Как установить зашифрованный linux debian с использованием аппаратного шифрования на SSD

Я получил разделенный SSD, 300 ГБ для Windows (незашифрованный) и 200 ГБ для Linux Debian, которые я хотел бы зашифровать. Кто-нибудь знает, как я могу зашифровать систему Linux на разделе с помощью аппаратной системы шифрования с SSD? Это 950 про SSD.

2 ответа

Я уверен, что у вашего SSD есть OPAL. У меня есть 850 Evo. Вы можете использовать sedutil: https://github.com/Drive-Trust-Alliance/sedutil Инструкции по установке довольно подробны. Худшим недостатком является то, что он нарушает приостановку. В остальном все хорошо. Возможно, вы также захотите посмотреть https://github.com/Drive-Trust-Alliance/sedutil/issues/6 если что-то о PBA не работает должным образом.

Если и SSD, и BIOS поддерживают аппаратное шифрование на самом SSD (операционная система даже не видит его или ему ничего не нужно делать, никаких служебных данных процессора, я думаю, что приостановлено и hibernate все равно будет работать), тогда в BIOS должна быть опция где-то установить пароль диска - НЕ просто пароль загрузки или BIOS. Если в BIOS ничего нет, значит что-то не поддерживает. Ноутбуки, похоже, с большей вероятностью его поддержат.

Он работает аналогично LUKS, где стирание только мастер-ключа эффективно "стирает" диск.

Вот небольшой фрагмент и полезная ссылка из другого моего ответа на вопрос о шифровании SSD, обязательно прочитайте связанную страницу VxLabs:

SSD-накопители VxLabs со встроенной аппаратной страницей полного шифрования диска говорят мне:

Информацию об этом невероятно сложно найти

В некоторых случаях производитель использует пароль жесткого диска или пароль ATA (настраивается через многие BIOS ноутбуков, очень мало настольных BIOS или расширение BIOS ATASX) для шифрования ключей AES.

Другие вопросы по тегам