Come abilitare la crittografia hardware su SSD come Samsung 840 EVO?


20

Ho appena Ubuntu 14.04 in esecuzione su Zotac Zbox CI320. Voglio abilitare la crittografia hardware Samsung 840 fornita con questo disco rigido, ma non so come.

C'è qualcuno che può aiutarmi a configurarlo? Molto apprezzato.

Risposte:


12

Esistono diversi tipi di crittografia hardware su SSD, vedere SSD con crittografia del disco completo integrata basata sull'hardware utilizzabile per una spiegazione approfondita.

Hai chiesto informazioni sul Samsung 840 EVO in particolare. Crittografa sempre i tuoi dati ed è sbloccato dalla password dell'HDD ATA impostata nel BIOS, che per impostazione predefinita è vuota. Successivamente è possibile spostare l'SSD su un nuovo computer e inserire la password dell'HDD ATA tramite il BIOS per sbloccarlo. Nulla coinvolto nello sblocco viene memorizzato al di fuori dell'unità stessa.

Come utente Linux, preferisco questa soluzione rispetto alla crittografia dell'unità basata su software. Non ci sono penalità per le prestazioni ed è semplice da configurare e utilizzare.


Ciao Mark! Innanzitutto, il link che hai fornito è molto interessante, grazie! Ho una domanda per te, la password del BIOS SSD del mio laptop è lunga al massimo 10 caratteri. Questa sarebbe una password piuttosto debole se la password potesse essere "forza bruta" attaccata. Voglio dire che se c'è qualcosa che limita il numero di volte al secondo che un utente malintenzionato può provare una nuova password; solo allora la password di 10 caratteri sarebbe sicuramente sicura. Hai qualche idea su queste password SSD BIOS sorprendentemente brevi? Nel caso fosse utile a chiunque, ho un Toshiba Satellite P50t-B con un Samsung SSD 850 Pro.
Jespestana,

1
Vedi anche questo articolo più recente Usa la crittografia del disco completo basata su hardware con il tuo SSD TCG Opal con msed - testato su Ubuntu Trusty. Questo dovrebbe tornare utile perché gli SSD basati su Opal 2 sembrano trasformarsi in uno standard di fatto. Le versioni più recenti del programma msed sono qui . Un limite fondamentale delle soluzioni attuali è che impediscono la funzionalità sleep / suspend (S3) che è abbastanza essenziale sui laptop.
sxc731,

1
@jespestana la differenza con la password del BIOS è che non è possibile * accedervi sulla rete, rendendo l'attacco più predefinito. * (Forse a meno che tu non abbia una connessione seriale-rete sul computer, il che è improbabile su un desktop o laptop)
Mark Stosberg,

@ sxc731 Non ho un computer di riserva per provare ms, probabilmente lo farei altrimenti. Grazie per l'informazione!
Jespestana,

@MarkStosberg Ok, vuoi dire che fintanto che l'attaccante non ha accesso fisico alla macchina sarei al sicuro. È abbastanza rassicurante. Non riesco ancora a capire perché Toshiba decida su questa breve limitazione della password del BIOS ...
jespestana,

3

Ho trovato le seguenti domande simili:

Per quanto ne sappia, un'impostazione SED funzionante richiede un modulo TPM ( Trusted Platform Module ), ma Zbox non sembra che funzioni o supporti TPM ( 1 , 2 ).

Mentre una risposta in una delle domande precedenti offre una soluzione che potrebbe anche funzionare nel tuo caso, dovresti considerare quanto segue:

  • Se i tuoi dati vengono crittografati tramite TPM e il tuo hardware si rompe in qualche modo, i tuoi dati non ci sono più. Per sempre.
  • Di solito gli utenti Linux preferiscono la crittografia del disco basata su software e il RAID basato su software, poiché la tecnologia non standardizzata o proprietaria si è dimostrata inaffidabile in termini di sicurezza e recupero dei dati. Se si intende utilizzare soluzioni software gratuite come Linux per la sicurezza o la ridondanza dei dati, pianificare anche le risorse di elaborazione richieste.
  • Sono stati segnalati attacchi di successo come Warm Replug Attacks su alcuni dispositivi o configurazioni.

Modifica: Michael Larabel ha pubblicato articoli su Phoronix in cui ipotizza che il supporto SED / OPAL potrebbe presto arrivare su Linux, nel caso in cui qualcuno si imbattesse in questo post del passato alla ricerca di informazioni più aggiornate.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.