私はいつもWindows8とWindows10でTrueCryptを使用していました。通常はWindowsにログインし、TrueCryptを使用してパーティションをマウントします。
SSDを使用すると、ディスク上のすべてのデータがすでに暗号化されているので、Truecryptを使用しないでください。ハードウェア暗号化はソフトウェア暗号化よりもはるかに優れています。
私の質問は、Kinghost UV300SSDにパスワードを設定する方法が見つかりません。BIOSがHDパスワードをサポートしていないため、BIOSを使用してSSDにパスワードを設定できません。
BIOSを使用してパスワードを設定したとしても、これには意味がありません。パスワードがBIOSに保存される場合、誰でもパスワードにアクセスして取得できます。コンピュータの電源を入れても、パスワードを要求されないためです。BIOSパスワードは自動的に提供されます。したがって、ハッカーが私のコンピューターに(物理的に)アクセスできる場合、BIOSパスワードを使用しても意味がありません。彼は私のコンピューターの電源を入れる必要があり、BIOSがすでにSSDにパスワードを提供しているため、単一のパスワードを要求することはありません。
私は何か間違ったことをしていることを知っていて、愚かなことを言っているかもしれませんが、正しい方向に私を向けてください。私はすでにSOでたくさんの情報を読んでいて、誰も助けてくれませんでした。
まず第一に、すべてのSSDにハードウェア暗号化が装備されているわけではありません。したがって、その仕様を確認する必要があります。(ATA拡張セキュリティ消去にかかる時間がATAセキュリティ消去よりも短いかどうかもヒントになります。)
個人的には、内部ドライブで利用できるハードウェア暗号化は、実際にはセキュリティ目的ではなく、少なくともほとんどの人が期待する種類のセキュリティではないことがわかりました。(ただし、「Opal」暗号化を使用しているものについては話していません。)
ハードウェア暗号化の主な目的は、基本的に暗号化キーの再生成であるため、ドライブ全体をすばやく安全に消去できるようにすることです。
確かにドライブにATAパスワードを設定することはできますが、暗号化は相互に機能するように設計されていないため、それに加えてセキュリティの追加レイヤーを追加しない場合があります。誰かがATAパスワードを回避できる場合、データにアクセスするときに「暗号化」を処理する必要がないのと同じように、その人が「暗号化」をさらに処理する必要がない可能性があります。
また、すでにお気づきのように、すべてのBIOS / UEFIがATAパスワードのロック解除をサポートしているわけではないため(正しく機能しない場合でも)、システムドライブにATAパスワードロックを「実装」することは実際には不可能です。
とにかく、LinuxでATAパスワードを設定およびロック解除する最も一般的な方法は、ユーティリティを使用することですhdparm
。私はWindowsでまともなものを知りません(おそらくhdparmのいくつかのWindowsポートを見つけることができます)。誰かからの推薦も見て嬉しいです。
この記事はインターネットから収集されたものであり、転載の際にはソースを示してください。
侵害の場合は、連絡してください[email protected]
コメントを追加