GNU/Linux >> Znalost Linux >  >> Linux

Šifrování SandForce SSD – zabezpečení a podpora

Odpovídám na svou vlastní otázku a po několika hodinách hledání na netu jsem zjistil toto:

  • Zařízení SandForce mají ve výchozím nastavení zapnuté šifrování AES, ale jsou s tím problémy (viz níže)
  • Pokud disk vynulujete pomocí ATA Secure Delete, klíč bude vymazán a později znovu vygenerován, takže stará data již nebudou přístupná – což je přijatelné řešení, když se chystáte SSD prodat nebo vyhodit do koše
  • Není však možné nastavit uživatelské heslo, které by zabránilo tomu, aby někdo, kdo ukradne váš notebook se SandForce SSD, četl vaše data.
  • Šifrovací klíč není propojené se zabezpečením ATA a/nebo BIOSem
  • Nastavení uživatelského hesla by bylo možné, kdyby k tomu existoval nástroj. Společnost OCZ slíbila program nazvaný jejich „toolbox“, který by to velmi často umožňoval na jejich podpůrných fórech, ale když byl v říjnu 2010 konečně vydán, stále neměl funkci (a stále ne dnes)
  • Předpokládám, že i kdybyste mohli nastavit heslo pomocí sady nástrojů, nebylo by již možné používat zařízení jako spouštěcí zařízení, protože byste jej nemohli odemknout z biosu.
  • Použití softwarového šifrování celého disku na SSD vážně ovlivňuje výkon disku – až do bodu, kdy může být pomalejší než běžný pevný disk.

Zdroj některých těchto informací.

Aktualizace:Pokud vás to zajímá, napsal jsem o problémech trochu více ve vyhrazeném příspěvku na blogu.


Linux
  1. Jak zlepšit zabezpečení Debian VPS pomocí DenyHosts a Logwatch

  2. tcpdump – rotace zachycených souborů pomocí -G, -W a -C

  3. Úskalí šifrování SSD

  1. Získejte podporu pomocí živého chatu

  2. rozdělení pomocí 2 pevných disků (SSD a non-SSD) v linuxu

  3. Instalace a používání XeTeXu

  1. Spravujte skupiny zabezpečení a pravidla

  2. Pomocí a ve smyčce Bash while

  3. Použití kbhit() a getch() v Linuxu