー、およびハードディスクメーカーに電子メールを送信した後、私にはいくつかの合理的な解決策があると思います。番号。

  • エンドユーザーとして、sata/sasコントローラーとインターフェイスして selfを有効または引き起こすには、マザーボードからの「完全なサポート」が必要だと思います。 -暗号化が発生します。この暗号化は、sata/sasコントローラーレベルでの「ドライブロック」とは異なります(ディスク上またはディスク内のデータが暗号化されていないため)。

  • 私が見つけた最高のものは、ドライブ暗号化を参照する1200.2 ssdに関するシーゲイト製品のドキュメントからのものでしたが、ssdで「自己暗号化」を機能させるにはまだ至っていません。私が集めたドキュメントから、2つのscsiコマンドが発生することに要約されます: SECURITY PROTOCOL OUT および SECURITY PROTOCOL IN 。それはどのように起こるのか、私はまだ知りません。
  • 最も可能性の高い解決策は、Linuxの sedutil パッケージであり、何らかの方法でコマンドラインインターフェイス sedutil-cli を使用しているようです。これは、私がこれまでに知る限り、rootとしてLinuxオペレーティングシステム内からのものです。
  • SEDに関する私の最初の応答は、すべてMicrosoftWindowsベースでした。確かに、SEDはまだ開発段階にあり、プライムタイムで使用する準備ができていないようです(簡単ではありません。どの命令が存在するかで説明されているレベルでcliまたはhdparmコマンドを実行する必要はありません)。ただし、SEDが実際に暗号化を実行できることは間違いありませんが、デフォルトでは暗号化は行われず、それが問題です。
1
ron

hdparmはパスワードを設定し、パスワードを使用してドライブのロックを解除することもできますが、これはユーザースペースアプリケーションです。これは、システムをすでに起動した後にのみ実行できることを意味します。ブートドライブを暗号化したい場合は、hdparmは役に立ちません。さらに、hdparmはSATA/IDEデバイスでのみ機能し、NVMeストレージデバイスでは機能しないと思います。

sedutilは、起動プロセス中に実行されるUEFIアプリケーションをインストールし、パスフレーズを入力してドライブを復号化し、そこから起動を続行できるようにします。

0
Mark E. Haase