Che cosa implica la crittografia hardware su disco completo?

2

Ho letto l' articolo di Wikipedia e pochi altri, tuttavia non ho ancora alcune cose chiare. La domanda principale sarebbe che cosa implica la crittografia hardware del disco completo per l'utente , tuttavia ho domande più specifiche correlate:

  • Posso utilizzare Samsung 840 EVO con un case esterno 2.5 "USB 3.0?
  • In tal caso, sarei in grado di cambiarlo da un caso all'altro o dalla scheda madre?
  • Se sì a entrambi i precedenti, cosa sta facendo in realtà la crittografia? Fermare un hardware di lettura / scrittura mentre il pcb del disco è spento? Non sembra molto protettivo. D'altra parte, se non fosse uno dei precedenti, non vedo molti vantaggi per gli utenti finali (con esigenze di sicurezza da basse a normali).

Le mie domande provengono specificamente da questa parte dall'articolo di Wikipedia:

Authentication on power up of the drive must still take place within the CPU via either a software pre-boot authentication environment (i.e., with a software-based full disk encryption component - hybrid full disk encryption) or with a BIOS password.

    
posta Francisco Presencia 06.03.2014 - 13:16
fonte

2 risposte

2

La crittografia viene gestita a basso livello dal BIOS. Ogni volta che accendi il PC, il BIOS richiede una password per abilitare l'accesso al disco.

I dati sul disco sono crittografati. Se colleghi un disco crittografato a un PC diverso, vedrai i dati inutili (nessuna partizione).

Se qualcuno ruba il tuo PC, i dati sono al sicuro in quanto non possono essere decifrati senza password. Quasi sicuramente, il ladro cancellerà il tuo disco rigido per reinstallare il tuo PC ...

Se il PC si rompe, è necessario collegare il disco a un PC con lo stesso sistema di crittografia e inserire la stessa password, altrimenti non sarà più possibile leggere il disco.

    
risposta data 06.03.2014 - 15:08
fonte
0

No alla custodia USB.

Dovresti essere in grado di decifrare / utilizzare l'unità in un altro computer ma non è garantita al 100% poiché il bios può passare somehash (la tua password + numero di serie) o fare altre manipolazioni con la tua password e non vi è alcuna garanzia che il altri biografi faranno le stesse cose. Per quello che vale, sono riuscito a decodificare normalmente un Samsung Evo 840 crittografato con un Think pad rotto su un laptop di amici.

I produttori sono un po 'vaghi sui dettagli di implementazione, ma quello che dovrebbe fare è questo. L'unità ha già una chiave AES generata casualmente in fabbrica (e durante ogni operazione di cancellazione completa con i produttori sw) che viene utilizzata per crittografare tutti i dati scritti sull'unità. Se non si immette una password, ciò non protegge i dati poiché la chiave non è crittografata. Se imposti una password, la chiave viene crittografata con essa.

Ecco perché gli sds possono essere cancellati rapidamente: si genera solo una nuova chiave aes casuale ei dati non sono recuperabili.

Quanta fiducia ti spetta a te.

È anche il metodo di crittografia più veloce dal momento che l'unità lo sta facendo comunque.

Anche molte schede madri desktop non supportano questo.

    
risposta data 16.01.2017 - 00:02
fonte

Leggi altre domande sui tag