Влияет ли пароль жесткого диска в BIOS на несколько дисков одинаково?

У меня есть ноутбук Asus UX32V, который имеет встроенный SSD (я думаю, 24 ГБ) и сменный жесткий диск. Несколько лет назад я заменил жесткий диск на 250 ГБ SSD (Samsung). Теперь я собираюсь заменить SSD на 250 ГБ на SSD на 500 ГБ (Crucial MX300).

С SSD на 250 ГБ у меня был Linux Mint с программным шифрованием LUKS. Я решил, что с новым 500-гигабайтным твердотельным накопителем я хочу использовать аппаратное шифрование диска, которое поддерживается Crucial MX300.

BIOS UX32V имеет 4 настраиваемых пароля:

  • (BIOS) Пароль администратора
  • (BIOS) Пароль пользователя
  • Главный пароль HDD
  • Пароль пользователя HDD

В то время (несколько часов назад) я предполагал, что пароль (и) жесткого диска активирует шифрование диска на аппаратном уровне. Дополнительные исследования заставляют меня поверить, что это предположение было неверным. Возможно, машина даже не поддерживает аппаратное шифрование диска.

Я также предположил, что пароль будет относиться к недавно установленному SSD на 500 ГБ.

Затем я удалил твердотельный накопитель емкостью 500 ГБ (не заменяя его) и был удивлен, что при запуске все еще отображается запрос пароля. Duh!

Только при вставке более старого 250 ГБ SSD запрос пароля BIOS при запуске пропадает.

Мой вывод заключается в том, что пароль жесткого диска также относится к встроенному жесткому диску. Или, может быть, только к этому?

К сожалению, я, кажется, неправильно (2 раза?) Ввел "пароль пользователя жесткого диска" при его создании, так что теперь у меня возникла проблема.

Но я знаю "мастер-пароль жесткого диска". При запуске это нормально, потому что я могу нажать escape и ввести мастер-пароль вместо пароля пользователя. Это позволяет мне продолжить и, например, загрузиться с загрузочной флешки.

Но в BIOS "главный пароль жесткого диска" не разрешает мне изменять "пароль пользователя жесткого диска". Печальный!

Как уже говорилось, если я вставлю более старый 250 ГБ SSD, он не будет запрашивать пароль жесткого диска аппаратного уровня, и я смогу нормально загружать Linux. Затем я могу использовать GParted для просмотра дисков.

Если я запускаю GParted, я сначала получаю "Ошибка fsyncing/close /dev/sdb: Ошибка ввода / вывода" (Retry/Ignore) и "Ошибка ввода / вывода при чтении на /dev/sdb" (Retry/Cancel/Ignore), оба из них появляются 2 раза. После нажатия "Игнорировать" 4 раза, GParted открывается правильно. SSD на 250 ГБ отображается как /dev/sda с различными разделами. Встроенный SSD отображается как /dev/sdb, все "нераспределенные".

Я не помню, были ли на борту SSD какие-либо данные до того, как я включил пароль BIOS HDD. Может быть, он просто отображается как "нераспределенный", потому что данные не могут быть прочитаны?

Вопросы

Суть вопроса в том, что я в замешательстве. Есть много предположений, но не так много уверенности.

Один пароль, несколько жестких дисков:

Как я могу узнать, на какой жесткий диск влияет пароль жесткого диска уровня BIOS, если система содержит несколько жестких дисков? Всегда ли это относится ко всем дискам, которые в настоящее время находятся в системе? Как существующие пароли повлияют на новые / другие вставленные диски?

Где хранятся эти пароли BIOS HDD? На диске или в биосе?

Если пароль влияет на встроенный SSD, то почему я не спрашиваю пароль при загрузке, если установлен SSD на 250 ГБ? И если меня не спрашивают пароль жесткого диска, но один из дисков защищен паролем, то как я могу получить доступ к файлам, если таковые имеются?

Предполагая, что пароль влияет на все диски, которые были вставлены во время создания пароля, - что произойдет, если я изменю пароль, когда только один из этих дисков все еще вставлен, а другой диск был удален?

пароль пользователя против мастер-пароля:

В чем разница между "паролем пользователя жесткого диска" и "главным паролем жесткого диска"?
Я удаляю "Главный пароль жесткого диска", смогу ли я обойти пароль пользователя жесткого диска при запуске?

Можно ли как-то сбросить "пароль пользователя жесткого диска" с помощью "мастер-пароля жесткого диска"?

На этот вопрос можно ответить в отдельном вопросе " Сброс пароля пользователя жесткого диска", если я знаю главный пароль жесткого диска?

Инструменты уровня ОС:

Могу ли я использовать GParted или инструменты командной строки Linux, чтобы узнать, какие диски защищены шифрованием жесткого диска?
Могу ли я использовать любой из этих инструментов для сброса / удаления пароля жесткого диска?
Как форматирование жесткого диска повлияет на пароль жесткого диска?

реальное шифрование диска:

Как я могу узнать, поддерживает ли мой BIOS аппаратное шифрование диска? Я полагаю, это отдельно от "пароля жесткого диска"?

Системная информация

Asus UX32V

"Утилита настройки Aptio - Copyright (C) 2011 American Megatrends, Inc"

Поставщик BIOS: American Megatrends Версия: 206 VBIOS Версия: 2137.I14UX3.006 EC Версия: B14U120001

Вкладки BIOS: главная, расширенная, загрузка, безопасность, сохранение и выход

На вкладке "Дополнительно" есть опция "Intel AES-NI", которая в настоящее время "[включена]". Описание: "Включить / отключить стандартную новую инструкцию Intel Advance Encryption (AES-NI)".

1 ответ

Вот как я лично решил это, без каких-либо претензий на глубокие знания или понимание.

Сначала отключите защиту паролем блокировки / жесткого диска, как описано здесь, Сброс пароля пользователя жесткого диска, если я знаю главный пароль жесткого диска?, который у меня есть с https://serverfault.com/questions/712849/how-to-unlock-a-ssd-disk-with-hdparm/733784

Это решение требует, чтобы вы знали хотя бы главный пароль для диска и чтобы у вас была запущенная ОС Linux с подключенным диском.

Я думаю, что главный вывод таков: производители BIOS делают то, что хотят.

Один пароль, несколько жестких дисков

Мои наблюдения показывают, что когда я действительно указал пароль жесткого диска в BIOS (с версией BIOS, которую я использую), он затронул все жесткие диски, которые были подключены в то время: и встроенный SSD, и 2,5-дюймовый SSD.

Друг сказал мне, что его BIOS имеет отдельные настройки для жесткого диска. Что имеет больше смысла.

Мой личный вывод из этого состоит в том, что я не буду использовать аппаратную блокировку диска (или аппаратное шифрование диска), если BIOS не может иметь отдельные настройки для диска.

что произойдет, если я изменю пароль, когда только один из этих дисков все еще вставлен, а другой диск удален?

Например, если один диск заблокирован паролем, а другой нет. Или оба есть, но с другим паролем?

Я полагаю, что мой конкретный BIOS просто не справится с этим очень хорошо. Вот почему я не буду использовать эту функцию.

Пароль пользователя и мастер-пароль

Как сказано в разделе Сброс пароля пользователя жесткого диска, если я знаю главный пароль жесткого диска?: Я смог сбросить пароль пользователя, используя только мастер-пароль, с помощью hdparm. Все данные стали доступны.

Тем не менее, в моем BIOS это кажется невозможным.

В следующей статье, https://www.zeitgeist.se/2014/09/07/enabling-ata-security-on-a-self-encrypting-ssd/, предполагается, что на самом деле существует параметр "MASTER PASSWORED BAPABILITY BIT". msgstr ", который определяет, можно ли использовать мастер-пароль для разблокировки и отключения безопасности.

В статье также упоминается, что BIOS является ненадежным инструментом.

Инструменты уровня ОС:

lsblk дает хороший обзор дисков в настоящее время в системе.

hdparm -I /dev/sdx говорит нам, заблокирован ли диск, заморожен и прочее.

hdparm может быть использован для разблокировки диска и отключения безопасности.

В https://www.zeitgeist.se/2014/09/07/enabling-ata-security-on-a-self-encrypting-ssd/ предлагается использовать hdparm за все, а не доверять биосу. Я все еще читаю об этом.

реальное шифрование диска:

("диск с самошифрованием")

Я до сих пор не уверен, действительно ли пароль, который я определил в BIOS, разрешил аппаратное шифрование диска.

Ну, технически, это всегда включено. Но будет ли пароль использоваться для расшифровки диска, или это что-то отдельное? Я мог бы узнать больше.

Другие вопросы по тегам