Protezione password del disco rigido BIOS?


12

Ho un Dell Latitude E6400 e vorrei sapere quanto è sicura l'impostazione di una password del disco fisso del BIOS? Questo applica una qualche forma di crittografia al contenuto dell'unità o è solo un semplice blocco sull'accesso all'unità? Ad esempio, se il notebook è stato smarrito o rubato, è possibile accedere ai dati su di esso da qualcuno con un po 'di conoscenza?

Risposte:


11

Le password del BIOS sono semplici blocchi. Se non si fornisce la password, il BIOS si arresta semplicemente e non continua il processo di avvio.

Esistono due modi per aggirare questo semplice lucchetto:

  1. Cancella la memoria BIOS / CMOS (di solito richiede l'accesso diretto alla scheda madre).

  2. Rimuovere l'unità e collegarla a un altro computer (più semplice).


Aggiornamento : come menziona la risposta di Blackbeagle, esiste una password dell'HDD definita come parte delle specifiche ATA. Anche questo è un semplice blocco, ma è implementato nell'unità, quindi nessuno dei passaggi precedenti lo ignorerà. Sono richieste alcune conoscenze tecniche (e possibilmente dell'hardware aggiuntivo). Potresti essere interessato a questo articolo di primer sulle password dell'HDD .


Il blocco del BIOS è un deterrente decente in qualsiasi numero di scenari di trama del film: qualcuno con conoscenze tecniche limitate o situazioni in cui l'attaccante può accedere al computer ma non ha il tempo o la libertà sufficiente per smontarlo. Se stai solo cercando di impedire l'accesso al tuo collega o familiare, questo funziona. Tuttavia, questo non è un fattore dissuasivo significativo per un determinato attaccante o per qualcuno che ha accesso fisico illimitato.

Il blocco di livello ATA è un deterrente migliore, ma non è perfetto. Ancora una volta, un determinato aggressore, a cui è concesso abbastanza tempo, otterrà i tuoi dati.

La crittografia dell'intero disco è disponibile e offre una migliore protezione. Esistono unità con crittografia automatica che eseguono questa operazione nell'hardware e sono disponibili numerose opzioni software. La crittografia dei dati rende molto più difficile per un utente malintenzionato ottenere i tuoi dati, ma ci sono sempre modi per aggirare la crittografia. (In particolare, attenzione alla crittoanalisi del piombo-tubo .)


OK ha senso. La documentazione Dell indica che lo spostamento dell'unità su un altro PC non aggirerà la password dell'HDD ma non si fa menzione della crittografia. Sembra che questo sarebbe probabilmente adeguato se il sistema venisse smarrito o rubato e impedirebbe alla maggior parte delle persone di accedere ai dati sull'unità ma non è certamente una sicurezza di fascia alta.
user10762,

2
Stiamo utilizzando questi Samsung SSD che utilizzano la password del disco rigido nel BIOS per crittografare stessi: samsung.com/au/consumer/pc-peripherals/solid-state-drive/... Ho provato a mettere il disco criptato in un'altra macchina e Windows pensa che il disco non sia stato ancora inizializzato.
Matthew Lock,

8

Con il dovuto rispetto, c'è un malinteso tra le password del BIOS e le password dell'HDD. Un altro tra password e crittografia. Un altro tra sicurezza HDD e chip di sicurezza sul mobo.

  1. I pwds BIOS proteggono solo il processo di avvio: se la password non viene fornita al BIOS durante la sequenza di accensione, la sequenza di accensione viene interrotta. Le pwd del BIOS sono memorizzate sul mobo. In questa fase, non è stato nemmeno possibile accedere al disco. La password dell'HDD (il nome effettivo è ATA Security) è fornita solo dall'unità e non dal BIOS. I pwds dell'HDD sono memorizzati solo sull'unità. Tuttavia, il BIOS deve chiedere all'utente pwd e passarlo all'unità (non viene controllato neanche dal BIOS). L'HDD deciderà quindi se sbloccare l'unità. Altrimenti nessun dato può essere letto o scritto.

  2. Le password dell'HDD non si riferiscono alla crittografia del disco. La funzione di sicurezza ATA è solo un meccanismo di blocco / sblocco. I dati possono essere crittografati o meno dal sistema, questo è trasparente per il controller HDD a bordo dell'HDD. Si noti che alcuni dischi Hitachi Travelstar sono sempre crittografati, ma non sono protetti (la chiave di crittografia non viene rilasciata all'esterno dell'unità, solo l'unità lo sa). L'obiettivo è di decifrare i dati e forzarli a essere letti solo dal chip HDD, ma ce ne sono forniti a tutti. La protezione sarà disponibile solo tramite ATA Security.

  3. Le password e le credenziali in generale possono essere archiviate in un archivio semplice (EEPROM nuda) o in un archivio intelligente. EEPROM nuda può essere letta e scritta. Lo storage intelligente è offerto da chip di microcontrollori (simili alle schede MMC) come il famoso "TPM" (su standard Trusted Computing Group). TPM può archiviare password o chiavi crittografiche in modo sicuro. Sono associati al computer mobo prima di essere utilizzati, quindi lo scambio di TPM tra computer non funziona. Non è possibile leggerli. Possono essere cancellati solo. Detto semplicemente che fornisci il pwd che desideri confermare, il chip dice Sì o No ma non puoi indovinare quale pwd porterebbe a Sì. I TPM sono utilizzati dal nuovo BIOS EFI per garantire che il processo di avvio sia sicuro, la firma del software di avvio e dell'hardware sono memorizzati nel TPM. Dovrebbero differire all'avvio,


Quindi come si spiega che la password dell'HDD può essere ignorata dall'impostazione del BIOS? (Vedi la mia risposta.)
jarno

3

Per la password di avvio del BIOS, la risposta è corretta, relativamente facile da bypassare. Normalmente corto il CMOS verso il basso.

Per i blocchi della password del disco rigido - credo che normalmente abbiano un piccolo chip crittografico sul circuito. Quando le abiliti, le specifiche ATA inviano quindi un segnale al BIOS che determina il passaggio del controllo al chip. Quindi chiede la password. Inizialmente quando lo si imposta, prende la password, la crittografa e la memorizza sui piatti dell'unità. Successivamente all'avvio dell'unità, il chip crittografico assume il controllo, richiede la password e la verifica sulla copia memorizzata. Se corrispondono, il chip crittografico consente un ulteriore avvio.

CI SONO DECRYPTER DI GUIDA. Non conosco i prezzi, ma li ho visti. Si collegano direttamente all'unità e possono decrittografare questo tipo di protezione. Potrebbe essere possibile scambiare i circuiti stampati, ma ciò non funzionerebbe se il produttore del convertitore fosse abbastanza intelligente da spostare il chip crittografico all'interno dell'involucro accanto ai piatti.


Credo che la password dell'HDD ATA non sia memorizzata sui piatti dell'unità, ma solo in un chip sulla scheda di sistema dell'unità. Ma questo potrebbe dipendere dal produttore ...
sleske,

"rimanda un segnale al BIOS che porta al controllo passando al chip" - no. Il BIOS o altri software utente (come l'utility linux hdparm) leggono la password e la inviano all'unità.
psusi,

0

La password dell'HDD non sembra essere sicura. Se modifico le impostazioni del BIOS Sicurezza> Bypass password> Riavvia bypass, esco dal BIOS, avvia e quando viene richiesta la password, premere Ctrl-Alt-Canc per riavviare, la password non verrà richiesta e posso leggere l'unità.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.