web-dev-qa-db-ja.com

SSD AES-256ハードウェア暗号化-構成方法は?

最近、ハードウェアフルディスクAES-256暗号化を備えたPlextor M5Proを​​購入しました。 HDDBIOSパスワードが設定されていないラップトップにインストールしました。私が読んだところによると、OSの暗号化は見えず、ラップトップが盗まれた場合、HDDBIOSパスワードは役に立たないようです。 AES-256暗号化キーはドライブ自体に保存されます。

私が知りたいのは、組み込みの暗号化を構成する方法です。データが保護されていることを確認するにはどうすればよいですか?

OSは、この場合は関係ありませんが、Ubuntu 12.04、64ビットです。ラップトップはHPCompaqnc4400です。 BIOSにはマスターパスワードが設定されていますが、HDDには設定されていません。

7
grs

Plextor M5 Proの可能性が高い最良のケースでは、AESキーはそのようにアドバタイズされるため、ATA(HDD)パスワードによって暗号化されます。 M5 ProWebサイトの「AESDataEncryption」の下にあるセキュリティグラフィックも参照してください。 http://www.plextor-digital.com/index.php/en/M5-Pro/m5-pro.html = -ATAパスワードが何らかの形でAESキーにリンクされていることを示唆しているようです。しかし、公式の確認を得るのは素晴らしいことです。

たとえば、Intel 320 SSDが正しい戦略(ハッシュで保存され、AESキーの暗号化に使用されるATAパスワード)に従っていることがわかります。 http://communities.intel.com/message/120689#120689 ==

また、Intel 520、Samsung 540 Pro、Kingston 200V +も正しい方法で動作すると信じる理由がありますが、私は必死になってより多くの確認を見つけようとしています。

ここでは、OCZがAESキーをATAパスワードで暗号化していないことがわかります。これは、2つの間に関係がないと言っても過言ではありません。 http://www.ocztechnologyforum.com/forum/showthread .php?71788-SandForce-encryption-info&p = 507570&viewfull = 1#post50757

現在のSSDのハードウェア暗号化に関する情報を収集するためにブログ投稿をまとめました: http://vxlabs.com/2012/12/22/ssds-with-usable-built-in-ハードウェアベースのフルディスク暗号化/

10
Charl Botha