Аппаратное шифрование SSD AES-256 - как настроить?

Недавно я купил Plextor M5 Pro с аппаратным полнодисковым шифрованием AES-256. Установил его на моем ноутбуке, где у меня нет установленного пароля HDD BIOS. Из того, что я прочитал, кажется, что шифрование невидимо для ОС и пароль BIOS HDD бесполезен, если мой ноутбук будет украден. Ключи шифрования AES-256 хранятся на самом диске.

То, что я хотел бы знать, как настроить встроенное шифрование. Как убедиться, что мои данные защищены?

Операционная система, хотя и не имеет значения в этом случае, является Ubuntu 12.04, 64-битная. Это ноутбук HP Compaq nc4400. В BIOS установлен мастер-пароль, но нет жесткого диска.

1 ответ

Решение

В лучшем случае, который вероятен для Plextor M5 Pro, поскольку они рекламируют его как таковой, ключи AES шифруются вашим паролем ATA (HDD). Также см. Рисунок безопасности в разделе "Шифрование данных AES" на веб-сайте M5 Pro: http://www.plextor-digital.com/index.php/en/M5-Pro/m5-pro.html - похоже, они подразумевается, что пароль ATA так или иначе связан с ключом AES. Хотя было бы неплохо получить официальное подтверждение.

Например, вы можете увидеть, что твердотельный накопитель Intel 320 следует правильной стратегии (пароль ATA хранится в хэше и используется для шифрования ключа AES): http://communities.intel.com/message/120689

У меня также есть основания полагать, что Intel 520, Samsung 540 Pro и Kingston 200V+ тоже делают это правильно, но я отчаянно пытаюсь найти больше подтверждений.

Здесь вы можете увидеть, что OCZ НЕ зашифровал ключ AES с помощью пароля ATA, даже заявив, что между ними нет никакой связи: http://www.ocztechnologyforum.com/forum/showthread.php?71788 -SandForce-шифрование-инфо & р =507570&viewfull=1#post507570

Я собрал сообщение в блоге, чтобы собрать информацию об аппаратном шифровании на нескольких современных твердотельных накопителях: http://vxlabs.com/2012/12/22/ssds-with-usable-built-in-hardware-based-full-disk-encryption/

Другие вопросы по тегам