GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Wie nutze ich ATA-Sicherheit auf einer Festplatte in der Praxis?

Derzeit ist es nicht möglich, ATA Security mit Macs zu verwenden, das EFI implementiert dies nicht und friert (sperrt) das Laufwerk nach der EFI-Initialisierung. Daher kann mit hdparm keine weitere ATA-Sicherheitsmanipulation durchgeführt werden oder ähnlich. Selbst wenn Sie den ATA-Freeze (was möglich ist) unter Linux umgehen und dann ein Passwort festlegen – oder ein Passwort festlegen, wenn sich die Festplatte in einem anderen PC befindet, der ATA-Sicherheit unterstützt – haben Sie keine Möglichkeit, das Gerät beim Start von efi zu starten zu entsperren Ihr bevorzugtes Betriebssystem von der SSD auf dem Mac (book Pro).

Wie oben von anderen Leuten erwähnt, gibt es BIOS-Erweiterungen oder EEPROM-Mods, die auf normale PCs angewendet werden können, um das Entsperren beim Start für Motherboards zu ermöglichen, die das Booten von ATA-geschützten Geräten selbst nicht unterstützen. Diese gelten jedoch meines Wissens nicht für Mac und EFI.

Sie können lediglich einen Fehlerbericht bei Apple einreichen.

Ich hoffe, dass dies in Zukunft umgesetzt wird ...


Dies ist mein Verständnis von ATA Security und SED:

ATA-Sicherheit unterscheidet sich von SED. SED (Self Encryption Drive) bedeutet, dass das Laufwerk die Daten bei Schreibbefehlen verschlüsselt verschlüsselt. Ein SED-Laufwerk verschlüsselt die Daten immer, unabhängig von den ATA-Sicherheitseinstellungen (und/oder -fähigkeiten). Beachten Sie, dass ein SED-Laufwerk keine Daten unverschlüsselt speichern kann. Der Vorteil der Verschlüsselung besteht darin, dass Sie die Originaldaten nicht erhalten können, indem Sie die Laufwerksplatten im Labor lesen. ATA Security ist keine Verschlüsselungsfunktion, sondern nur eine Sperr-/Entsperrfunktion. Der Benutzer (das BIOS) legt ein Passwort fest, das bei jedem Einschalten des Laufwerks erneut gesendet werden muss. Ohne das Passwort verbietet der Antriebsregler Lese-/Schreibbefehle. Die Daten auf der Festplatte sind davon nicht betroffen. Wenn es sich um ein SED-Laufwerk handelt, sind sie bereits verschlüsselt, wenn es kein SED ist, sind sie es nicht. Die ATA-Sicherheit sollte umgangen werden können, indem das Schild im Labor mit einem anderen Controller gelesen wird.

Es scheint, dass es Erweiterungen gibt, um ATA Security im BIOS zu aktivieren. Siehe:http://www.fitzenreiter.de/ata/ata_eng.htm

Hinzugefügt am 31. Januar:

pvj :Entschuldigung, ich kann meiner vorherigen Antwort keinen Kommentar hinzufügen, weil ich anscheinend kein registrierter Benutzer bin. Hier ein paar zusätzliche Infos:

Zur Aktivierung der ATA-Sicherheitsfunktion (HDD-Passwörter) auf Ihrem Motherboard:Ich kenne die Antwort nicht und suche auch danach (mein Fall ist ein Asus-Board). Lassen Sie mich jedoch diese Position erläutern, die ich nach gründlicher Recherche erhalten habe.

Laptop-Platinen unterstützen normalerweise ATA-Sicherheit als Teil des Einschaltvorgangs, fragen nach dem Festplattenkennwort (nicht zu verwechseln mit dem Einschalt-/"BIOS"-Kennwort) und geben es an die Festplatte weiter, die sich dann selbst entsperrt. Beachten Sie, dass sich die Festplatte nach normalerweise 5 Versuchen mit einem falschen Passwort selbst sperrt. Danach müssen Sie die Festplatte ausschalten (indem Sie den Computer ausschalten ...), um 5 neue Chancen zu erhalten. Dies soll Brute-Force-Angriffe erschweren.

Desktop-Boards unterstützen keine ATA-Sicherheit, zumindest habe ich keine neueren gefunden, die diese einfache Funktion unterstützen. Das lässt mich verwirrt zurück und frage mich, wie sehr sich BIOS-Hersteller wie AMI oder Phoenix wirklich um ihre Benutzer kümmern, es scheint, dass sie versucht haben, in den letzten 20 Jahren so wenig innovativ wie möglich zu sein. Was Apple angeht, kann ich das nicht beantworten.

Um es klar zu sagen:Die ATA-Sicherheitsfunktion ist etwas, das mit der Festplatte des letzten Jahres kostenlos geliefert wird und vollständig von der Festplatte verwaltet wird. Die einzige Anstrengung, die das Motherboard benötigt, besteht darin, das Passwort im Namen der Festplatte beim Benutzer anzufordern, es an die Festplatte weiterzuleiten und es dann zu vergessen. Dies ist etwas sehr Sicheres, aber sehr Einfaches, und für den gewöhnlichen Besitzer eines Computers ist dies die einzige Funktion, die er/sie braucht, um sein/ihr Privatleben und kleine Geheimnisse wie Mail-Passwörter im Falle eines Diebstahls wirksam zu schützen. Aber das BIOS bietet immer noch keine Schnittstelle für diese Funktion.

Es gibt einen Hack, um das BIOS-EEPROM so zu modifizieren, dass es eine zusätzliche Routine aufruft, die das Festplattenpwd anfordert und an die Festplatte weiterleitet. Das ist der Link, den ich oben angegeben habe. Diese Modifikation wird wahrscheinlich nicht für "EFI"-Versionen des BIOS funktionieren, aber sie kann zur Lösung beitragen. Es funktioniert möglicherweise auch nicht mit einem bestimmten BIOS, und das Ausprobieren dieser Lösung würde erfordern, dass Sie Unterstützung für die BIOS-Sicherung / -Wiederherstellung haben, falls etwas schief geht, was wahrscheinlich vorkommt. Beachten Sie, dass „E“ in EFI „erweiterbar“ bedeutet und dass das Schreiben von Erweiterungen zur Unterstützung von Funktionen voraussichtlich einfach sein wird. Dies könnte in Zukunft dazu führen, dass Leute Open-Source-ATA-Sicherheitstreiber schreiben ... (anstelle von BIOS-Herstellern, die dieser obskuren Angelegenheit etwas Modernität verleihen werden).

Es scheint, dass es möglich ist, Code zwischen dem Einschaltvorgang und dem Laden des Betriebssystems "einzufügen". Dies würde durch Einstellen des richtigen MBR-Codes erfolgen. Dieser Code fragt zuerst nach dem Festplattenpwd, dann ruft, wenn die Festplatte entsperrt ist, den OS-Loader auf, der ohne die Änderung direkt ausgeführt worden wäre.

Das heißt, ich stecke dort fest, genau wie Sie. Ich brauche auch HDD-Passwort-Unterstützung. aber ich sehe, dass Desktop-Mobo es nicht unterstützt. Schade! Dies könnte erklären, warum die Leute zur Verschlüsselung übergehen, die so ist, als würde man einen Vorschlaghammer verwenden, um eine Nuss zu knacken. Die Verschlüsselung soll verhindern, dass die Platten des Laufwerks entfernt und mit ausgeklügeltem Labormaterial gelesen werden, ohne einen normalen HDD-Controller-Chip zu verwenden, sagte er andernfalls soll Hitech-Industriespionage verhindert werden. Ich sehe nicht, dass Straßendiebe das tun werden, um ein paar Urlaubsbilder, Pornovideos und Hallo-Mails zu bekommen, die ihnen sowieso egal sind.

Es ist erstaunlich, dass wir diese Raserei um Bitlocker, PGP, irgendetwas-Crypt-Software sehen, die Voraussetzungen haben, komplex sind, Wiederherstellungslösungen erfordern usw., während die Lösung bereits auf der Festplattenplatine vorhanden ist ... aber von BIOS-Faulen blockiert wird. Es muss gesagt werden, damit diese Jungs etwas tun, um zu zeigen, dass sie ihren zahlenden Benutzern helfen wollen.


Linux
  1. So verwenden Sie dd unter Linux, ohne Ihre Festplatte zu zerstören

  2. So finden Sie unter Linux heraus, ob es sich bei der Festplatte um eine SSD oder HDD handelt

  3. Wie finde ich eine Festplatte als SSD oder HDD in Linux?

  4. Wie senke ich die HDD-Temperatur?

  5. So erhalten Sie die Seriennummer der Festplatte mit Python

So verwenden Sie den NMAP-Sicherheitsscanner unter Linux

So finden Sie Festplattendetails in Linux

So finden Sie die Datenübertragungsgeschwindigkeit der Festplatte in Linux

So überprüfen Sie fehlerhafte Blöcke oder fehlerhafte Sektoren auf der Festplatte in Linux

So überprüfen Sie die Gesamtgröße der Festplatte im Ubuntu-Terminal

Wie kann ich die Festplattenauslastung unter Linux überwachen?