SSD पर हार्डवेयर एन्क्रिप्शन का उपयोग करके एन्क्रिप्टेड लिनक्स डिबियन कैसे स्थापित करें


2

मुझे एक विभाजन एसएसडी मिला, विंडोज़ के लिए 300 जीबी (अनएन्क्रिप्टेड) ​​और लिनक्स डिबियन के लिए 200 जीबी जिसे मैं एन्क्रिप्ट करना चाहूंगा। क्या किसी को पता है कि मैं एसएसडी से हार्डवेयर एन्क्रिप्शन सिस्टम का उपयोग करके विभाजन पर लिनक्स सिस्टम को कैसे एन्क्रिप्ट कर सकता हूं? यह 950 प्रो एसएसडी है।


स्पष्ट करने के लिए क्या आपका मतलब है dm-crypt / luks OR sed (सेल्फ एनक्रिप्टिंग डिवाइस)?
linuxdev2013

@ linuxdev2013 मुझे यकीन नहीं है कि मैं नौसिखिया हूँ, मैं उन शब्दों को खोजने की कोशिश करूँगा, लेकिन मूल रूप से मैं कम से कम ओवरहेड के साथ एन्क्रिप्टेड लॉग और डेटा चाहता हूं, जिसका अर्थ है कि मैं ssd में अंतर्निहित एन्क्रिप्शन सुविधा का उपयोग करना चाहता हूं, मैं डॉन बाकी के बारे में परवाह नहीं है। क्या आपके पास कोई विचार है ?
चिसेलेडब्ज

जवाबों:


1

मुझे पूरा यकीन है कि आपके SSD का OPAL है। मेरे पास 850 ईवो है। आप sedutil का उपयोग कर सकते हैं: https://github.com/Drive-Trust-Alliance/sedutil सेटअप निर्देश काफी विस्तृत हैं। सबसे खराब नुकसान यह है कि यह सस्पेंड को तोड़ता है। नहीं तो सब अच्छा। यदि आप PBA के बारे में कुछ भी ठीक से काम नहीं करते हैं, तो आप https://github.com/Drive-Trust-Alliance/sedutil/issues/6 भी देखना चाह सकते हैं ।


यदि आप बस यह सुनिश्चित करना चाहते हैं कि लोग शोरगुल का उपयोग न करें BIOS / बूट (उर्फ पावर ऑन) और HDD / SSD पासवर्ड --- आपको बचाता है अगर ये 'दुष्ट खिलाड़ी' ड्राइव को कहीं और स्थानांतरित करने का निर्णय लेते हैं, जैसे कि दूसरी मशीन या प्रयास बूट के माध्यम से यह कहो usb और अपने ड्राइव को माउंट करें .... (मैं उन और मेरी व्यक्तिगत प्रणालियों पर अधिक करता हूं।)
linuxdev2013

1
@ linuxdev2013 मैं एटीए पासवर्ड के बारे में थोड़ा संदिग्ध हूं। यदि आपकी डिवाइस इसका समर्थन करती है, तो मैं OPAL की सलाह दूंगा, लेकिन हां, मुझे लगता है कि यह एक जोखिम है, खासकर यह देखते हुए कि इस परियोजना ने पहले से ही बनाए रखा है।
विल्हेम इरास्मस 19

@ linuxdev2013 वैसे समय से थोड़ा पीछे है या क्या? : पी
विल्हेम इरास्मस

परतों में सुरक्षा, मेरे आस-पास के अधिकांश लोग स्मार्ट नहीं हैं जो किसी को तोड़ने या पूछने के लिए कहें जो एटीए पास को तोड़ सकता है लेकिन जैसा कि मैंने कहा कि मेरी कुछ सफारी ही हैं। OPAL मान लेता है कि अता पासवर्ड की तरह है जो आपके Manuf पर भरोसा करता है। इसे वापस करने के लिए नहीं।
linuxdev2013

मुझे लगता है कि यह एक अच्छी बात है। लेकिन फिर, तुम कभी नहीं जानते।
विल्हेम इरास्मस

0

यदि SSD और BIOS दोनों SSD पर ही हार्डवेयर एन्क्रिप्शन का समर्थन करते हैं (OS भी इसे नहीं देखेगा या कुछ भी नहीं करना होगा, कोई सीपीयू ओवरहेड नहीं होगा, मुझे लगता है कि निलंबित और हाइबरनेट अभी भी काम करेगा) तो BIOS में एक विकल्प होना चाहिए एक ड्राइव पासवर्ड सेट करने के लिए कहीं - केवल एक बूट या BIOS पासवर्ड। अगर BIOS में कुछ भी नहीं है तो कुछ इसका समर्थन नहीं करता है। लैपटॉप को इसका समर्थन करने की अधिक संभावना है।

यह LUKS के समान काम करता है जहां ड्राइव को प्रभावी रूप से "वाइप" करने के लिए बस मास्टर कुंजी मिटा देता है।

यहाँ SSD एनरीकेशन पर मेरे एक अन्य उत्तर से थोड़ा स्निपेट और उपयोगी लिंक दिया गया है, VxLabs लिंक्ड पेज को जरूर पढ़ें :

उपयोगी हार्डवेयर आधारित फुल डिस्क एन्क्रिप्शन पेज के साथ VxLabs के SSDs मुझे बताता है:

इस पर जानकारी अविश्वसनीय रूप से कठिन है

कुछ मामलों में, एईएस कुंजियों को एन्क्रिप्ट करने के लिए , मिलर एचडीडी पासवर्ड या एटीए पासवर्ड (कई लैपटॉप BIOS के माध्यम से कॉन्फ़िगर करने योग्य, बहुत कम डेस्कटॉप BIOS या ATASX BIOS एक्सटेंशन ) का उपयोग करता है।


लानत है कि मुझे बायोस में कोई ड्राइव पासवर्ड नहीं दिख रहा है कि कैसे पता चलेगा कि यह फंक्शन मिला है
ChiseledAbs

सस्पेंड और हाइबरनेट बायोस से लेकर बायोस तक मुझे लगता है कि निर्भर करेगा। मेरा यह समर्थन करता है (या कम से कम इसका विकल्प है)।
विल्हेम इरास्मस
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.