14

Я купил ноутбук HP Envy 15-j005ea, который я обновил до Windows 8.1 Pro. Я также удалил жесткий диск и заменил его на 1 ТБ Samsung Evo 840 SSD. Теперь я хочу зашифровать диск, чтобы защитить исходный код моей компании и мои личные документы, но я не могу понять, как это сделать или, если это вообще возможно.

Я понимаю, что не рекомендуется использовать Truecrypt на SSD, но, пожалуйста, исправьте меня, если я ошибаюсь. Я также понимаю, что 840 Evo имеет встроенное 256-битное шифрование AES, поэтому рекомендуется использовать его.

Evo был обновлен до последней версии прошивки EXT0BB6Q, и у меня установлена последняя версия Samsung Magician. Я не знаю, какой у меня уровень UEFI, но я знаю, что машина была построена в декабре 2013 года и имеет BIOS F.35, созданный Insyde.

Вот что я попробовал:

  • Bitlocker. Последняя прошивка Samsung предположительно совместима с Windows 8.1 eDrive, поэтому я следовал инструкциям, найденным в статье Anandtech. Прежде всего, казалось бы, у ноутбука нет чипа TPM, поэтому мне пришлось позволить Bitlocker работать без TPM. Как только я это сделал, я попытался включить Bitlocker. Anandtech говорит, что «если все совместимо с eDrive, вас не спросят, хотите ли вы зашифровать весь или часть диска, после того, как вы пройдете первоначальную настройку, BitLocker будет просто включен. Там нет дополнительной стадии шифрования (так как данные уже зашифрованы на вашем SSD). Если вы сделали что - то не так, или какая - то часть вашей системы не Edrive совместимый, вы получите индикатор прогресса и несколько длительный процесс шифрования программного обеспечения «. К сожалению , я был задан вопрос , если я хочу , чтобы зашифровать все или часть из диск, поэтому я отменил это.

  • Установка пароля ATA в BIOS. У меня нет такой опции в BIOS, только пароль администратора и пароль при загрузке.

  • Используя Волшебника. Там есть вкладка "Безопасность данных", но я не до конца понимаю параметры и подозреваю, что ни один из них не применим.

Информация в этом вопросе и ответе помогла, но не ответила на мой вопрос.

Очевидно, что я хотел бы знать, как мне зашифровать твердотельный накопитель в HP Envy 15 или мне действительно не повезло? Есть ли альтернативные варианты или мне нужно либо жить без шифрования, либо вернуть ноутбук?

Есть аналогичный вопрос по Anandtech, но он остается без ответа.

8 ответов8

8

Я наконец-то заставил это работать сегодня, и, как и вы, я верю, что у меня нет настройки пароля ATA в BIOS (по крайней мере, я этого не вижу). Я включил пароли пользователя / администратора BIOS, и на моем компьютере есть чип TPM, но BitLocker должен работать без него (USB-ключ). Как и вы, я также застрял в том же месте в приглашении BitLocker: хочу ли я зашифровать только данные или весь диск.

Моя проблема заключалась в том, что моя установка Windows не была UEFI, хотя моя материнская плата поддерживает UEFI. Вы можете проверить вашу установку, набрав msinfo32 в команде run и выбрав Bios Mode. Если он читает что-то кроме UEFI то вам нужно переустановить Windows с нуля.


См. Пошаговые инструкции по шифрованию Samsung SSD в соответствующем сообщении на этом форуме.

8

Пароль должен быть установлен в BIOS под расширением ATA-security. Обычно в меню BIOS есть вкладка "Безопасность". Аутентификация будет происходить на уровне BIOS, так что этот "мастер" программного обеспечения не имеет никакого отношения к настройке аутентификации. Маловероятно, что при обновлении BIOS будет активирован пароль жесткого диска, если он ранее не поддерживался

Сказать, что вы настраиваете шифрование, вводит в заблуждение. Дело в том, что диск ВСЕГДА шифрует каждый бит, который записывает в микросхемы. Контроллер диска делает это автоматически. Установка пароля (ей) жесткого диска на диск - это то, что поднимает уровень безопасности с нуля до практически небьющегося уровня. Только злонамеренный аппаратный кейлоггер или удаленный эксплойт BIOS, созданный NSA, мог получить пароль для аутентификации ;-) <- Я думаю. Я еще не уверен, что они могут сделать с BIOS. Дело в том, что он не является полностью непреодолимым, но в зависимости от того, как ключ хранится на диске, это наиболее безопасный метод шифрования жесткого диска, доступный в настоящее время. Тем не менее, это полное излишество. BitLocker, вероятно, достаточно для большинства потребностей пользователей в безопасности.

Когда дело доходит до безопасности, я предполагаю, что вопрос: сколько вы хотите?

Аппаратное полное шифрование диска на несколько порядков безопаснее, чем полное шифрование диска на программном уровне, такое как TrueCrypt. Он также имеет дополнительное преимущество, заключающееся в том, что он не мешает работе вашего SSD. То, как SSD убирает свои биты, может иногда приводить к проблемам с программными решениями. Аппаратное основание FDE является просто менее запутанным, более элегантным и безопасным вариантом, но оно не "завоевало популярность" даже среди тех, кто заботится о шифровании своих ценных данных. Это совсем не сложно, но, к сожалению, многие BIOS просто не поддерживают функцию "пароль жесткого диска" (НЕ путать с простым паролем BIOS, который могут обойти любители). Я могу в значительной степени гарантировать вам, даже не заглядывая в свой BIOS, что, если вы еще не нашли вариант, ваш BIOS не поддерживает его, и вам не повезло. Это проблема прошивки, и вы ничего не можете сделать, чтобы добавить функцию, кроме перепрограммирования BIOS, чем-то вроде hdparm, что настолько безответственно, что даже я не буду пытаться это делать. Это не имеет ничего общего с приводом или прилагаемым программным обеспечением. Это специфическая проблема материнской платы.

ATA - это не что иное, как набор инструкций для BIOS. То, что вы пытаетесь установить, это пользовательский и главный пароль жесткого диска, который будет использоваться для аутентификации на уникальном ключе, надежно хранящемся на диске. "Пользовательский" пароль позволит разблокировать накопитель и продолжить загрузку в обычном режиме. То же самое с "Мастером". Разница заключается в том, что для изменения паролей в BIOS или стирания ключа шифрования в накопителе необходим "главный" пароль, что делает все его данные недоступными и мгновенно восстанавливаемыми. Это называется функцией "Безопасное стирание". Согласно протоколу поддерживается 32-битная строка символов, что означает 32-символьный пароль. Из немногих производителей ноутбуков, которые поддерживают установку пароля жесткого диска в BIOS, большинство символов ограничиваются 7 или 8. Почему каждая компания BIOS не поддерживает его, я не знаю. Возможно, Столлман был прав насчет проприетарного BIOS.

Я знаю, что единственный ноутбук (в большинстве случаев настольный BIOS не поддерживает пароль жесткого диска) позволит вам установить полноразмерный 32-битный пользовательский жесткий диск, а главный пароль - Lenovo ThinkPad T- или W-серии. В последний раз я слышал, что у некоторых ноутбуков ASUS есть такая опция в их BIOS. Dell ограничивает пароль жесткого диска 8 слабыми символами.

Я гораздо лучше знаком с хранилищем ключей в твердотельных накопителях Intel, чем Samsung. Я полагаю, что Intel первой предложила встроенные FDE в свои накопители серии 320 и выше. Хотя это был AES 128-битный. Я не очень подробно изучал, как в этой серии Samsung реализовано хранилище ключей, и на данный момент никто не знает. Очевидно, что обслуживание клиентов не помогло вам. У меня сложилось впечатление, что только пять или шесть человек в любой технологической компании знают что-либо об оборудовании, которое они продают. Похоже, Intel неохотно кашлял в деталях, но в конце концов представитель компании ответил где-то на форуме. Имейте в виду, что для производителей приводов эта функция является запоздалой. Они ничего не знают или не заботятся об этом, а также 99,9% своих клиентов. Это просто еще одна точка рекламы на задней части коробки.

Надеюсь это поможет!

2

Шифрование программного обеспечения

TrueCrypt 7.1a отлично подходит для использования на твердотельных накопителях, но имейте в виду, что он, вероятно, значительно снизит производительность операций IOP, хотя диск все равно будет выполнять IOP более чем в 10 раз лучше, чем HDD. Поэтому, если вы не можете использовать опции, перечисленные в Magician, TrueCrypt является опцией для шифрования диска, но, как сообщается, он не очень хорошо работает с файловыми системами Windows 8 и более поздними версиями. По этой причине BitLocker с полным шифрованием диска является лучшим вариантом для этих операционных систем.

TCG Opal

TCG Opal в основном является стандартом, который позволяет устанавливать своего рода мини-операционную систему на зарезервированную часть диска, которая предназначена только для загрузки диска и предоставления пользователю пароля для предоставления доступа к диску. , Для установки этой функции доступны различные инструменты, в том числе некоторые, как сообщается, стабильные проекты с открытым исходным кодом, но Windows 8 и более поздние версии BitLocker должны поддерживать эту функцию.

У меня нет Windows 8 или более поздней версии, поэтому я не могу предоставить инструкции о том, как это настроить, но мои показания показывают, что это доступно только при установке Windows, а не после ее установки. Опытные пользователи могут поправить меня.

Пароль ATA

Блокировка паролем ATA является дополнительной функцией стандарта ATA, поддерживаемой накопителями Samsung 840 и более поздней серии, а также тысячами других. Этот стандарт не имеет отношения к BIOS и может быть доступен любым количеством способов. Я не рекомендую использовать BIOS для установки или управления паролем ATA, поскольку BIOS может не соответствовать стандарту ATA. У меня есть опыт работы с собственным оборудованием, которое, похоже, поддерживает эту функцию, но на самом деле не соответствует требованиям.

Обратите внимание, что поиск по этой функции вызовет много дискуссий, утверждая, что функция блокировки ATA не должна считаться безопасной для защиты данных. Как правило, это верно только для жестких дисков, которые также не являются самошифрующимися дисками (SED). Поскольку накопители Samsung 840 и более поздних серий представляют собой твердотельные накопители и SED-диски, эти обсуждения просто не применимы. Пароль ATA заблокирован Samsung 840 и более поздних версий должен быть достаточно безопасным для вашего использования, как описано в этом вопросе.

Лучший способ убедиться, что ваш BIOS может поддерживать разблокировку диска, заблокированного паролем ATA, - это заблокировать диск, установить его в компьютер, затем загрузить компьютер и посмотреть, запрашивает ли он пароль и может ли введенный пароль разблокировать диск.

Этот тест не должен выполняться на диске с данными, которые вы не хотите потерять.

К счастью, тестовый диск не обязательно должен быть диском Samsung, так как это может быть любой диск, который поддерживает стандартный набор безопасности ATA и может быть установлен на целевом компьютере.

Наилучший способ доступа к функциям накопителя ATA - утилита командной строки Linux hdparm . Даже если у вас нет компьютера с Linux, существует множество дистрибутивов, чей образ установочного диска также поддерживает запуск операционной системы «вживую» с установочного носителя. Например, Ubuntu 16.04 LTS следует легко и быстро установить на подавляющее большинство компьютеров, и этот же образ можно также записать на флэш-носитель для работы в системах без оптических приводов.

Подробные инструкции о том, как включить защиту паролем ATA, выходят за рамки этого вопроса, но я считаю, что это руководство является одним из лучших для этой задачи.

Включение ATA Security на SSD с самошифрованием

Обратите внимание, что максимальная длина пароля составляет 32 символа. Я рекомендую выполнить тест с 32-символьным паролем, чтобы убедиться, что BIOS правильно поддерживает стандарт.

Когда целевой компьютер выключен, а пароль диска ATA заблокирован, установите диск и загрузите систему. Если BIOS не запрашивает пароль для разблокировки диска, то BIOS не поддерживает разблокировку пароля ATA. Кроме того, если вам кажется, что вы вводите пароль полностью правильно, но он не разблокирует диск, возможно, BIOS неправильно поддерживает стандарт ATA и поэтому ему нельзя доверять.

Это может быть хорошей идеей иметь способ проверить, правильно ли система считывает разблокированный диск, например, установив и загрузив операционную систему должным образом, или установив рядом с диском ОС, который загружает и может смонтировать тестовый диск, и читать и писать файлы без проблем.

Если тест пройден успешно и вы уверены, что повторите шаги, включение пароля ATA на диске, в том числе с установленной ОС, ничего не изменит в части данных на диске, поэтому он должен нормально загружаться после ввода пароль в биосе.

1

«Мне не нужны NSA-доказательные уровни безопасности»

Ну почему бы не использовать его в любом случае, так как это бесплатно?

Пройдя аспирантуру по компьютерной безопасности и компьютерной экспертизе, я решил зашифровать свой диск. Я посмотрел на многие варианты и очень рад, что выбрал DiskCrypt. Он прост в установке, прост в использовании, с открытым исходным кодом с предоставленными сигнатурами PGP, инструкциями о том, как скомпилировать его самостоятельно, чтобы убедиться, что исполняемый файл совпадает с исходным кодом, он автоматически монтирует диски, вы можете установить предзагрузочную подсказку PW и неверный -pw, и он будет использовать AES-256.

Любой современный процессор будет выполнять шифрование AES в одной машинной инструкции (шифрование данных сектора занимает пару десятков раундов). По моим собственным оценкам, AES работает в одиннадцать раз быстрее, чем программно-реализованные шифры, такие как Blowfish. DiskCryptor может шифровать данные во много раз быстрее, чем ПК может читать и записывать их с диска. Нет НИКАКИХ измеримых накладных расходов.

Я работаю на оборудовании с частотой 5 ГГц, работающем на частоте 5 ГГц, с охлаждением TEC, поэтому ваш пробег будет отличаться, но не намного. Время ЦП, необходимое для шифрования / дешифрования, было слишком низким для измерения (т. Е. Менее 1%).

Как только вы настроите это, вы можете полностью забыть это. Единственным заметным эффектом является то, что вы должны печатать свой PW при загрузке, что я рад сделать.

Что касается неиспользования шифрования на SSD, это слух, который я не слышал раньше. Это также необоснованно. Зашифрованные данные записываются и читаются с диска точно так же, как обычные данные. Только биты в буфере данных скремблируются. Вы можете запустить chkdsk/f и запустить любую другую утилиту на зашифрованном диске.

И кстати, в отличие от других программ, diskkeeper не хранит ваш pw в памяти. Он использует односторонний хешированный ключ для шифрования, перезаписывает ваши неправильно напечатанные pwds в памяти и делает все возможное, чтобы не допустить потери файла подкачки во время ввода и проверки PW.

https://diskcryptor.net/wiki/Main_Page

1

Я не знаю, видели ли вы это или исправили это, но вот ссылка специально от Samsung на ваш EVO 840. http://www.samsung.com/global/business/semiconductor/minisite/SSD/global/html/ о / whitepaper06.html

По сути, они говорят, что для включения аппаратного шифратора AES, встроенного в ssd, является установка пароля жесткого диска в системной BIOS. Пароли «Пользователь / Администратор / Настройка» - это как раз то, что нужно. Однако установка пароля жесткого диска должна пройти через SSD. Это потребует от вас ввода пароля вручную при каждом включении компьютера, и он не работает с микросхемами TPM или другими PassKeys. Кроме того, я не могу не подчеркнуть, что ЛЮБОЙ, кто использует шифрование, должен убедиться, что их данные сохранены. Восстановление данных с неисправного / поврежденного зашифрованного диска практически невозможно без использования специализированной службы.

0

Я писал об этом в другом месте в Super User, но так как это была тема, которую я использовал для самообразования, я хотел коснуться и базы здесь.

Пароль ATA против программного шифрования для полного шифрования диска в Samsung 840/850 EVO и твердотельных накопителях Intel

Плюсы: просто, без потери производительности, очень безопасно: диски не читаются на других машинах без пароля ATA

Минусы: вам нужен BIOS с опцией пароля ATA (кажется, что ноутбуки HP и Lenovo имеют такую возможность, но большинство настольных мобильных устройств этого не делают. Исключение: ASRock недавно написал свой 1.07B BIOS для своей серии Extreme, и это работает). Кроме того, это настолько безопасно, что если вы потеряете пароль, данные не подлежат восстановлению. Всем кажется. Наконец, все зависит от одного чипа контроллера на SSD, и если этот чип выходит из строя, данные готовы. Навсегда.

Надеюсь, что это добавляет к обсуждению.

-1

При установке многих дистрибутивов Linux вам предоставляется возможность зашифровать папку /home. В то время, когда вы выбираете шифрование папки /home (она же точка монтирования), вас попросят (обязательно) ввести пароль дважды.

По сути одна завершена, ваша / домашняя папка зашифрована.

Samsung должен был быть «предварительно зашифрован» на заводе.

Обычно это означает, что доступ к информации на жестком диске невозможен без пароля.

Выше, что я сделал. Если мне повезет, шифрование Samsung с другим уровнем программного обеспечения для Linux должно сделать меня относительно безопасным для большинства гнусных людей, компаний и правительств.

Я не чувствовал необходимости пароли жесткого диска через BIOS.

Уже достаточно сложно запомнить несколько паролей. KeepassX может быть полезным в этом отношении.

Для настоящих параноиков, вы можете ввести пароль Samsung EVO в BIOS, использовать Linux при установке для программного шифрования диска, а затем использовать программу шифрования с открытым исходным кодом (не truecrypt из-за подозрений в закоулках и уязвимостях).

Вы можете использовать KeepassX, чтобы запомнить длинные сложные пароли и даже защитить паролем эту флешку.

Если вы не являетесь каким-то преступником или имеете что-то настолько ценное, что вам нужна такая большая безопасность, большинство из них - пустая трата времени.

Возможно, будет проще сохранить исходный код на зашифрованной флешке, такой как IronKey, чтобы не было проблем с производительностью или проблем с диском. Личные документы также могут быть там.

-1

Установка пароля ATA в BIOS. У меня нет такой опции в BIOS, только пароль администратора и пароль при загрузке. Жаль, это самый простой вариант, который у вас есть.

Во-вторых, Win 8.1 + BitLocker, но вся переустановка раздражает

я не знаю ни о каком foss tcg opal sw и платные версии, вероятно, стоят дорого

truecrypt работает, но если в вашем процессоре нет AES-NI, попадание в спи может быть заметным

и не забывайте делать резервные копии, зашифрованные данные гораздо сложнее восстановить

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .