BIOS हार्ड ड्राइव पासवर्ड सुरक्षा?


10

मेरे पास डेल अक्षांश E6400 है और मैं जानना चाहूंगा कि BIOS HDD पासवर्ड सेट करना कितना सुरक्षित है? क्या यह ड्राइव की सामग्री के लिए एन्क्रिप्शन के कुछ रूप को लागू करता है या यह ड्राइव तक पहुंचने पर बस कुछ सरल लॉक है? यानी अगर नोटबुक खो गई थी या चोरी हो गई थी, तो उस पर मौजूद डेटा को किसी के द्वारा पता किया जा सकता है कि कैसे?

जवाबों:


10

BIOS पासवर्ड साधारण ताले हैं। यदि आप पासवर्ड प्रदान नहीं करते हैं, तो BIOS बस बंद हो जाता है और बूट प्रक्रिया जारी नहीं रखता है।

इस सरल लॉक को प्राप्त करने के दो तरीके हैं:

  1. BIOS / CMOS मेमोरी को साफ़ करें (आमतौर पर डायरेक्ट मदरबोर्ड एक्सेस की आवश्यकता होती है)।

  2. ड्राइव को निकालें और इसे दूसरे कंप्यूटर (आसान) से कनेक्ट करें।


अद्यतन : ब्लैकबेल के उत्तर का उल्लेख करते हुए, एटीए विनिर्देशों के हिस्से के रूप में परिभाषित एक एचडीडी पासवर्ड है। यह भी एक साधारण लॉक है, लेकिन यह ड्राइव में लागू किया गया है, इसलिए न तो उपरोक्त चरणों में से कोई भी इसे बायपास करेगा। कुछ तकनीकी ज्ञान (और संभवतः कुछ अतिरिक्त हार्डवेयर) की आवश्यकता होती है। आप HDD पासवर्ड पर इस प्राइमर लेख में रुचि हो सकती है ।


किसी भी संख्या में मूवी-प्लॉट परिदृश्यों में BIOS लॉक एक सभ्य निवारक है: सीमित तकनीकी ज्ञान, या ऐसी परिस्थितियां, जहां हमलावर कंप्यूटर तक पहुंच सकता है, लेकिन इसे अलग करने के लिए समय या स्वतंत्रता नहीं है। यदि आप अपने सहकर्मी या परिवार के सदस्य को पहुँच से रोकने की कोशिश कर रहे हैं, तो यह काम करता है। हालांकि, यह एक निर्धारित हमलावर या किसी ऐसे व्यक्ति के लिए एक महत्वपूर्ण बाधा नहीं है, जिसके पास असीमित भौतिक पहुंच है।

एटीए-स्तरीय लॉक एक बेहतर निवारक है, लेकिन यह सही नहीं है। फिर, एक निर्धारित हमलावर, पर्याप्त समय दिया गया है, जो आपका डेटा प्राप्त करेगा।

फुल-डिस्क एन्क्रिप्शन उपलब्ध है, और बेहतर सुरक्षा प्रदान करता है। हार्डवेयर में ऐसा करने वाले सेल्फ-एनक्रिप्टिंग ड्राइव मौजूद हैं, और बहुत सारे सॉफ्टवेयर विकल्प हैं। डेटा एन्क्रिप्शन एक हमलावर के लिए आपका डेटा प्राप्त करना अधिक कठिन बना देता है, लेकिन एन्क्रिप्शन के आसपास पाने के लिए हमेशा तरीके होते हैं। (विशेष रूप से, लीड-पाइप क्रिप्टोनालिसिस से सावधान रहें ।)


ठीक है जो समझ में आता है। डेल प्रलेखन से संकेत मिलता है कि ड्राइव को किसी अन्य पीसी अभ्यस्त पर स्थानांतरित करना एचडीडी पासवर्ड के आसपास मिलता है, लेकिन एन्क्रिप्शन का कोई उल्लेख नहीं है। ऐसा लगता है कि यह संभवतः पर्याप्त होगा यदि सिस्टम खो गया या चोरी हो गया और अधिकांश लोगों को ड्राइव पर डेटा तक पहुंचने से रोक देगा, लेकिन निश्चित रूप से उच्च अंत सुरक्षा नहीं है।
user10762

2
हम सैमसंग के इन एसएसडी का उपयोग कर रहे हैं जो स्वयं को एन्क्रिप्ट करने के लिए BIOS में हार्ड ड्राइव पासवर्ड का उपयोग करते हैं: samsung.com/au/consumer/pc-peripherals/solid-state-drive/… मैंने एन्क्रिप्टेड ड्राइव को दूसरी मशीन में डालने की कोशिश की है विंडोज को लगता है कि डिस्क अभी तक इनिशियलाइज़ नहीं हुई है।
मैथ्यू लॉक

8

उचित सम्मान के साथ, BIOS पासवर्ड और HDD पासवर्ड के बीच गलतफहमी है। पासवर्ड और एन्क्रिप्शन के बीच एक और। मोबो पर HDD सुरक्षा और सुरक्षा चिप के बीच एक और।

  1. BIOS pwds केवल बूट प्रक्रिया की रक्षा करते हैं: यदि अनुक्रम पर बिजली के दौरान BIOS को पासवर्ड प्रदान नहीं किया जाता है, तो अनुक्रम पर बिजली बंद कर दी जाती है। BIOS pwd को मोबो पर संग्रहीत किया जाता है। इस स्तर पर, डिस्क को एक्सेस भी नहीं किया गया है। HDD पासवर्ड (वास्तविक नाम ATA Security है) केवल ड्राइव द्वारा प्रदान किया जाता है, और BIOS द्वारा नहीं। HDD pwds केवल ड्राइव पर संग्रहीत हैं। हालाँकि BIOS को उपयोगकर्ता से pwd पूछने और उसे ड्राइव में पास करने की आवश्यकता है (इसे या तो BIOS द्वारा चेक नहीं किया गया है)। एचडीडी तब यह तय करेगा कि क्या यह ड्राइव को अनलॉक करेगा। यदि कोई डेटा नहीं पढ़ा या लिखा जा सकता है।

  2. HDD पासवर्ड डिस्क एन्क्रिप्शन से संबंधित नहीं हैं। ATA सुरक्षा सुविधा सिर्फ एक लॉक / अनलॉक तंत्र है। डेटा को सिस्टम द्वारा एन्क्रिप्ट या नहीं किया जा सकता है, यह HDD के HDD कंट्रोलर के लिए पारदर्शी है। ध्यान दें कि कुछ हिताची ट्रैवलस्टार डिस्क हमेशा एन्क्रिप्टेड होते हैं, लेकिन संरक्षित नहीं होते हैं (एन्क्रिप्शन कुंजी ड्राइव के बाहर जारी नहीं की जाती है, केवल ड्राइव इसे जानता है)। लक्ष्य डेटा को हाथापाई करना है, और उन्हें केवल एचडीडी चिप द्वारा पढ़ने के लिए मजबूर करना है, लेकिन सभी को प्रदान किया जाता है। संरक्षण केवल ATA सुरक्षा के माध्यम से उपलब्ध होगा।

  3. सामान्य रूप से पासवर्ड और क्रेडेंशियल को सरल भंडारण (नंगे EEPROM) या स्मार्ट स्टोरेज में संग्रहीत किया जा सकता है। नंगे EEPROM को पढ़ा और लिखा जा सकता है। स्मार्ट स्टोरेज को माइक्रो कंट्रोलर चिप्स (MMC कार्ड्स के समान) द्वारा प्रसिद्ध "TPM" (विश्वसनीय कम्प्यूटिंग मानक मानक पर) की तरह पेश किया जाता है। टीपीएम सुरक्षित रूप से पासवर्ड या क्रिप्टो कुंजी स्टोर कर सकता है। वे उपयोग किए जाने से पहले कंप्यूटर मोबो के साथ जुड़े हुए हैं, इसलिए कंप्यूटर के बीच टीपीएम स्वैप करना काम नहीं करता है। उन्हें पढ़ना संभव नहीं है। उन्हें ही साफ किया जा सकता है। बस कहा गया है कि आप जिस pwd की पुष्टि करना चाहते हैं, उसे प्रदान करते हैं, चिप कहती है हां या नहीं, लेकिन आप अनुमान नहीं लगा सकते कि कौन सा pwd Yes को ले जाएगा। TPM का उपयोग नए EFI BIOS द्वारा किया जाता है ताकि यह सुनिश्चित हो सके कि बूट प्रक्रिया सुरक्षित है, बूट सॉफ्टवेयर और हार्डवेयर के हस्ताक्षर TPM में संचित हैं। क्या उन्हें बूट समय पर अलग होना चाहिए,


3

BIOS बूट पासवर्ड के लिए, उत्तर सही है- बायपास करने के लिए अपेक्षाकृत आसान है। आम तौर पर सीएमओएस कम।

हार्ड ड्राइव पासवर्ड लॉक के लिए - मेरा मानना ​​है कि सर्किट बोर्ड पर उनके पास आमतौर पर एक छोटी क्रिप्टो चिप होती है। जब आप उन्हें सक्षम करते हैं, तो ATA युक्ति फिर से BIOS में एक संकेत भेजता है जिसके परिणामस्वरूप चिप पर नियंत्रण होता है। यह तब पासवर्ड के लिए पूछता है। प्रारंभ में जब आप इसे सेट करते हैं, तो यह पासवर्ड लेता है, इसे एन्क्रिप्ट करता है, और इसे ड्राइव प्लैटर्स पर संग्रहीत करता है। बाद में जब ड्राइव को बूट किया जाता है, तो क्रिप्टो चिप नियंत्रण की पुष्टि करता है, पासवर्ड के लिए क्वेरी करता है और संग्रहीत प्रतिलिपि के खिलाफ जांच करता है। यदि वे मेल खाते हैं, तो क्रिप्टो चिप आगे बूट की अनुमति देता है।

वहाँ ड्रिव डेप्टर हैं। मैं मूल्य निर्धारण नहीं जानता, लेकिन मैंने उन्हें देखा है। वे सीधे ड्राइव में प्लग करते हैं और इस प्रकार की सुरक्षा को डिक्रिप्ट कर सकते हैं। सर्किट बोर्डों को स्वैप करना संभव हो सकता है, लेकिन यह काम नहीं करेगा यदि ड्राइव निर्माता प्लेटों के साथ आवरण के अंदर क्रिप्टो चिप को स्थानांतरित करने के लिए पर्याप्त स्मार्ट था।


मेरा मानना ​​है कि एटीए एचडीडी पासवर्ड ड्राइव प्लेटर्स पर संग्रहीत नहीं है, लेकिन बस ड्राइव सिस्टम बोर्ड पर एक चिप में है। लेकिन यह निर्माता पर निर्भर हो सकता है ...
sleske

"BIOS को एक सिग्नल वापस भेजता है जिसके परिणामस्वरूप चिप में नियंत्रण पास होता है" - नहीं। बायोस या अन्य उपयोगकर्ता सॉफ़्टवेयर (जैसे कि लिनक्स उपयोग hdparm) पासवर्ड पढ़ते हैं और इसे ड्राइव पर भेजते हैं।
psusi
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.