Linux có hỗ trợ API đĩa tự mã hóa không?


8

Trong này bài viết nó được hiển thị như thế nào dễ dàng là để bypass BIOS ATA cụm từ mật khẩu, và nó kết thúc với điều đó bằng cách sử dụng ổ đĩa tự mã hóa Disk (SED) API từ bên trong hệ điều hành sẽ không cung cấp cho một buổi biểu diễn hit. Trên Windows API này được gọi là Microsoft eDrive. Xem ở đâyở đây .

Có ai biết nếu Linux có thể giao tiếp trực tiếp với lớp SED không, vậy Linux có xử lý cụm mật khẩu không?

Câu trả lời:


4

Tôi đã tìm thấy GPL'd sedutil cho phép quản lý SED ở "lớp SED":

msed - Quản lý ổ đĩa tự mã hóa

Chương trình này và hình ảnh ủy quyền trước khi khởi động đi kèm cho phép bạn kích hoạt khóa trong SED tuân thủ tiêu chuẩn TCG OPAL 2.00 trên các máy bios.

Các tác giả của MSEd hợp tác với ổ Tín Liên minh để tạo ra một giải pháp doanh nghiệp GPL:

Tôi đang gia nhập lực lượng với Liên minh tin cậy Drive (Liên minh Drive-Trust trên GitHub) để mang các công cụ SED mã nguồn mở tốt nhất có thể đến với cộng đồng.


-1

Tôi không biết nếu điều này thực sự trả lời câu hỏi bạn muốn. Tuy nhiên tôi đã sử dụng thông tin trên trang này: https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase

Tôi đã có một SSD tự mã hóa. Tôi đã sử dụng lệnh hdparm để đặt mật khẩu người dùng, mật khẩu chính và để đặt khả năng mật khẩu chính thành "tối đa" để mật khẩu chính không thể mở khóa hoặc vô hiệu hóa, chỉ cần xóa. (BIOS của tôi không cho phép tôi đặt mật khẩu chính hoặc chế độ chính. Điều này thực sự không an toàn vì nhà sản xuất (Dell) có mật khẩu chính và có lẽ bất kỳ đại diện dịch vụ nào cũng có thể lấy được.)

Một BIOS / UEFI tốt nên mở khóa trình điều khiển và đóng băng nó để hệ điều hành không thể vô hiệu hóa mật khẩu. Nếu phần sụn rời khỏi ổ đĩa, tôi có thể thấy mật khẩu có thể bị vô hiệu hóa như thế nào.

Tuy nhiên, tất cả điều này giả định rằng bạn tin tưởng phần sụn ổ đĩa không có lỗ hổng bảo mật hoặc cửa hậu. Bài báo bạn trích dẫn dường như ngụ ý điều này là phổ biến. Tôi đặt câu hỏi làm thế nào "dễ dàng" mức độ bios là để đánh bại vì bài viết nói rằng ổ đĩa phải được mở khóa. Bài báo không nói liệu bảo mật ổ đĩa có bị đóng băng hay không.

Nếu bạn không tin tưởng phần sụn ổ đĩa thì tôi không thấy bất kỳ chức năng mật khẩu ATA nào có thể giúp bạn. Để vẫn hưởng lợi từ ổ đĩa CT, bạn sẽ cần truy cập vào chính công cụ AES và có thể tự lập trình khóa AES.

là: {Tôi không biết API cấp độ CTNH như vậy. Tôi sẽ quan tâm nếu ai đó có một tài liệu tham khảo.}

Xin lỗi tôi nên đọc tất cả các tài liệu tham khảo của bạn trước khi tôi trả lời. Các tiêu chuẩn trong câu hỏi là TCG Opal 2.0 và IEEE-1667. Dường như 1667 chuyển sang giao thức phản hồi challange qua trao đổi mật khẩu văn bản rõ ràng của ATA. Tuy nhiên, có vẻ như mật khẩu vẫn được lưu trong ổ đĩa và bạn vẫn cần tin vào phần sụn.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.