In passato, era un controllo logico sul disco fisico. Anche scambiare l'elettronica del drive non ha potuto eludere la password, quindi ha impiegato strumenti avanzati o hardware hackerato per bypassare la password.
Circa 5 anni fa, iniziarono a fare la crittografia AES sul disco stesso, spedendo il disco crittografato e crittografando la chiave con la password quando la si imposta usando le estensioni di sicurezza ATA.
Hitachi ha una buona FAQ su questo:
Crittografia dei dati in blocco - Domande frequenti
Anche altri produttori offrono funzionalità simili, su HDD e SSD
link
Detto questo, un paio di cose di cui essere a conoscenza:
- Non tutti i dischi lo fanno.
- Questa è la crittografia black-box
È una scatola nera perché, sebbene rivendichi per usare AES128, non esiste un modo ragionevole per verificarlo. E anche se rivendicano per farlo correttamente, non c'è modo di ispezionarne l'implementazione.
Alcuni anni fa ho inviato loro una semplice domanda ... se tutte le unità vengono spedite dalla fabbrica con la crittografia attivata, allora come fanno a seminare la loro chiave casuale?
Non ho mai avuto una risposta e non ho mai sentito nessuno fornire una spiegazione ragionevole. Per quanto ne sappiamo, tutte le chiavi su tutte le unità sono identiche. A meno che tu non abbia un metodo per bypassare l'elettronica del drive per leggere i piatti crudi e criptati, non lo saprai mai. Anche se si esegue una funzione "cancellazione sicura" di ATA SE per eliminare la chiave, non si sa come viene generata la nuova chiave.
Per questo motivo, non mi affido a questa tecnologia per proteggere i sistemi.