パーティション化されたSSD、Windows用に300GB(暗号化されていない)、暗号化したいLinuxDebian用に200GBを入手しました。 SSDのハードウェア暗号化システムを使用してパーティション上のLinuxシステムを暗号化する方法を知っている人はいますか? 950プロSSDです。
SSDにOPALがあると確信しています。私は850Evoを持っています。 sedutilを使用できます: https://github.com/Drive-Trust-Alliance/sedutil セットアップ手順は非常に詳細です。最悪の欠点は、サスペンドが壊れることです。そうでなければ、すべて良い。また、PBAに関する何かが正しく機能しない場合は、 https://github.com/Drive-Trust-Alliance/sedutil/issues/6 を確認することもできます。
SSDとBIOSの両方がSSD自体のハードウェア暗号化をサポートしている場合(OSはそれを認識しないか、何もする必要がなく、cpuオーバーヘッドはありません、私はthink一時停止して休止状態でも機能します) should BIOSのどこかにドライブパスワードを設定するオプションです-[〜#〜] not [〜#〜]ブートパスワードまたはBIOSパスワードのみ。 BIOSに何もない場合、何かがそれをサポートしていません。ラップトップはそれをサポートする可能性が高いようです。
これは、マスターキーだけを消去するとドライブが効果的に「ワイプ」されるLUKSと同様に機能します。
これは、SSD暗号化に関する私の別のスニペットと便利なリンクです answer 間違いなくVxLabsのリンクされたページを読んでください:
使用可能な内蔵ハードウェアベースのフルディスク暗号化を備えたVxLabsのSSD ページは私に教えてくれます:
これに関する情報を見つけるのは信じられないほど難しいです
場合によっては、製造元はHDDパスワードまたはATAパスワード(多くのラップトップBIOSを介して構成可能、ごく少数のデスクトップBIOS、または ATASX)を使用します。 BIOS拡張 )AESキーを暗号化します。