Я получил разделенный SSD, 300 ГБ для Windows (незашифрованный) и 200 ГБ для Linux Debian, которые я хотел бы зашифровать. Кто-нибудь знает, как я могу зашифровать систему Linux на разделе с помощью аппаратной системы шифрования с SSD? Это 950 про SSD.
2 ответа
Если и SSD, и BIOS поддерживают аппаратное шифрование на самом SSD (операционная система даже не видит его или ему ничего не нужно делать, никаких служебных данных процессора, я думаю , что приостановлено и hibernate все равно будет работать), тогда в BIOS должна быть опция где-нибудь установить пароль диска - НЕ просто пароль загрузки или BIOS. Если в BIOS ничего нет, значит что-то не поддерживает. Ноутбуки, похоже, с большей вероятностью его поддержат.
Он работает аналогично LUKS, где стирание только мастер-ключа эффективно "стирает" диск.
Вот небольшой фрагмент и полезная ссылка из другого моего ответа на вопрос о шифровании SSD, обязательно прочитайте связанную страницу VxLabs:
SSD-накопители VxLabs со встроенной аппаратной страницей полного шифрования диска говорят мне:
Информацию об этом невероятно сложно найти
В некоторых случаях производитель использует пароль жесткого диска или пароль ATA (настраивается через многие BIOS ноутбуков, очень мало настольных BIOS или расширение BIOS ATASX) для шифрования ключей AES.
Я уверен, что у вашего SSD есть OPAL. У меня есть 850 Evo. Вы можете использовать sedutil: https://github.com/Drive-Trust-Alliance/sedutil Инструкции по установке довольно подробны. Худшим недостатком является то, что он нарушает приостановку. В остальном все хорошо. Вы также можете посмотреть https://github.com/Drive-Trust-Alliance/sedutil/issues/6, если что-то о PBA не работает должным образом.