web-dev-qa-db-ja.com

sedutilサスペンド

Samsung Evo 850 SSDでフルディスク暗号化にsedutilとLinuxPBAを使用しています。

暗号化が「有効」になっている間は、ディスクがサスペンドとロックで電力を失うため、サスペンドできません。今、これは既知のバグであることは知っていますが、中断せずに生きることはできません。

したがって、2つの解決策を考えました。

  • サスペンドに進む前に「disable」コマンドを実行し、再開するときに「enable」コマンドを実行します。
  • S1にサスペンド

私は最初に試しましたが失敗しました。ロックアウトされ、今すぐクリーンインストールを実行しました。後者は、Ubuntuで有効にするのは非常に回避的であることが証明されており、バッテリー使用のために可能な限り最初のオプションを好むでしょう(ラップトップを24時間オンまたはサスペンド状態に維持したい)。

現時点では暗号化を無効にしていますが、もう一度有効にしたいと思います。ハードウェアベースであり、ロック解除せずにパーティションを編集できないという点で、LUKSよりも優れています。

3
Wilhelm Erasmus

まあ、私は同じ問題に直面しています。実際、まだではありませんが、その制限を知らずにSEDを購入しました。

S3-suspendを有効にするSED対応ソフトウェアソリューションがいくつかありますが、それらはa)企業レベル向けのサブスクリプションベースのソリューションであり、b)非常に高価です。そして、おそらく彼らはLinuxでは動作しません。

根本的な問題はすでに特定されています。S3では、ドライブの電源が切れ、効果的に無効になります。再開すると、ドライブはロックされ、RAMのデータが認識しないため、システムがクラッシュします。これを回避するには、ロックを解除するためのパスワードを何らかの形でRAMに保存し、再開後に最初に実行してドライブに再度アクセスできるようにするメカニズムが必要です。キーは常に/ほとんどの場合RAM内にある必要があり、悪意のあるソフトウェアに読み取られる可能性があるため、これは深刻なセキュリティ問題を引き起こすことを知っています。ただし、これはOPALに準拠していません。たぶん、それらの商用プログラムはBIOS実装(おそらくATAセキュリティ機能?)の助けを使用します。ただし、キーをメモリに公開することは、ほとんどのユーザーにとって許容可能なリスクであり、ランダムな遭遇による盗難/スパイ行為から保護されると思います。また、ソフトウェアベースのFDEでも常に暗号化されていないキーをRAMに保存する必要があることに注意してください。

Sedutilの開発者が、S3を有効にする同様のソリューションを実現する方法を見つけられることを本当に望んでいます。 SED機能を有効にできないのは、本当に私を妨げているからです。一方、Windows 10もtruecryptを使用すると、my(!)ラップトップでS3から再開した後にブルースクリーンが発生します。

1
TJJ