क्या लिनक्स सेल्फ-एनक्रिप्टेड डिस्क एपीआई का समर्थन करता है?


8

में इस लेख में यह दिखाया गया है कितना आसान है करने के लिए बाईपास BIOS एटीए पासफ्रेज है, और इसके साथ है कि ओएस के भीतर से डिस्क आत्म एन्क्रिप्शन डिस्क (एसईडी) API का उपयोग एक प्रदर्शन हिट नहीं देंगे समाप्त होता है। विंडोज पर इस एपीआई को माइक्रोसॉफ्ट ईड्राइव कहा जाता है। यहाँ और यहाँ देखें ।

क्या किसी को पता है कि क्या लिनक्स SED लेयर से सीधे संवाद कर सकता है, इसलिए लिनक्स पासफ़्रेज़ को हैंडल करता है?

जवाबों:


4

मैंने पाया GPL'd sedutil जो SED को "SED लेयर" में प्रबंधित करने की अनुमति देता है:

msed - सेल्फ एनक्रिप्टिंग ड्राइव का प्रबंधन करें

यह कार्यक्रम और यह प्री-बूट ऑथराइजेशन इमेज के साथ है, आपको बायोस मशीनों पर TCG OPAL 2.00 मानक के अनुपालन के लिए SED में लॉकिंग को सक्षम करने की अनुमति देता है।

के लेखक MSEd ड्राइव ट्रस्ट गठबंधन के साथ मिलकर एक GPL'd उद्यम समाधान बनाने के लिए:

मैं समुदाय के लिए सर्वोत्तम संभव ओपन सोर्स SED टूल लाने के लिए ड्राइव ट्रस्ट एलायंस (ड्राइव-ट्रस्ट-एलायंस एट गीथहब) के साथ सेना में शामिल हो रहा हूं।


-1

मुझे नहीं पता कि क्या यह वास्तव में उस प्रश्न का उत्तर दे रहा है जो आप चाहते थे। हालाँकि मैंने इस पृष्ठ पर जानकारी का उपयोग किया है: https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase

मेरे पास सेल्फ एनक्रिप्टिंग एसएसडी था। मैंने एक यूजर पासवर्ड, एक मास्टर पासवर्ड, और मास्टर पासवर्ड क्षमता को "अधिकतम" सेट करने के लिए hdparm कमांड का उपयोग किया ताकि मास्टर पासवर्ड अनलॉक या अक्षम न हो सके, बस मिटा दें। (मेरे BIOS ने मुझे मास्टर पासवर्ड या मास्टर मोड सेट नहीं करने दिया। यह वास्तव में असुरक्षित है क्योंकि निर्माण (डेल) में मास्टर पासवर्ड है और शायद कोई भी सेवा प्रतिनिधि इसे प्राप्त कर सकता है।)

एक अच्छा BIOS / UEFI को ड्राइवर को अनलॉक करना चाहिए और इसे फ्रीज करना चाहिए ताकि ओएस द्वारा पासवर्ड को अक्षम न किया जा सके। यदि फर्मवेयर ड्राइव को छोड़ देता है तो मैं देख सकता हूं कि पासवर्ड को कैसे अक्षम किया जा सकता है।

हालाँकि, यह सब मानता है कि आपको ड्राइववेयर पर भरोसा है कि बैकडोर या सुरक्षा छेद नहीं है। आपके द्वारा उद्धृत लेख का अर्थ है कि यह सामान्य है। मैं सवाल करता हूं कि बायोस का स्तर कितना "आसान" है क्योंकि लेख में कहा गया है कि ड्राइव को पहले से ही अनलॉक किया जाना चाहिए। लेख में यह नहीं बताया गया है कि ड्राइव सुरक्षा जमी थी या नहीं।

यदि आप ड्राइव फर्मवेयर पर भरोसा नहीं करते हैं, तो मैं यह नहीं देखता कि कैसे एटीए पासवर्ड कार्यक्षमता में से कोई भी आपकी मदद कर सकता है। अभी भी ड्राइव एचडब्ल्यू से लाभ उठाने के लिए आपको एईएस इंजन तक पहुंच की आवश्यकता होगी और एईएस कुंजी को स्वयं प्रोग्राम करने में सक्षम होना चाहिए।

था: {मुझे ऐसे एचडब्ल्यू स्तर के एपीआई के बारे में पता नहीं है। मुझे दिलचस्पी होगी अगर किसी के पास एक संदर्भ है। "

क्षमा करें, मुझे उत्तर देने से पहले आपके सभी संदर्भों को पढ़ना चाहिए। विचाराधीन मानक TCG Opal 2.0 और IEEE-1667 हैं। ऐसा प्रतीत होता है कि 1667 एटीए के स्पष्ट पाठ पासवर्ड एक्सचेंज पर एक चालान प्रतिक्रिया प्रोटोकॉल के लिए चलता है। हालांकि यह मुझे प्रतीत होता है कि पासवर्ड अभी भी ड्राइव में संग्रहीत हैं और आपको अभी भी ड्राइव फर्मवेयर पर भरोसा करने की आवश्यकता होगी।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.