У меня Dell Latitude E6400, и я хотел бы узнать, насколько безопасна установка пароля для жесткого диска BIOS? Применяет ли это некоторую форму шифрования к содержимому диска или это просто какая-то простая блокировка доступа к диску? Т.е., если ноутбук был утерян или украден, может ли кто-нибудь с небольшим знанием дела получить к нему доступ?
3 ответа
Пароли BIOS - это простые блокировки. Если вы не предоставите пароль, BIOS просто остановится и не продолжит процесс загрузки.
Есть два способа обойти эту простую блокировку:
Очистите память BIOS/CMOS (обычно требуется прямой доступ к материнской плате).
Извлеките диск и подключите его к другому компьютеру (проще).
Обновление . Как отмечается в ответе Blackbeagle, в спецификации ATA определен пароль жесткого диска. Это также простая блокировка, но она реализована в накопителе, поэтому ни один из вышеперечисленных шагов не обойдет ее. Требуются некоторые технические знания (и, возможно, дополнительное оборудование). Возможно, вас заинтересует эта статья для начинающих о паролях жесткого диска .
Блокировка BIOS является достойным сдерживающим фактором в любом количестве сценариев киносюжета: кто-то с ограниченными техническими знаниями или в ситуациях, когда злоумышленник может получить доступ к компьютеру, но не имеет достаточно времени или свободы, чтобы разобрать его. Если вы просто пытаетесь запретить доступ вашему коллеге или члену семьи, это работает. Тем не менее, это не является значительным сдерживающим фактором для решительного злоумышленника или человека, который имеет неограниченный физический доступ.
Блокировка уровня ATA является лучшим сдерживающим фактором, но она не идеальна. Опять же, решительный злоумышленник, если у вас будет достаточно времени, получит ваши данные.
Полное шифрование диска доступно и обеспечивает лучшую защиту. Существуют диски с самошифрованием, которые делают это на аппаратном уровне, и существует множество вариантов программного обеспечения. Шифрование данных значительно усложняет злоумышленнику получение ваших данных, но всегда есть способы обойти шифрование. (В частности, остерегайтесь криптоанализа свинцовых труб.)
При должном уважении, между паролями BIOS и паролями HDD существует недопонимание. Другое между паролем и шифрованием. Еще один между безопасностью жесткого диска и микросхемой безопасности на mobo
BIOS pwds защищает только процесс загрузки: если пароль не предоставляется BIOS во время последовательности включения, последовательность включения останавливается. BIOS pwd хранятся на mobo. На этом этапе к диску даже не обращались. Пароль жесткого диска (фактическое имя ATA Security) предоставляется только приводом, а не BIOS. HDD PWD хранятся только на диске. Однако BIOS должен запросить pwd для пользователя и передать его на диск (BIOS не проверяет его). Затем жесткий диск решит, разблокировать ли он диск. Если нет, то никакие данные не могут быть прочитаны или записаны.
Пароли HDD не относятся к шифрованию диска. Функция безопасности ATA - это просто механизм блокировки / разблокировки. Данные могут быть зашифрованы или нет системой, это прозрачно для контроллера жесткого диска на борту жесткого диска. Обратите внимание, что некоторые диски Hitachi Travelstar всегда зашифрованы, но не защищены (ключ шифрования не выдается за пределы диска, его знает только диск). Цель состоит в том, чтобы зашифровать данные и заставить их считываться только чипом жесткого диска, но они доступны каждому. Защита будет доступна только с помощью ATA Security.
Пароли и учетные данные в целом могут храниться в простом хранилище (чистая ЭСППЗУ) или в интеллектуальном хранилище. Голая ЭСППЗУ может быть прочитана и написана. Интеллектуальное хранилище предлагается микросхемами микроконтроллеров (аналог карт MMC), таких как знаменитый "TPM" (по стандарту Trusted Computing Group). TPM может безопасно хранить пароли или криптографические ключи. Они связаны с mobo компьютера перед использованием, поэтому обмен TPM между компьютерами не работает. Их невозможно прочитать. Их можно только очистить. Проще говоря, вы предоставляете pwd, который хотите подтвердить, чип говорит Да или Нет, но вы не можете угадать, какой pwd приведет к Да. TPM используются новым EFI BIOS для обеспечения безопасности процесса загрузки, а подпись загрузочного программного и аппаратного обеспечения хранится в TPM. Если они отличаются во время загрузки, пользователь будет проинформирован и должен будет подтвердить, что он / она хочет продолжать небезопасно.
Для пароля загрузки BIOS ответ правильный - его относительно легко обойти. Обычно короткий CMOS вниз.
Для блокировок паролем жесткого диска - я полагаю, что у них обычно есть небольшая криптографическая микросхема на плате. Когда вы их включаете, спецификация ATA затем отправляет сигнал обратно в BIOS, что приводит к передаче управления чипу. Затем он запрашивает пароль. Первоначально, когда вы устанавливаете его, он берет пароль, шифрует его и сохраняет на жестких дисках. Впоследствии, когда диск загружается, крипто-чип берет на себя управление, запрашивает пароль и сравнивает его с сохраненной копией. Если они совпадают, криптографический чип позволяет дальнейшую загрузку.
ЕСТЬ ПРИВОДНЫЕ ДЕКРИПТЕРЫ. Я не знаю цены, но я видел их. Они подключаются непосредственно к накопителю и могут расшифровать защиту такого рода. Можно было бы поменять местами печатные платы, но это не сработало бы, если бы производитель накопителей был достаточно умен, чтобы перемещать крипто-чип внутри корпуса рядом с пластинами.