Linux是否支持自加密磁盘API?


8

这个文章是表明它是绕过BIOS ATA密码口令多么容易,它与使用磁盘的自加密硬盘(SED)API从OS内不会给一个性能命中结束。在Windows上,此API称为Microsoft eDrive。看到这里这里

有谁知道Linux是否可以直接与SED层通信,以便Linux处理密码?

Answers:


4

我发现了GPL的sedutil,它允许在“ SED层”上管理SED:

msed-管理自我加密驱动器

该程序及其随附的“启动前授权”图像使您可以在bios机器上启用符合TCG OPAL 2.00标准的SED的锁定。

msed作者与Drive Trust Alliance合作创建了GPL的企业解决方案:

我正与Drive Trust Alliance(GitHub上的Drive-Trust-Alliance)携手合作,为社区带来最好的开源SED工具。


-1

我不知道这是否真的在回答您想要的问题。但是,我在此页面上使用了以下信息:https : //ata.wiki.kernel.org/index.php/ATA_Secure_Erase

我有一个自我加密的SSD。我使用hdparm命令来设置用户密码,主密码,并将主密码功能设置为“最大”,以便主密码无法解锁或禁用,只能擦除。(我的BIOS不允许我设置主密码或主模式。这确实是不安全的,因为制造商(Dell)具有主密码,并且可能任何服务代表都可以得到它。)

好的BIOS / UEFI应该解锁驱动程序并将其冻结,以使操作系统无法禁用密码。如果固件使驱动器未冻结,我将看到如何禁用密码。

但是,所有这一切都假定您相信驱动器固件没有后门或安全漏洞。您引用的文章似乎暗示这很普遍。我确实质疑BIOS级别要多么“轻松”,因为该文章指出该驱动器必须已经解锁。文章没有说驱动器安全性是否被冻结。

如果您不信任驱动器固件,那么我将看不到任何ATA密码功能如何为您提供帮助。为了仍然从驱动器硬件中受益,您需要访问AES引擎本身,并且能够自己对AES密钥进行编程。

原为:{我不知道这种硬件级别的API。如果有人提供参考,我将很感兴趣。}

抱歉,在回答之前,我应该已经阅读了您的所有参考文献。有问题的标准是TCG Opal 2.0和IEEE-1667。看来1667通过ATA的明文密码交换转向了挑战性响应协议。但是在我看来,密码仍存储在驱动器中,您仍然需要信任驱动器固件。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.