Answers:
我发现了GPL的sedutil,它允许在“ SED层”上管理SED:
msed-管理自我加密驱动器
该程序及其随附的“启动前授权”图像使您可以在bios机器上启用符合TCG OPAL 2.00标准的SED的锁定。
msed的作者与Drive Trust Alliance合作创建了GPL的企业解决方案:
我正与Drive Trust Alliance(GitHub上的Drive-Trust-Alliance)携手合作,为社区带来最好的开源SED工具。
我不知道这是否真的在回答您想要的问题。但是,我在此页面上使用了以下信息:https : //ata.wiki.kernel.org/index.php/ATA_Secure_Erase
我有一个自我加密的SSD。我使用hdparm命令来设置用户密码,主密码,并将主密码功能设置为“最大”,以便主密码无法解锁或禁用,只能擦除。(我的BIOS不允许我设置主密码或主模式。这确实是不安全的,因为制造商(Dell)具有主密码,并且可能任何服务代表都可以得到它。)
好的BIOS / UEFI应该解锁驱动程序并将其冻结,以使操作系统无法禁用密码。如果固件使驱动器未冻结,我将看到如何禁用密码。
但是,所有这一切都假定您相信驱动器固件没有后门或安全漏洞。您引用的文章似乎暗示这很普遍。我确实质疑BIOS级别要多么“轻松”,因为该文章指出该驱动器必须已经解锁。文章没有说驱动器安全性是否被冻结。
如果您不信任驱动器固件,那么我将看不到任何ATA密码功能如何为您提供帮助。为了仍然从驱动器硬件中受益,您需要访问AES引擎本身,并且能够自己对AES密钥进行编程。
原为:{我不知道这种硬件级别的API。如果有人提供参考,我将很感兴趣。}
抱歉,在回答之前,我应该已经阅读了您的所有参考文献。有问题的标准是TCG Opal 2.0和IEEE-1667。看来1667通过ATA的明文密码交换转向了挑战性响应协议。但是在我看来,密码仍存储在驱动器中,您仍然需要信任驱动器固件。