現在、多くのSSDがOPAL準拠のAESハードウェア暗号化を実装しています。これは、(非常に高価な)Windows 10 Proエディションを購入せずに最新のPCでフルディスク暗号化を取得する唯一のオプションのようです。
UEFIでHDDパスワードを使用してこの暗号化を有効にしましたが、私が読んだ内容から、BIOSまたはUEFIベースのHDDパスワードは信頼できない可能性があります(ハッキングされるまで、モデルがそれを正しく実装しているかどうかを知る方法はありません)。 。
OPAL暗号化を有効にする方法を検索しましたが、この情報は存在しないようです。 OPALについて話しているすべてのWebページは、ソフトウェアによってアクティブ化されると述べていますが、誰もはどのソフトウェアを知っているようではありません。
ベンダーのSSD管理ソフトウェア(Samsung Magician)を試してみましたが、「専用のソフトウェア」が必要だとだけ書いてあります。 Microsoft BitLockerでこれを使用できるようですが、先ほど述べたように、これはWindows Proにのみあり、価格は信じられないほど高くなっています。
OPALハードウェア暗号化をアクティブ化できるWindowsソフトウェアはありますか?
あなたは何か便利なものを見つけることができるはずです here (githubの r0m30に含まれるバイナリとソース も)。
最近まで、これらのTCG Opalドライブの構成は、WindowsまたはLinuxでのみ可能でしたが、エンドユーザーには利用できない商用ソリューションがありました。幸いなことに、r0m30という名前のプログラマーが挑戦に立ち向かい、msedと呼ばれるオープンソースユーティリティと、これらのドライブの超高速暗号化機能を完全に構成して純粋に使用できる付属の起動前認証(PBA)イメージを開発しましたLinuxシステム。
「純粋なLinux」システムは問題になりません。PBAはOSに依存しないため、ロックが解除されると、アクティブパーティション内のものを起動するだけです。 OSとドライブは、適切なAPIステータスコールを発行しない限り、ハードウェアが実際にその場で復号化を行っていることに気づくことなく、暗号化されていないドライブを「認識」します。
このソリューションは暗号化されたデバイスから起動して、小さなnon-encrypted shadow "partition" for passwordから起動する必要があるため、SSD全体を再フォーマットする必要がある可能性が高いことに注意してください。取得目的。
したがって、おそらく次のことを行う必要があります。
「わずかに小さい」ことについてはわかりませんが、念のため、ディスクの正確なジオメトリに依存しない(つまり、dd-imagingを使用しない)バックアップ戦略を使用するのが最も安全なようです。