मुझे नहीं पता कि क्या यह वास्तव में उस प्रश्न का उत्तर दे रहा है जो आप चाहते थे। हालाँकि मैंने इस पृष्ठ पर जानकारी का उपयोग किया है:
https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase
मेरे पास सेल्फ एनक्रिप्टिंग एसएसडी था। मैंने एक यूजर पासवर्ड, एक मास्टर पासवर्ड, और मास्टर पासवर्ड क्षमता को "अधिकतम" सेट करने के लिए hdparm कमांड का उपयोग किया ताकि मास्टर पासवर्ड अनलॉक या अक्षम न हो सके, बस मिटा दें। (मेरे BIOS ने मुझे मास्टर पासवर्ड या मास्टर मोड सेट नहीं करने दिया। यह वास्तव में असुरक्षित है क्योंकि निर्माण (डेल) में मास्टर पासवर्ड है और शायद कोई भी सेवा प्रतिनिधि इसे प्राप्त कर सकता है।)
एक अच्छा BIOS / UEFI को ड्राइवर को अनलॉक करना चाहिए और इसे फ्रीज करना चाहिए ताकि ओएस द्वारा पासवर्ड को अक्षम न किया जा सके। यदि फर्मवेयर ड्राइव को छोड़ देता है तो मैं देख सकता हूं कि पासवर्ड को कैसे अक्षम किया जा सकता है।
हालाँकि, यह सब मानता है कि आपको ड्राइववेयर पर भरोसा है कि बैकडोर या सुरक्षा छेद नहीं है। आपके द्वारा उद्धृत लेख का अर्थ है कि यह सामान्य है। मैं सवाल करता हूं कि बायोस का स्तर कितना "आसान" है क्योंकि लेख में कहा गया है कि ड्राइव को पहले से ही अनलॉक किया जाना चाहिए। लेख में यह नहीं बताया गया है कि ड्राइव सुरक्षा जमी थी या नहीं।
यदि आप ड्राइव फर्मवेयर पर भरोसा नहीं करते हैं, तो मैं यह नहीं देखता कि कैसे एटीए पासवर्ड कार्यक्षमता में से कोई भी आपकी मदद कर सकता है। अभी भी ड्राइव एचडब्ल्यू से लाभ उठाने के लिए आपको एईएस इंजन तक पहुंच की आवश्यकता होगी और एईएस कुंजी को स्वयं प्रोग्राम करने में सक्षम होना चाहिए।
था: {मुझे ऐसे एचडब्ल्यू स्तर के एपीआई के बारे में पता नहीं है। मुझे दिलचस्पी होगी अगर किसी के पास एक संदर्भ है। "
क्षमा करें, मुझे उत्तर देने से पहले आपके सभी संदर्भों को पढ़ना चाहिए। विचाराधीन मानक TCG Opal 2.0 और IEEE-1667 हैं। ऐसा प्रतीत होता है कि 1667 एटीए के स्पष्ट पाठ पासवर्ड एक्सचेंज पर एक चालान प्रतिक्रिया प्रोटोकॉल के लिए चलता है। हालांकि यह मुझे प्रतीत होता है कि पासवर्ड अभी भी ड्राइव में संग्रहीत हैं और आपको अभी भी ड्राइव फर्मवेयर पर भरोसा करने की आवश्यकता होगी।