私の読書によると、自己暗号化ドライブ(SED)を使用するための2つの既知の方法があります。
hdparm
https://www.pugetsystems.com/labs/articles/Introduction-to-Self-Encrypting-Drives-SED-557/
sedutils
https://github.com/Drive-Trust-Alliance/sedutil/wiki/Encrypting-your-drive
それでも、各方法に関する情報を読んだ後、私はまだ次のことについて確信がありません。
これらの方法は同じことの2つの選択肢であるということですか?両方を一緒に使用できますか? (たとえば、1つを使用してロックし、2つ目を使用してロックを解除します)
これら2つの方法の主な違いは、hdparm
にはBIOSATAパスワード機能が必要ですが、sedutils
には必要ないということですか?
BIOSでサポートされているATAパスワードを必要としないため、sedutilsがSEDドライブで使用するのに適した方法であることを意味しますか?
このコンテキストでは[〜#〜] sed [〜#〜]=自己暗号化ディスク
sedutil は、Linuxで動作させるために想定されるであるソフトウェアパッケージです私が知る限り。したがって、検証と診断以外には hdparm を使用しません。
ドライブトラストアライアンスソフトウェア(sedutil)は、オープンソース(GPLv3)努力であり、自己暗号化ドライブテクノロジをすべての人が自由に利用できるようにします。これは、現在利用可能な2つの既知のオープンソースコードベースであるmsedとOpalToolの組み合わせです。
有名なハードドライブメーカーから self-encrypting SSDをいくつか購入し、それらに電子メールを送信し、sasraidコントローラーが作成できることについてLSI/Avago/Broadcomに電子メールを送信した後SEDの「暗号化」、およびTPMを備えた有名なサーバーマザーボードメーカーである私は、この self-encryption は、広告とマーケティングの策略であると考えています。クラスアクションに値するのは、人々がこれらをプラグインして、「自己暗号化」しているので、すべてが起こるだけだと思っても、私を驚かせることはありません。そうではありません!
pugetsystemリンクごと:システムでSED暗号化の提供を開始することを決定したときに発見したことは、SEDの完全なサポートは実際には非常に貧弱であるということです。 SED暗号化をサポートするハードドライブとSSDモデルはたくさんありますが(これらのモデルを見つけるのは難しい場合があります)、SEDを完全にサポートするには互換性のあるマザーボードも必要です。
マザーボード、レイドコントローラー、およびハードディスクメーカーに電子メールを送信した後、私にはいくつかの合理的な解決策があると思います。番号。
エンドユーザーとして、sata/sasコントローラーとインターフェイスして selfを有効または引き起こすには、マザーボードからの「完全なサポート」が必要だと思います。 -暗号化が発生します。この暗号化は、sata/sasコントローラーレベルでの「ドライブロック」とは異なります(ディスク上またはディスク内のデータが暗号化されていないため)。
hdparm
はパスワードを設定し、パスワードを使用してドライブのロックを解除することもできますが、これはユーザースペースアプリケーションです。これは、システムをすでに起動した後にのみ実行できることを意味します。ブートドライブを暗号化したい場合は、hdparm
は役に立ちません。さらに、hdparm
はSATA/IDEデバイスでのみ機能し、NVMeストレージデバイスでは機能しないと思います。
sedutil
は、起動プロセス中に実行されるUEFIアプリケーションをインストールし、パスフレーズを入力してドライブを復号化し、そこから起動を続行できるようにします。