Sto acquistando alcune nuove macchine e sono preoccupato per la sicurezza dei dati nel caso in cui la macchina venga fisicamente rubata. È facile estrarre l'unità, visualizzarla e leggere ciò che desideri.
Potrei usare la crittografia a livello di file, ma questo è insufficiente: le persone finiranno per non crittografare ogni file e, inoltre, c'è troppa memoria nello scambio, nel file di paging, nei registri, nel registro, nella cache, ecc.
Potrei usare BitLocker, o altra crittografia del disco completo del sistema operativo, ma ho diversi problemi con questo, che non passerò ora. In breve, voglio qualcosa a livello hardware, non software.
Ora, le unità Self Encrypting Drives (SED) sembrano esattamente ciò che voglio, ma sono costose, soprattutto per le dimensioni molto grandi (di cui ho bisogno) - Non riesco nemmeno a trovare un SSD SED da 1 TB. Vedo che molte macchine hanno una "password del disco rigido" BIOS / UEFI, ma non riesco a trovarne molte. È solo una password BIOS con un nome diverso? C'è crittografia dietro di esso? È un controllo a livello di controller? L'interfaccia del disco? Prenderà l'unità e l'immaginerà bypassarla?
Se la rottura del blocco richiede la sostituzione dell'elettronica dell'unità (ovvero è un blocco nell'hardware dell'unità, ma non crittografata), è sufficiente. Se è solo una password del BIOS che può essere sconfitta con un cacciavite e un ponte SATA, questa è una storia diversa.
Quanto sono sicure le password del disco rigido BIOS / UEFI? Come funzionano? Che tipo di attacchi sono noti contro di loro?