SandForce SSD एन्क्रिप्शन - सुरक्षा और समर्थन


12

मैं वर्तमान में एक थिंकपैड X201 खरीदने के बारे में सोच रहा हूं और इसे एसएसडी ड्राइव से लैस कर रहा हूं। अब, अपने डेटा की सुरक्षा के लिए मैंने हमेशा अपने लैपटॉप पर LUKS पूर्ण डिस्क एन्क्रिप्शन के साथ लिनक्स का उपयोग किया। हालाँकि, जैसा कि एक अन्य सुपरयूज़र पोस्ट में कहा गया है, यह TRIM के लिए समर्थन को अक्षम कर देगा - ताकि SSD ड्राइव के साथ यह एक अच्छा विचार न हो।

मैंने पढ़ा है कि SandForce-1200 आधारित SSDs एकीकृत एईएस एन्क्रिप्शन को BIOS पासवर्ड से बंधा हुआ है। हालाँकि मुझे इस पर उचित प्रलेखन नहीं मिल रहा है। प्रशन:

  • इस दृष्टिकोण के लिए कोई सामान्य कमियां?
  • मुझे लगता है कि इस सुविधा के लिए BIOS समर्थन की आवश्यकता होगी - यह पता कैसे करें कि क्या X201 पर काम करता है?
  • पुराने BIOS संस्करणों ने केवल शॉर्ट (जैसे 6 या 8 वर्ण) पासवर्ड का समर्थन किया है, क्या इस स्थिति में डिस्क एन्क्रिप्शन के लिए पर्याप्त सुरक्षा प्रदान करने के लिए सुधार हुआ है?

अपडेट: यह स्रोत कहता है कि आप इन ड्राइव पर कोई पासवर्ड भी सेट नहीं कर सकते। है ना? इसका मतलब यह नहीं है कि जब आप एक कुंजी का उपयोग करने की अनुमति नहीं देते हैं तो आप जटिल एईएस ऑपरेटिन भी क्यों करेंगे?

मामले पर किसी भी विशेषज्ञ की सलाह के लिए धन्यवाद :)

जवाबों:


11

मेरे अपने प्रश्न का उत्तर देते हुए, यह वही है जो मैंने कुछ घंटों के लिए नेट पर खोज करने के बाद पाया है:

  • सैंडफोर्स उपकरणों में एईएस एन्क्रिप्शन डिफ़ॉल्ट रूप से चालू होता है, लेकिन इसके साथ समस्याएं हैं (नीचे देखें)
  • यदि आप ATA सिक्योर डिलीट का उपयोग करके ड्राइव को शून्य कर देते हैं, तो कुंजी को मिटा दिया जाएगा और बाद में पुनर्जीवित कर दिया जाएगा और इस तरह पुराना डेटा अब एक्सेस नहीं किया जा सकेगा - यह एक स्वीकार्य समाधान बनाते हुए जब आप अपने SSD को बेचने या ट्रैश करने वाले हों।
  • हालाँकि, ऐसा उपयोगकर्ता पासवर्ड सेट करना संभव नहीं है जो किसी ऐसे व्यक्ति को रोक सके जो आपके लैपटॉप को सैंडफायर SSD के साथ आपके डेटा को पढ़ने से रोक रहा हो
  • एन्क्रिप्शन कुंजी ATA सुरक्षा और / या BIOS से जुड़ी नहीं है
  • उपयोगकर्ता पासवर्ड सेट करना संभव होगा यदि इसके लिए एक उपकरण था। OCZ ने अपने "टूलबॉक्स" नामक एक कार्यक्रम का वादा किया था जो उनके समर्थन मंचों पर बहुत बार इसकी अनुमति देता है, लेकिन जब इसे अंततः अक्टूबर 2010 में जारी किया गया था, तब भी इसकी कार्यक्षमता नहीं थी (और आज भी नहीं है)
  • मुझे लगता है कि अगर आप टूलबॉक्स का उपयोग करके पासवर्ड सेट कर सकते हैं, तो भी डिवाइस को बूट डिवाइस के रूप में उपयोग करना संभव नहीं होगा क्योंकि आप इसे बायोस से अनलॉक नहीं कर सकते।
  • SSD पर सॉफ़्टवेयर फुल-डिस्क-एन्क्रिप्शन का उपयोग करना ड्राइव के प्रदर्शन को गंभीरता से प्रभावित करता है - एक बिंदु तक जहां यह एक नियमित हार्ड डिस्क की तुलना में धीमा हो सकता है।

इस जानकारी के कुछ स्रोत

अद्यतन: यदि आप रुचि रखते हैं, तो मैंने एक समर्पित ब्लॉग पोस्ट में मुद्दों के बारे में थोड़ा और लिखा है ।


पूर्ण डिस्क एन्क्रिप्शन मंदी केवल सैंडफोर्स नियंत्रकों पर लागू होती है जो उनकी गति के लिए संपीड़न पर निर्भर करते हैं।
ज़ैन लिंक्स

मैं अब उसी शोध से गुजर रहा हूं क्योंकि मुझे पता है कि मेरे नए HP फोलियो 13 के ऑनबोर्ड एसएसडी के साथ क्या करना है। मैंने वास्तव में आपके ब्लॉगपोस्ट को आपके द्वारा पोस्ट किए गए उत्तर पर +1 - सहायक पाया। धन्यवाद!
तरेहमान

आपको एक पासवर्ड की आवश्यकता है। क्या तब यह यहाँ विज्ञापन देने के लिए समझ में आता है?
माॅर्टिनस

इस बारे में खेद है, मैं किसी तरह से एक अलग काम करते समय गलत वर्डप्रेस खाते को निजी में सेट करने में कामयाब रहा;)
c089

0

डिस्क एन्क्रिप्शन सैंडफोर्स के लिए है, आपके लिए नहीं। यदि आपकी ड्राइव विफल हो जाती है, तो आपको उनके "स्वीकृत" विक्रेताओं में से एक का उपयोग करना होगा, जो वे डेटा रिकवरी के लिए $ 5-6k चार्ज करने के लिए कुंजी की आपूर्ति करते हैं। हिरन बनाने के लिए अपने डेटा बंधक रखने के रूप में भी जाना जाता है।


इसके अलावा, आप LUKS कंटेनर के भीतर से TRIM को सक्षम कर सकते हैं। निर्देशों के लिए यहां देखें: blog.christophersmart.com/2013/06/05/trim-on-lvm-on-luks-on-ssd
जिम्बो जोन्स
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.