web-dev-qa-db-ja.com

FDE / SED Opal SSDが実際に暗号化されていることを確認する方法

...できればラップトップからドライブを取り外す必要はありませんか?

SSDで実際にデータが保存時に暗号化されていることを明示的にテストしたいのですが、方法を考えることができません。例:ハードディスクのパスワードを入力せずにLinux USBキーからラップトップを起動しても、ドライブが表示されません。誰かが誰にでもできるテストを勧めることはできますか?

背景:新しいラップトップ(ThinkPad X1 Carbon gen 5)を持っています。これは、Opal SSDが想定されているものです。私の理解- いくつかの簡潔な製造元のドキュメントに基づく -は、Opal SSDが常に暗号化している(それをオフにすることはおそらく不可能である)ことと、不正アクセスを防ぐために、「ハードDisk1 Password」。

私が抱えている問題の1つは、SSDメーカー(Samsung) 情報を提供することすらしません ドライブのOpal機能についてです。 。

1
sxc731

できません OPALドライブの暗号化機能を個別に検証します。

  • 暗号化とパスワードの導出は透過的に行われます。読み取り要求を許可しないパスワードで保護されたディスクを使用するか、正しいパスワードでロック解除した後、自由にR/Wできます。すべてはディスク内部で発生します。 BIOS/SATAコントローラーでさえ、暗号化されたデータストリーム、パスワードハッシュ、マスターキーなどにアクセスできません。

  • パスワードの保存、鍵の導出、暗号のセットアップを処理するファームウェアは最高機密です

  • 製造元は、不明な理由により、実装に関する技術的な詳細やホワイトペーパーを公開していません

ソフトウェアのフルディスク暗号化(VeraCrypt、BitLocker)は高速で、実績があり、信頼されており、真の偏執狂に対する唯一の緩和策です。

2
flakeshake

OpalとATAドライブパスワード(BIOS経由)の両方の方法は、ハードウェア暗号化に対するSSDの固有の機能を利用して機能するため、これらの方法が信頼できるだけでなく(SSDメーカーまたはBIOSメーカーレベルで「マスターパスワードの上書き」が存在しない場合)ただし、SSDの電源がオフになると、クラックすることはできません。ただし、SSDがスリープモードの場合はそれほど安全ではありません。

EVOやIntelなどのSSDは、本質的に常にコントローラーチップを介して常に「暗号化」されています...本質的にデータが入り、コントローラーはドライブのどこかにデータを「ランダムに」配置します。ただし、パスワードを追加しない場合、この暗号化は開かれており(金庫の中にありますが、ドアは開いたままです)、安全ではありません。確かに、BIOSにATAドライブパスワードを追加しても、ドライブのパフォーマンスは低下せず、途方もないセキュリティが提供されます(パスワードを紛失するほど、ねじ込まれます... BIOSの製造元がどこかにマスターパスワードを持っている場合を除きます)。 ATAドライブPWアプローチの問題:マシンがフライする場合、互換性のあるBIOSを備えた別のBIOSを見つけてパスワードを入力する必要があります。楽しみのために、ATAドライブのパスワードをサポートするBIOSがMoboにあるかどうかを検索してください。何人かはそうしますが、そうするかしないかについて言及するのに誰も気にしません。変だ。 Opalについては、単一のWin7 x64 UltimateにSymantec Desktop Encryptionを使用します(Sophos WinMagicは失敗しました。Bitlockerは非常にうるさすぎて動作しませんでした。Win7Ultimateではボードを起動するのに問題がありますが、Win7の方が簡単かもしれません)。 -これはプリブートで機能するため、5秒のスローダウンロードウィンドウがあり、SED Samsung 840 EVOでハードウェア暗号化を使用するため、これが唯一のパフォーマンスヒットです。

結論として、SEDのハードウェアセキュリティは非常に強固であり、暗号化が高すぎるため、暗号化を確認できません。これが、MoboメーカーがATA BIOSパスワードを利用可能にすることに神経質になっている理由です...パスワードが失われると、すべてのデータが永久に失われます。

0
Al Winston