내가 읽은 내용에 따르면 자체 암호화 드라이브(SED)를 사용하는 두 가지 알려진 방법이 있습니다.
hdparm
https://www.pugetsystems.com/labs/articles/Introduction-to-Self-Encrypting-Drives-SED-557/
sedutils
https://github.com/Drive-Trust-Alliance/sedutil/wiki/Encrypting-your-drive
그러나 각 방법에 대해 읽어본 후에도 다음 사항에 대해서는 여전히 확신이 없습니다.
이 방법은 동일한 것에 대한 두 가지 대안입니까? 두 가지를 동시에 사용할 수 있나요? (예를 들어, 하나를 사용하여 잠그고 두 개를 사용하여 잠금 해제)
두 가지 방법의 주요 차이점은
hdparm
BIOS ATA 비밀번호 기능이 필요하지만sedutils
그렇지 않다는 것입니다.이는 sedutils가 BIOS 지원 ATA 비밀번호가 필요하지 않기 때문에 SED 드라이브와 함께 사용하는 데 선호되는 방법이라는 것을 의미합니까?
답변1
이와 관련하여SED= 자체 암호화 디스크
sedutil그 패키지는~해야 한다Linux에서 작업하기내가 아는 한. 그래서 나는 사용하지 않을 것이다HD 매개변수검증 및 진단 외에도.
Drive Trust Alliance 소프트웨어(sedutil)는 오픈 소스 소프트웨어(GPLv3)입니다.노력자체 암호화 드라이브 기술을 모든 사람이 무료로 사용할 수 있도록 합니다. 이는 현재 사용 가능한 것으로 알려진 두 가지 오픈 소스 라이브러리인 msed와 OpalTool의 조합입니다.
많이 구매한 후자체 암호화평판이 좋은 하드 드라이브 제조업체의 SSD를 이메일로 보내고 LSI/Avago/Broadcom에 SED "암호화"가 가능한 sas raid 컨트롤러와 TPM이 있는 평판이 좋은 서버 마더보드 제조업체에 대해 이메일을 보냈습니다.자체 암호화제 생각에는 광고 및 마케팅 계략에 더 가깝습니다. 사람들이 이러한 장치를 연결하고 이러한 일이 발생하고 있다는 사실을 "자체 암호화"하고 있기 때문에 집단 소송을 제기할 가치가 있다고 생각하더라도 놀라지 않을 것입니다. 그렇지 않아요!
- 작동 방법에 대한 지침이 거의 존재하지 않습니다.
귀하의 pugetsystem 링크에 따라: 당사 시스템에서 SED 암호화를 제공하기로 결정했을 때 SED에 대한 전반적인 지원이 실제로 매우 열악하다는 사실을 발견했습니다. SED 암호화를 지원하는 많은 하드 드라이브 및 SSD 모델이 있지만(찾는 것이 어려울 수 있음), 전체 SED를 지원하려면 호환 가능한 마더보드도 필요합니다.
마더보드, RAID 컨트롤러 및 하드 드라이브 제조업체에 이메일을 보낸 후 합리적인 해결책이 있을 것이라고 생각하는 사람이 있을 것입니다. 아니요.
로서최종 사용자SATA/SAS 컨트롤러와 인터페이스하여 활성화하거나 오류를 발생시키려면 마더보드의 "완전한 지원"이 필요하다고 생각합니다.자체 암호화곧 일어날 일입니다. 이 암호화는 SATA/SAS 컨트롤러 수준의 "드라이브 잠금"과 다릅니다(디스크의 데이터가 암호화되지 않기 때문).
- 내가 찾은 최고의 정보는 드라이브 암호화를 참조하는 Seagate 1200.2 SSD의 제품 설명서에 있지만 아직 SSD에 "자체 암호화"를 구현하지 않았습니다. 내가 수집한 문서에 따르면 2개의 scsi 명령이 발생하는 것으로 요약됩니다.보안 프로토콜 출력그리고보안 프로토콜. 어떻게 이런 일이 일어났는지 아직 모르겠습니다.
- 가장 가능성 있는 해결책은 다음과 같습니다.sedutilLinux에서 패키징 및 명령줄 인터페이스 사용sedutil-cli. 내가 아는 한, 이 모든 것은 Linux 운영 체제 내에서 비롯됩니다.
- SED에 대한 나의 초기 반응은 모두 Microsoft Windows를 기반으로 합니다. 확실히 SED는 아직 개발 중이고 아직 최고의 사용 준비가 되지 않은 것 같습니다. (쉽지 않을 것이며 사람들이 설명된 수준에서 cli를 수행할 수 없어야 합니다.) 기존 지침 또는 hdparm 명령). 그러나 SED가 실제로 그 내부에서 암호화할 수 있다는 점에는 의심의 여지가 없지만 기본적으로는 암호화가 발생하지 않으며 이것이 문제입니다.
답변2
hdparm
비밀번호를 설정하고 이를 사용하여 드라이브를 잠금 해제할 수 있지만 이는 사용자 공간 애플리케이션입니다. 즉, 시스템을 부팅한 후에만 실행할 수 있습니다. 부팅 드라이브를 암호화하려는 경우에는 hdparm
도움이 되지 않습니다 . 또한 hdparm
NVMe 스토리지가 아닌 SATA/IDE 장치에서만 작동 한다고 생각합니다 .
sedutil
부팅 중에 실행되고 암호를 입력하고 드라이브의 암호를 해독한 다음 부팅을 계속할 수 있는 UEFI 애플리케이션을 설치합니다.