मैं सैमसंग ईवो 840 एसएसडी को कैसे एन्क्रिप्ट करूं?


14

मैंने HP Envy 15-j005ea लैपटॉप खरीदा है जिसे मैंने विंडोज 8.1 प्रो में अपग्रेड किया है। मैंने HDD को भी हटा दिया है और इसे 1TB Samsung Evo 840 SSD से बदल दिया है। अब मैं अपनी कंपनी के स्रोत कोड और मेरे व्यक्तिगत दस्तावेज़ों की सुरक्षा के लिए ड्राइव को एन्क्रिप्ट करना चाहता हूं, लेकिन मैं यह नहीं कर सकता कि यह कैसे करना है या अगर यह भी संभव है।

मैं इकट्ठा करता हूं कि SSD पर Truecrypt का उपयोग करने की अनुशंसा नहीं की जाती है, लेकिन अगर मैं गलत हूं तो कृपया मुझे सही करें। मैं यह भी समझता हूं कि 840 ईवो में 256 बिट एईएस एन्क्रिप्शन है, इसलिए इसका उपयोग करने की सिफारिश की जाती है।

Evo को नवीनतम EXT0BB6Q फर्मवेयर में अपडेट किया गया है और मेरे पास नवीनतम सैमसंग जादूगर है। मुझे नहीं पता कि मेरे पास यूईएफआई का स्तर क्या है, लेकिन मुझे पता है कि मशीन दिसंबर 2013 में बनाई गई थी और इसमें इंसाइड द्वारा बनाया गया F.35 BIOS है।

यही मैंने कोशिश की है:

  • Bitlocker। नवीनतम सैमसंग फर्मवेयर माना जाता है कि विंडोज 8.1 eDrive संगत है, इसलिए मैंने आनंदटेक लेख में पाए गए निर्देशों का पालन किया । सबसे पहले यह प्रतीत होगा कि लैपटॉप में कोई टीपीएम चिप नहीं है, इसलिए मुझे बिटलॉकर को टीपीएम के बिना काम करने देना होगा। एक बार मैंने किया है कि मैं Bitlocker चालू करने की कोशिश की। आनंदटेक का कहना है कि "यदि सब कुछ ईड्राइव कंप्लेंट है, तो आपसे यह नहीं पूछा जाएगा कि आप सभी को एन्क्रिप्ट करना चाहते हैं या ड्राइव के कुछ भाग को शुरू करने के बाद, बिटकॉकर को बस इनेबल कर दिया जाएगा। कोई अतिरिक्त एन्क्रिप्शन स्टेज नहीं है (डेटा के बाद से) आपके SSD पर पहले से ही एन्क्रिप्टेड है)। यदि आपने कुछ गलत किया है, या आपके सिस्टम का कुछ हिस्सा ई-मेल का अनुपालन नहीं कर रहा है, तो आपको एक प्रगति संकेतक और कुछ हद तक सॉफ़्टवेयर एन्क्रिप्शन प्रक्रिया मिलेगी। " दुर्भाग्य से मैं था यह पूछे जाने पर कि क्या मैं सभी या ड्राइव के कुछ हिस्सों को एन्क्रिप्ट करना चाहता हूं इसलिए मैंने उसे रद्द कर दिया।

  • BIOS में एटीए पासवर्ड सेट करना। मुझे BIOS में ऐसा कोई विकल्प दिखाई नहीं देता है, केवल एक व्यवस्थापक पासवर्ड और बूट-अप पासवर्ड है।

  • जादूगर का उपयोग करना। इसमें "डेटा सुरक्षा" टैब है, लेकिन मैं विकल्पों को पूरी तरह से नहीं समझता और संदेह करता हूं कि कोई भी लागू नहीं है।

यहां छवि विवरण दर्ज करें

इस प्रश्न और उत्तर की जानकारी ने मदद की लेकिन मेरे प्रश्न का उत्तर नहीं दिया।

स्पष्ट रूप से, जो मैं जानना चाहता हूं कि मैं एचपी ईर्ष्या 15 में अपने ठोस राज्य ड्राइव को कैसे एन्क्रिप्ट कर सकता हूं या क्या मैं वास्तव में भाग्य से बाहर हूं? क्या कोई वैकल्पिक विकल्प है या क्या मुझे एन्क्रिप्शन के बिना रहना है या लैपटॉप वापस करना है?

आनंदटेक पर भी ऐसा ही सवाल है लेकिन यह अनुत्तरित है।


पहनने के स्तर के कारण SSDs को एन्क्रिप्ट करना समस्याग्रस्त है । मुझे इसकी सभी बारीकियों की जानकारी नहीं है, लेकिन आपको Security.SE में एक संबंधित प्रश्न मिल सकता है । (ध्यान दें कि यह कार्यान्वयन के बजाय एक सुरक्षा दृष्टिकोण से है।)
जोनाथन गार्बर

SSD एन्क्रिप्शन पर मेरी पोस्ट पर टिप्पणी पढ़ें: vxlabs.com/2012/12/22/… - यह SSD FDE में रुचि रखने वाले लोगों के लिए एक चर्चा बोर्ड बन गया है। मुझे लगता है कि आप जो टीसीजी ओपल दिखाते हैं वह दिलचस्प हो सकता है।
चारल बोथ

यह एक अच्छी चर्चा है चार्ल, मैं इस पर नजर रखूंगा। ऐसा लगता है कि आपके किसी भी विज़िटर ने अभी तक इसे क्रैक नहीं किया है। Windows के लिए WinMagic SecureDoc स्टैंडअलोन का उल्लेख किया गया है जो मेरे लिए नया है ... लेकिन मुझे यकीन नहीं है कि मैं पासवर्ड सेट करने के विशेषाधिकार के लिए $ 100 का भुगतान करना चाहता हूं!
स्टीफन कैनेडी

जवाबों:


8

पासवर्ड को एटीए-सुरक्षा एक्सटेंशन के तहत BIOS में सेट किया जाना है। आमतौर पर "सुरक्षा" नामक BIOS मेनू में एक टैब होता है। प्रमाणीकरण BIOS स्तर पर होगा, इसलिए इस सॉफ़्टवेयर "विज़ार्ड" के पास प्रमाणीकरण स्थापित करने पर कोई असर नहीं पड़ता है। यह संभावना नहीं है कि एक BIOS अपडेट HDD पासवर्ड को सक्षम करेगा यदि यह पहले समर्थित नहीं था।

यह कहना कि आप एन्क्रिप्शन सेट कर रहे हैं भ्रामक है। बात यह है कि ड्राइव हमेशा कुछ भी लिखता है जो चिप्स पर लिखता है। डिस्क नियंत्रक यह स्वचालित रूप से करता है। HDD पासवर्ड को ड्राइव पर सेट करना वही है जो आपके सुरक्षा स्तर को शून्य से बहुत ज्यादा अटूट बनाता है। केवल एक दुर्भावनापूर्ण रूप से लगाए गए हार्डवेयर कीलॉगर या एक NSA-sprung रिमोट BIOS कारनामे को प्रमाणित करने के लिए पासवर्ड पुनर्प्राप्त कर सकते हैं ;-) <- मुझे लगता है। मुझे यकीन नहीं है कि वे अभी तक BIOS के लिए क्या कर सकते हैं। मुद्दा यह पूरी तरह से असंभव नहीं है, लेकिन यह निर्भर करता है कि ड्राइव पर कुंजी कैसे संग्रहीत की जाती है, यह वर्तमान में उपलब्ध हार्ड ड्राइव एन्क्रिप्शन का सबसे सुरक्षित तरीका है। उस ने कहा, यह कुल ओवरकिल है। BitLocker संभवतः अधिकांश उपभोक्ता सुरक्षा जरूरतों के लिए पर्याप्त है।

जब सुरक्षा की बात आती है, तो मुझे लगता है कि सवाल यह है: आप कितना चाहते हैं?

हार्डवेयर-आधारित पूर्ण डिस्क एन्क्रिप्शन, सॉफ्टवेयर-लेवल पूर्ण डिस्क एन्क्रिप्शन जैसे ट्रू-क्रिप्ट की तुलना में अधिक सुरक्षित है। इसमें आपके SSD के प्रदर्शन को बाधित न करने का अतिरिक्त लाभ भी है। जिस तरह से एसएसडी के स्टोव उनके बिट्स कभी-कभी सॉफ़्टवेयर समाधान के साथ समस्याएं पैदा कर सकते हैं। हार्डवेयर आधारित FDE एक विकल्प के मुकाबले कम गन्दा और अधिक सुरुचिपूर्ण और सुरक्षित है, लेकिन यह उन लोगों के बीच भी "पकड़" नहीं है, जो अपने मूल्यवान डेटा को एन्क्रिप्ट करने के लिए पर्याप्त देखभाल करते हैं। यह सब करने के लिए मुश्किल नहीं है, लेकिन दुर्भाग्य से कई BIOS बस "एचडीडी पासवर्ड" फ़ंक्शन का समर्थन नहीं करते हैं (एक साधारण BIOS पासवर्ड से भ्रमित होने की जरूरत नहीं है, जिसे शौकीनों द्वारा दरकिनार किया जा सकता है)। मैं आपके BIOS में देखे बिना भी आपको बहुत गारंटी दे सकता हूं कि अगर आपको अभी तक विकल्प नहीं मिला है, तो आपका BIOS नहीं है ' t इसका समर्थन करें और आप भाग्य से बाहर हैं। यह एक फर्मवेयर समस्या है और कुछ भी नहीं है जो आप अपने BIOS को चमकाने की सुविधा को जोड़ने के लिए कुछ कर सकते हैं जैसे कि HDparm जो कि कुछ ऐसा गैर-जिम्मेदाराना है कि यहां तक ​​कि मैं इसे करने का प्रयास नहीं करूंगा। यह ड्राइव या शामिल सॉफ्टवेयर के साथ कुछ नहीं करना है। यह एक मदरबोर्ड विशिष्ट समस्या है।

एटीए BIOS के लिए निर्देशों के एक सेट से ज्यादा कुछ नहीं है। आप जो सेट करने का प्रयास कर रहे हैं वह एक HDD उपयोगकर्ता और मास्टर पासवर्ड है, जिसका उपयोग ड्राइव पर सुरक्षित रूप से संग्रहित अद्वितीय कुंजी को प्रमाणित करने के लिए किया जाएगा। "उपयोगकर्ता" पासवर्ड सामान्य रूप से आगे बढ़ने के लिए ड्राइव को अनलॉक और बूट करने की अनुमति देगा। "मास्टर" के साथ एक ही बात। अंतर यह है कि BIOS में पासवर्ड बदलने या ड्राइव में एन्क्रिप्शन कुंजी को मिटाने के लिए "मास्टर" पासवर्ड की आवश्यकता होती है, जो अपने सभी डेटा को दुर्गम और अपरिवर्तनीय रूप से तुरंत प्रदान करता है। इसे "सिक्योर एरेज़" फीचर कहा जाता है। प्रोटोकॉल के तहत, एक 32-बिट स्ट्रिंग वर्ण समर्थित है, जिसका अर्थ है एक 32-वर्ण पासवर्ड। BIOS में HDD पासवर्ड सेट करने वाले कुछ लैपटॉप निर्माताओं में से, अधिकांश वर्णों को 7 या 8 तक सीमित कर देते हैं। प्रत्येक BIOS कंपनी के पास 'क्यों' t समर्थन यह मेरे से परे है। शायद Stallman मालिकाना BIOS के बारे में सही था।

एकमात्र लैपटॉप (बहुत अधिक डेस्कटॉप BIOS एचडीडी पासवर्ड का समर्थन नहीं करता है) मुझे पता है कि आप एक पूर्ण लंबाई 32-बिट एचडीडी उपयोगकर्ता सेट करने की अनुमति देंगे और मास्टर पासवर्ड एक लेनोवो थिंकपैड टी- या डब्ल्यू-श्रृंखला है। पिछले मैंने सुना है कि कुछ ASUS नोटबुक में अपने BIOS में ऐसा विकल्प होता है। डेल कमजोर 8 वर्णों के लिए HDD पासवर्ड को सीमित करता है।

मैं सैमसंग की तुलना में इंटेल एसएसडी में महत्वपूर्ण भंडारण से बहुत अधिक परिचित हूं। इंटेल का मानना ​​था कि मैं सबसे पहले उनके ड्राइव, 320 सीरीज़ में और ऑन-चिप एफडीई की पेशकश कर रहा था। हालांकि वह एईएस 128-बिट था। मैंने बड़े पैमाने पर नहीं देखा कि यह सैमसंग श्रृंखला प्रमुख भंडारण को कैसे लागू करती है, और कोई भी वास्तव में इस बिंदु पर नहीं जानता है। जाहिर है कि ग्राहक सेवा से आपको कोई मदद नहीं मिली। मुझे किसी भी टेक कंपनी में केवल पांच या छह लोगों का ही आभास होता है कि वे वास्तव में अपने द्वारा बेचे जाने वाले हार्डवेयर के बारे में कुछ भी जानते हैं। इंटेल को बारीकियों पर खरा उतरने में संकोच हो रहा था लेकिन अंततः एक कंपनी प्रतिनिधि ने एक फोरम में कहीं जवाब दिया। ध्यान रखें कि ड्राइव-निर्माताओं के लिए यह सुविधा कुल मिलाकर है। वे इसके बारे में कुछ भी नहीं जानते या परवाह नहीं करते हैं और न ही अपने ग्राहकों का 99.9% प्रतिशत करते हैं। यह बॉक्स के पीछे एक और विज्ञापन बुलेट पॉइंट है।

उम्मीद है की यह मदद करेगा!


यह एक प्यारा जवाब है "श्री टिनफ़ोइल"; बहुत सारी और बहुत सी जानकारी, जिनमें से कुछ मैं जानता था और जिनमें से कुछ मैं निश्चित रूप से नहीं करता था :) मैं पहले ही निष्कर्ष निकाल चुका हूं कि मैं BIOS से किस्मत से बाहर था और ड्राइव के रूप में इसकी शर्म की बात है, जैसा कि आप इंगित करते हैं बाहर, पहले से ही डेटा एन्क्रिप्ट! मुझे सुरक्षा के एनएसए प्रूफ स्तरों की आवश्यकता नहीं है - बस अपने आप को और मेरे नियोक्ता को संतुष्ट करने के लिए पर्याप्त है कि अगर मैंने लैपटॉप खो दिया तो हमारा स्रोत कोड (और मेरी निजी फाइलें) सुरक्षित होगा। मैं पहले से ही सड़क पर हूं और इस समय के लिए बिटकीपर (सॉफ्टवेयर स्तर एन्क्रिप्शन) के साथ चला गया हूं। एक बार फिर धन्यवाद।
स्टीफन केनेडी

6
"हार्डवेयर-आधारित पूर्ण डिस्क एन्क्रिप्शन, ट्रू-क्रिप्ट जैसे सॉफ़्टवेयर-स्तरीय पूर्ण डिस्क एन्क्रिप्शन की तुलना में अधिक सुरक्षित परिमाण के कई आदेश हैं।" प्रशस्ति पत्र की जरूरत।
अब्दुल

सॉफ़्टवेयर एन्क्रिप्शन की तुलना में हार्डवेयर एन्क्रिप्शन अधिक सुरक्षित होने का दावा गलत नहीं है क्योंकि हम यह नहीं जान सकते कि हार्डवेयर क्या कर रहा है। ओपन सोर्स सॉफ्टवेयर, जैसे ट्रू-क्रिप्ट, कई ऑडिट के माध्यम से जा सकता है, और इसलिए उपयोगकर्ता यह जान सकते हैं कि वे क्या उपयोग कर रहे हैं। हार्डवेयर आधारित सुरक्षा के साथ यह समस्या नई नहीं है और टीपीएम की मानक आलोचना है।
पॉल

@Paul - शायद TrueCrypt इसका सबसे अच्छा उदाहरण नहीं है क्योंकि इस सॉफ्टवेयर में सुरक्षा खामियां हैं और अब इसकी वजह से इसका समर्थन नहीं किया जाता है।
इगोर

1
@ आईजीआर ट्रू क्रिप्टाइप कई ऑडिट के माध्यम से बच गया है और कोई बड़ी खामी नहीं मिली है। schneier.com/blog/archives/2015/04/truecrypt_secur.html
पॉल

8

मुझे आखिरकार आज काम करने के लिए मिला है और आप की तरह मुझे विश्वास है कि मेरे पास BIOS में एक एटीए पासवर्ड सेटअप नहीं है (कम से कम ऐसा नहीं है जिसे मैं देख सकता हूं)। मैंने BIOS उपयोगकर्ता / व्यवस्थापक पासवर्ड को सक्षम किया और मेरे पीसी में एक टीपीएम चिप है लेकिन बिटलॉकर को एक (यूएसबी कुंजी) के बिना काम करना चाहिए। आप की तरह मैं भी BitLocker प्रॉम्प्ट के ठीक उसी स्थान पर फंस गया था, मैं सिर्फ डेटा या पूरी डिस्क को एन्क्रिप्ट करना चाहता हूं।

मेरी समस्या यह थी कि मेरा विंडोज इंस्टालेशन यूईएफआई नहीं था, हालांकि मेरा मदरबोर्ड यूईएफआई का समर्थन करता है। आप msinfo32रन कमांड में टाइप करके और बायोस मोड चेक करके अपने इंस्टॉलेशन को चेक कर सकते हैं । यदि इसके अलावा कुछ और पढ़ता है, UEFIतो आपको खिड़कियों को खरोंच से फिर से स्थापित करने की आवश्यकता है।


इस मंच पर संबंधित पोस्ट में सैमसंग एसएसडी गाइड को एन्क्रिप्ट करने के लिए स्टेब-बाय-स्टेप निर्देश देखें ।


बहुत अच्छा जवाब लग रहा है! मैं इसकी जांच करूंगा जब मुझे भी ऐसा एसएसडी मिलेगा।
डिस्प्ले नेम

बस जाँच की, यह वास्तव में इस तरह से काम करता है
डिस्प्ले नेम

1
ATA पासवर्ड BIOS से संबंधित नहीं है। कुछ सिस्टम BIOS इंटरफ़ेस से ATA पासवर्ड सेट करने का समर्थन कर सकते हैं, लेकिन ATA पासवर्ड का BIOS से कोई लेना-देना नहीं है। उदाहरण के लिए, hdparmलिनक्स कमांड लाइन उपयोगिता का उपयोग एटीए मानक, साथ ही मानक में अन्य प्रबंधनीय सुविधाओं का उपयोग करके सुरक्षा सुविधाओं का प्रबंधन करने के लिए किया जा सकता है। यह ध्यान रखना महत्वपूर्ण है कि कई BIOS डेवलपर्स ATA पासवर्ड सुविधा की पूर्ण उपयोगिता की अनुमति नहीं देते हैं। उदाहरण के लिए, मेरे पास एक डेल है जो केवल 15 वर्णों को पासवर्ड में शामिल करने की अनुमति देता है, भले ही मानक 32 तक की अनुमति देता है।
पॉल

2

सॉफ्टवेयर एन्क्रिप्शन

TrueCrypt 7.1a SSDs पर उपयोग के लिए बस ठीक है, लेकिन ध्यान दें कि यह संभवतः IOP के प्रदर्शन को काफी कम कर देगा, हालांकि ड्राइव अभी भी HDD की तुलना में 10 गुना अधिक बेहतर IOP प्रदर्शन करेगा। इसलिए यदि आप जादूगर में सूचीबद्ध विकल्पों का उपयोग नहीं कर सकते हैं, तो TrueCrypt ड्राइव को एन्क्रिप्ट करने का एक विकल्प है, लेकिन यह कथित तौर पर विंडोज 8 और बाद में फाइल सिस्टम के साथ बहुत अच्छा काम नहीं करता है। इस कारण से, इन ऑपरेटिंग सिस्टम के लिए फुल डिस्क एनक्रिप्शन वाला BitLocker एक बेहतर विकल्प है।

टीसीजी ओपल

टीसीजी ओपल मूल रूप से एक मानक है जो एक प्रकार के मिनी ऑपरेटिंग सिस्टम को ड्राइव के आरक्षित भाग में स्थापित करने की अनुमति देता है जो ड्राइव को बूट करने की अनुमति देने के लिए है और उपयोगकर्ता को ड्राइव तक पहुंच प्रदान करने के लिए पासवर्ड के साथ प्रस्तुत करता है। । इस सुविधा को स्थापित करने के लिए विभिन्न उपकरण उपलब्ध हैं, जिनमें कुछ कथित रूप से स्थिर ओपन सोर्स प्रोजेक्ट भी शामिल हैं, लेकिन विंडोज 8 और बाद में बिटक्लोअर को इस सुविधा का समर्थन करना चाहिए।

मेरे पास विंडोज 8 या बाद का संस्करण नहीं है, इसलिए मैं इसे स्थापित करने के तरीके के बारे में निर्देश नहीं दे सकता हूं, लेकिन मेरा पढ़ना इंगित करता है कि यह केवल विंडोज स्थापित करते समय उपलब्ध है, और इसके इंस्टॉल होने के बाद नहीं। अनुभवी उपयोगकर्ता मुझे ठीक करने के लिए स्वतंत्र महसूस करते हैं।

ATA पासवर्ड

एटीए पासवर्ड लॉकिंग सैमसंग 840 और बाद में श्रृंखला ड्राइव द्वारा समर्थित एटीए मानक का एक वैकल्पिक विशेषता है, साथ ही हजारों अन्य। यह मानक एक BIOS से संबंधित नहीं है और इसे किसी भी विधि के माध्यम से एक्सेस किया जा सकता है। मैं एटीए पासवर्ड सेट करने या प्रबंधित करने के लिए एक BIOS का उपयोग करने की अनुशंसा नहीं करता हूं क्योंकि BIOS एटीए मानक के अनुरूप नहीं हो सकता है। मुझे सुविधा का समर्थन करने के लिए अपने स्वयं के हार्डवेयर के साथ अनुभव है, लेकिन वास्तव में अनुपालन में नहीं है।

ध्यान दें कि इस सुविधा पर खोज करने से यह दावा किया जाएगा कि ATA लॉक सुविधा को डेटा की सुरक्षा के लिए सुरक्षित नहीं माना जाना चाहिए। यह आमतौर पर केवल HDD के लिए सही होता है जो कि Self Encrypting Drivees (SED) भी नहीं हैं। चूंकि सैमसंग 840 और बाद में श्रृंखला ड्राइव एसएसडी और एसईडी हैं, इसलिए ये चर्चाएं लागू नहीं हैं। एटीए पासवर्ड ने सैमसंग 840 श्रृंखला को बंद कर दिया और बाद में आपके उपयोग के लिए पर्याप्त सुरक्षित होना चाहिए, जैसा कि इस प्रश्न में वर्णित है।

यह सुनिश्चित करने का सबसे अच्छा तरीका है कि आपका BIOS एक एटीए पासवर्ड लॉक करने वाले ड्राइव को अनलॉक करने का समर्थन कर सकता है, एक ड्राइव को लॉक करना है, इसे कंप्यूटर में इंस्टॉल करना है, फिर कंप्यूटर को बूट करें और देखें कि क्या यह पासवर्ड मांगता है और यदि दर्ज किया गया पासवर्ड ड्राइव को अनलॉक कर सकता है।

यह परीक्षण उस ड्राइव पर नहीं किया जाना चाहिए जिसमें डेटा खोना नहीं है।

सौभाग्य से, टेस्ट ड्राइव में सैमसंग ड्राइव होना जरूरी नहीं है, क्योंकि यह कोई भी ड्राइव हो सकती है जो एटीए मानक सुरक्षा सेट का समर्थन करती है और इसे लक्ष्य कंप्यूटर में स्थापित किया जा सकता है।

सबसे अच्छा तरीका है कि मैंने ड्राइव के एटीए सुविधाओं तक पहुंचने के लिए लिनक्स कमांड लाइन उपयोगिता के साथ काम किया है hdparm। यहां तक ​​कि अगर आपके पास लिनक्स वाला कंप्यूटर नहीं है, तो भी कई वितरण हैं जिनकी इंस्टॉल डिस्क छवि स्थापित मीडिया से ओएस 'लाइव' चलाने का समर्थन करती है। उदाहरण के लिए, Ubuntu 16.04 LTS, आसानी से और जल्दी से कंप्यूटर के विशाल बहुमत में स्थापित होना चाहिए और ऑप्टिकल ड्राइव के बिना सिस्टम पर चलने के लिए एक ही छवि को फ्लैश मीडिया में भी लिखा जा सकता है।

ATA पासवर्ड सुरक्षा को सक्षम करने के बारे में विस्तृत निर्देश इस प्रश्न के दायरे से परे हैं, लेकिन मैंने इस ट्यूटोरियल को इस कार्य के लिए सर्वश्रेष्ठ में से एक पाया।

आत्म-एन्क्रिप्ट करने वाले SSD पर ATA सुरक्षा सक्षम करना

ध्यान दें कि अधिकतम पासवर्ड की लंबाई 32 वर्ण है। मैं 32-वर्ण पासवर्ड के साथ परीक्षण करने की सलाह देता हूं ताकि यह सुनिश्चित हो सके कि BIOS मानक का सही समर्थन करता है।

नीचे लक्षित कंप्यूटर के साथ और ड्राइव एटीए पासवर्ड लॉक किया गया, ड्राइव को स्थापित करें और सिस्टम को बूट करें। यदि BIOS ड्राइव को अनलॉक करने के लिए पासवर्ड नहीं मांगता है, तो BIOS एटीए पासवर्ड अनलॉक का समर्थन नहीं करता है। इसके अलावा, अगर ऐसा लगता है कि आप पासवर्ड पूरी तरह से सही तरीके से दर्ज कर रहे हैं, लेकिन यह ड्राइव को अनलॉक नहीं कर रहा है, तो यह हो सकता है कि BIOS एटीए मानक का ठीक से समर्थन नहीं करता है, और इस तरह विश्वसनीय नहीं होना चाहिए।

यह सत्यापित करने का एक अच्छा तरीका हो सकता है कि यह सत्यापित करने का कोई तरीका है कि सिस्टम ठीक से अनलॉक की गई ड्राइव को पढ़ रहा है, जैसे ऑपरेटिंग सिस्टम को ठीक से लोड करना और लोड करना, या ओएस ड्राइव के साथ स्थापित करना जो लोड करता है और परीक्षण ड्राइव को माउंट कर सकता है और समस्या के बिना फ़ाइलें पढ़ें और लिखें।

यदि परीक्षण सफल होता है और आप कदमों को दोहराने में आत्मविश्वास महसूस करते हैं, तो एक ड्राइव पर एटीए पासवर्ड को सक्षम करना, जिसमें एक ओएस स्थापित है, ड्राइव के डेटा भाग में कुछ भी नहीं बदलेगा, इसलिए इसे सामान्य रूप से दर्ज करने के बाद बूट करना चाहिए BIOS में पासवर्ड।


TrueCrypt 7.1a is just fine for use on SSDs-> नहीं! इसे विकल्प के रूप में सूचीबद्ध नहीं किया जाना चाहिए। TrueCrypt सुरक्षित नहीं है और अब समर्थित नहीं है, कृपया अपने पोस्ट को तदनुसार संपादित करें। ट्रू क्रिप्टेक
इगोर

BTW यह कोई नई बात नहीं है, मई 2014 को समर्थन बंद कर दिया गया था ( अब से 2 साल पहले )।
इगोर

ट्रू क्रिप्ट के लिए 'समर्थन' की समाप्ति भी हुई क्योंकि परियोजना को नए (विंडोज 8) फ़ाइल सिस्टम के साथ काम करने के लिए पर्याप्त संशोधनों की आवश्यकता थी। ट्रू-क्रिप्ट 7.1 ए बहुत गहरी ऑडिटिंग से गुजरा है जिसमें केवल मामूली मुद्दों को कोड के साथ पाया गया जो क्रिप्टोग्राफी की गुणवत्ता को प्रभावित नहीं करता था। क्रिप्टो ऑडिट प्रोजेक्ट ट्रू क्रिप्टोग्राफ़िक समीक्षा खोलें । यह सत्यापन है कि क्रिप्टोकरंसी को अच्छा माना जाता है। मुझे किसी अन्य परियोजना के बारे में पता नहीं है जो सत्यापन के समान स्तर का दावा कर सकती है।
पॉल

TrueCrypt एक ओपन सोर्स प्रोजेक्ट था, इसलिए यह दावा करते हुए कि यह "अब समर्थित नहीं है" वास्तव में भ्रामक है - यह कभी भी "समर्थित" नहीं था। जो बदल गया है वह यह है कि यह अब सक्रिय रूप से विकसित नहीं हुआ है।
पॉल

@ जब तक आप किसी प्रकार के सबूत नहीं दे सकते कि ट्रू क्रिप्टोग्राफी 7.1 ए द्वारा प्रदान की गई क्रिप्टोग्राफी अस्वीकार्य है, मैं उस पहलू के संबंध में अपना जवाब संपादित नहीं करूंगा।
पॉल

1

मुझे नहीं पता कि आपने इसे देखा या इसे अभी तक ठीक किया है, लेकिन यहां आपके ईवीओ 840 पर विशेष रूप से सैमसंग से लिंक है । http://www.samsung.com/global/business/semistory/minisite/SSD/global/html/ के बारे में / whitepaper06.html

अनिवार्य रूप से वे जो कहते हैं कि एसईएस में निर्मित हार्डवेयर एईएस एनक्रिप्ट को सक्षम करना है, सिस्टम BIOS के तहत HDD पासवर्ड सेट करना है। "उपयोगकर्ता / व्यवस्थापक / सेटअप" पासवर्ड बस यही हैं। हालांकि, HDD पासवर्ड सेट करना SSD से होकर गुजरना चाहिए। यह आपको कंप्यूटर पर चालू होने वाले पासवर्ड को मैन्युअल रूप से दर्ज करने की आवश्यकता होगी, और टीपीएम चिप्स या अन्य पासकी के साथ काम नहीं करता है। इसके अलावा, मैं पर्याप्त तनाव नहीं कर सकता, कोई भी जो एन्क्रिप्शन का उपयोग करता है उसे यह सुनिश्चित करने की आवश्यकता है कि उनका डेटा बैकअप है। एक असफल / भ्रष्ट एन्क्रिप्टेड ड्राइव से डेटा पुनर्प्राप्त करना एक विशेष सेवा के बिना असंभव के बगल में है।


1

"मुझे सुरक्षा के एनएसए प्रूफ स्तरों की आवश्यकता नहीं है"

वैसे भी इसका उपयोग क्यों न करें, क्योंकि यह मुफ़्त है?

कंप्यूटर सुरक्षा और कंप्यूटर फोरेंसिक में ग्रेड स्कूल कक्षाएं लेने के बाद, मैंने अपनी ड्राइव को एन्क्रिप्ट करने का फैसला किया। मैंने कई विकल्पों को देखा और बहुत खुश हूं कि मैंने डिस्क क्रिप्ट का चयन किया। यह स्थापित करना आसान है, उपयोग करना आसान है, पीजीपी हस्ताक्षरों के साथ खुला स्रोत प्रदान किया गया है, यह कैसे करने के लिए खुद को संकलित करने के निर्देश है कि exe स्रोत से मेल खाता है, यह ड्राइव को ऑटो-माउंट करता है, आप प्री-बूट पीडब्लू प्रॉम्प्ट और गलत सेट कर सकते हैं -pw कार्रवाई करें, और यह AES-256 का उपयोग करेगा।

कोई भी आधुनिक CPU एक SESLE मशीन निर्देश में AES एन्क्रिप्शन का एक राउंड करेगा (किसी क्षेत्र के डेटा के मूल्य को दर्जन भर राउंड लेता है)। मेरे स्वयं के बेंचमार्क पर, एईएस सॉफ्टवेयर-कार्यान्वित सिफर जैसे ब्लोफिश की तुलना में ग्यारह गुना तेज है। DiskCryptor डेटा को कई बार तेजी से एन्क्रिप्ट कर सकता है, जबकि पीसी इसे डिस्क से पढ़ और लिख सकता है। कोई औसत दर्जे का ओवरहेड है।

मैं एक टीईसी-कूल्ड, हॉन्टेड-अप, स्पीड फ्रीक 5 गीगाहर्ट्ज मशीन चला रहा हूं, इसलिए आपका माइलेज अलग-अलग होगा, लेकिन ज्यादा नहीं। एन्क्रिप्ट / डिक्रिप्ट के लिए सीपीयू समय की माप बहुत कम थी (यानी, 1% से कम)।

एक बार जब आप इसे सेट करते हैं, तो आप इसे पूरी तरह से भूल सकते हैं। एकमात्र ध्यान देने योग्य प्रभाव यह है कि आपको अपना पीडब्लू बूट पर टाइप करना होगा, जिसे करने में मुझे खुशी होगी।

SSDs पर एन्क्रिप्शन का उपयोग नहीं करने के लिए, यह एक अफवाह है जिसे मैंने पहले नहीं सुना है। यह भी अनुचित है। एन्क्रिप्ट किए गए डेटा को ड्राइव से बिल्कुल सामान्य डेटा की तरह लिखा और पढ़ा जाता है। डेटा बफ़र में केवल बिट्स स्क्रैम्बल होते हैं। आप एन्क्रिप्टेड ड्राइव पर किसी भी अन्य डिस्क उपयोगिता को चाक / च कर सकते हैं और चला सकते हैं।

और BTW, अन्य कार्यक्रमों के विपरीत, डिस्ककीपर आपके pw को स्मृति में नहीं रखता है। यह एन्क्रिप्शन के लिए वन-वे हैशेड कुंजी का उपयोग करता है, मेमोरी में आपके गलत तरीके से बनाए गए पैड्स को ओवरराइट करता है, और यह सुनिश्चित करने के लिए महान लंबाई में जाता है कि यह पीडब्लू प्रविष्टि और सत्यापन के दौरान पेजिंग फ़ाइल पर सवारी नहीं करता है।

https://diskcryptor.net/wiki/Main_Page


खैर फू सीके इसे, फिर। मेरी पोस्ट को हटा दें, भले ही यह SSDs को एन्क्रिप्ट करने के लिए स्पष्ट रूप से प्रासंगिक है, ऐसा करने के लिए सॉफ़्टवेयर का सुझाव देता है, सुझाव का जवाब देता है कि एन्क्रिप्शन एक एसएसडी को चोट पहुंचाएगा, और मुझे स्पष्ट रूप से पता है कि मैं किस बारे में बात कर रहा हूं (भले ही मैं नहीं था कंप्यूटर सुरक्षा में एक स्नातक छात्र)। देखें कि क्या मैं वापस आता हूं और किसी और की मदद करता हूं।
फेय केन लड़की का दिमाग

एन्क्रिप्शन के कुछ खराब होने के पीछे का कारण डी-डुप्लीकेशन है। मुझे नहीं पता कि ssd ऐसा करता है लेकिन अगर वे इसका इस्तेमाल कम लिखने की विधि के रूप में करते हैं तो एन्क्रिप्शन जीवन में कमी लाता है क्योंकि ड्राइव पर लिखी जाने वाली एक ही चीज को पूरी तरह से लिखा जाना चाहिए। तो यह केवल बिट्स होने की बात नहीं है। हाँ एक बार dycrypted करने पर यह एक जैसा दिखता है लेकिन चिप पर यह एक अलग कहानी है।
पक्षीमन ३१३१

@ birdman3131 मुझे लगता है कि एसएसडी उस बिंदु से आगे है जहां किसी को एसएसडी के जीवनकाल के बारे में चिंता करने की ज़रूरत है, उपयोग के विशाल, विशाल बहुमत के लिए लिखते हैं। यदि एक SSD में एक सुविधा के रूप में प्रस्तुत किया गया संपीड़न / कटौती नहीं है, तो मुझे लगता है कि इसे सुरक्षित रूप से माना जा सकता है कि इसमें इसका अभाव है। यदि यह एक फाइल सिस्टम स्तर की विशेषता है, तो इससे कोई अंतर नहीं पड़ता है कि एक निचले स्तर को एन्क्रिप्ट किया गया है या नहीं।
फ़ूज

0

मैंने इसे सुपर उपयोगकर्ता में कहीं और पोस्ट किया है, लेकिन चूंकि यह एक धागा था जिसे मैं खुद को शिक्षित करने के लिए इस्तेमाल करता था, मैं यहां आधार को भी छूना चाहता था।

सैमसंग 840/850 ईवीओ और इंटेल एसएसडी में पूर्ण डिस्क एन्क्रिप्शन के लिए एटीए पासवर्ड बनाम सॉफ्टवेयर एन्क्रिप्शन

पेशेवरों: सरल, कोई प्रदर्शन हिट, अत्यंत सुरक्षित: डिस्क एटीए पासवर्ड के बिना अन्य मशीनों में अपठनीय हैं

विपक्ष: आपको एक BIOS की आवश्यकता है जिसमें एटीए पासवर्ड विकल्प है (एचपी और लेनोवो लैपटॉप के पास ऐसा लगता है, लेकिन अधिकांश डेस्कटॉप मोबोस नहीं हैं। अपवाद: ASRock ने हाल ही में अपने चरम श्रृंखला के लिए 1.07B BIOS लिखा था, और यह काम करता है)। इसके अलावा, यह इतना सुरक्षित है कि यदि आप पासवर्ड खो देते हैं, तो डेटा अप्राप्य है। किसी के द्वारा, यह लगता है। अंत में, यह सब SSD पर एक नियंत्रक चिप पर निर्भर है, और यदि वह चिप खराब हो जाती है, तो डेटा किया जाता है। सदैव।

आशा है कि यह चर्चा में जोड़ता है।


-1

BIOS में एटीए पासवर्ड सेट करना। मुझे BIOS में ऐसा कोई विकल्प दिखाई नहीं देता है, केवल एक व्यवस्थापक पासवर्ड और बूट-अप पासवर्ड है। बहुत बुरा, यह आपके लिए सबसे सरल विकल्प है।

दूसरा 8.1 + बिटकॉकर जीतता है लेकिन पूरी रीइनस्टॉल बात कष्टप्रद है

मैं किसी भी foss tcg ओपल sw और भुगतान किए गए संस्करणों के बारे में नहीं जानता, शायद इसकी बहुत कीमत है

truecrypt काम करता है, लेकिन अगर आपके cpu में AES-NI नहीं है, तो स्पाइस हिट ध्यान देने योग्य हो सकता है

और अपने ज़ोर को वापस मत भूलना, एन्क्रिप्टेड डेटा को पुनर्प्राप्त करने के लिए बहुत कठिन है


'FOSS TCG ओपल सॉफ्टवेयर' की वेब खोज FOSS TCG परियोजनाओं के लिए लिंक और ट्यूटोरियल प्रदान करती है। उपयोगकर्ताओं के विशाल बहुमत को हार्डवेयर एक्सेलेरेटर के बिना ट्रू-क्रिप्ट का उपयोग करने से बहुत मामूली हिट का अनुभव नहीं होगा (anecdotally, मैंने TrueCrypt को एक पुराने ड्यूल-कोर लैपटॉप में स्थापित किया था जिसमें एचडीडी था, और मैं किसी भी प्रदर्शन हिट को नहीं देख सकता था)। एन्क्रिप्ट किया गया डेटा का बैकअप कम से कम समान सुरक्षा वाले डिवाइस के लिए होना चाहिए, अन्यथा यह एन्क्रिप्शन के उद्देश्य को पराजित करता है।
पॉल

-1

कई लिनक्स वितरण स्थापित करते समय आपको / होम फ़ोल्डर को एन्क्रिप्ट करने का विकल्प दिया जाता है। उस समय जब आप / होम फोल्डर (उर्फ माउंट पॉइंट) को एन्क्रिप्ट करना चुनते हैं, तो आपको पासवर्ड दर्ज करने के लिए दो बार (आवश्यक) कहा जाता है।

अनिवार्य रूप से एक पूरा, आपका / घर फ़ोल्डर एन्क्रिप्ट किया गया है।

कारखाने में सैमसंग को 'पूर्व एन्क्रिप्टेड' होना चाहिए था।

इसका आमतौर पर मतलब है कि हार्ड ड्राइव की जानकारी तक कोई भी पासवर्ड के बिना नहीं किया जा सकता है।

ऊपर जो मैंने किया है। अगर मैं भाग्यशाली हूं कि सैमसंग एन्क्रिप्शन लिनक्स सॉफ्टवेयर एन्क्रिप्शन की एक और परत के साथ मुझे सबसे नापाक व्यक्तियों, कंपनियों, और सरकारों से अपेक्षाकृत सुरक्षित बनाना चाहिए।

मुझे BIOS के माध्यम से हार्ड ड्राइव को पासवर्ड करने की आवश्यकता महसूस नहीं हुई।

पहले से ही कई पासवर्ड याद रखना कठिन है। उस संबंध में KeepassX कुछ काम का हो सकता है।

सही मायने में पागल के लिए, आप BIOS में सैमसंग ईवीओ को पासवर्ड कर सकते हैं, ड्राइव को एन्क्रिप्ट करने के लिए सॉफ़्टवेयर पर इंस्टॉलेशन पर लिनक्स का उपयोग करें फिर एक ओपन सोर्स एन्क्रिप्शन प्रोग्राम का उपयोग करें (संदिग्ध पीछे के दरवाजों और कमजोरियों के कारण ट्रुकक्रिप्ट नहीं)।

लंबे जटिल पासवर्ड को याद रखने के लिए आप KeepassX का उपयोग कर सकते हैं और यहां तक ​​कि पासवर्ड के साथ-साथ उस फ्लैश ड्राइव की भी रक्षा कर सकते हैं।

जब तक आप किसी प्रकार के अपराधी नहीं होते हैं या आपके पास इतना मूल्यवान होता है कि आपको बहुत अधिक सुरक्षा की आवश्यकता होती है, तो अधिकांश समय बर्बाद होता है।

आयरनके जैसे एन्क्रिप्टेड फ्लैश ड्राइव पर अपने स्रोत कोड को रखना आसान हो सकता है ताकि आप कोई प्रदर्शन हिट न लें या ड्राइव की समस्या न हो। व्यक्तिगत दस्तावेज वहां भी जा सकते हैं।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.