SEDハードディスクのsedutilsとhpdarm

SEDハードディスクのsedutilsとhpdarm

私が読んだことによれば、自己暗号化ドライブ(SED)を使用する2つの既知の方法があります。

  1. hdparm

https://www.pugetsystems.com/labs/articles/Introduction-to-Self-Encrypting-Drives-SED-557/

  1. sedutils

https://github.com/Drive-Trust-Alliance/sedutil/wiki/Encrypting-your-drive

しかし、各方法について読んだ後も、次のことについてはまだ自信がありません。

  1. この方法は同じものに2つの選択肢ですか? 2つを同時に使用できますか? (たとえば、1つを使用してロックし、2つを使用してロックを解除)

  2. 2つの方法の主な違いは、hdparmBIOS ATAパスワード機能が必要ですが、sedutilsそうでないことです。

  3. これは、sedutilsがBIOS対応ATAパスワードを必要としないため、SEDドライブで使用するのに好ましい方法であることを意味しますか?

ベストアンサー1

これに関してSED=自己暗号化ディスク

sedutilそのパッケージはしなければならないLinuxで作業する私が知る限り。だから私は使用しませんHDパラメータ検証と診断に加えて。

Drive Trust Allianceソフトウェア(sedutil)はオープンソースソフトウェア(GPLv3)です。努力自己暗号化ドライブ技術を誰もが無料で使用できるようにします。これは、現在利用可能であることが知られている2つのオープンソースライブラリ、msedとOpalToolの組み合わせです。

たくさん購入した後自己暗号化評判の良いハードドライブメーカーのSSDを電子メールで送信し、LSI/Avago/BroadcomにSED「暗号化」が可能なsas raidコントローラとTPMを備えた評判の良いサーバーマザーボードメーカーに電子メールを送りました。自己暗号化私の考えでは、広告やマーケティング戦略に近いです。人々がこれらのデバイスを接続し、このようなことが起こっているという事実を「自己暗号化」しているので、集団訴訟を提起する価値があると思っても驚かないでしょう。そうではありません!

  • 操作方法に関する指示はほとんどありません。

お客様の pugetsystem リンクによると: 当社のシステムで SED 暗号化を提供することを決定した際、SED の全体的なサポートが実際に非常に悪いことがわかりました。 SED暗号化をサポートする多くのハードドライブとSSDモデルがありますが(見つけるのは難しい場合があります)、完全なSEDをサポートするには互換性のあるマザーボードも必要です。

  • マザーボード、RAIDコントローラ、およびハードドライブの製造元に電子メールを送信した後、合理的な解決策があると思う人がいるでしょう。いいえ。

  • としてエンドユーザーSATA / SASコントローラとインターフェースしてアクティブ化またはエラーを発生させるには、マザーボードの「完全なサポート」が必要だと思います。自己暗号化まもなく起こります。この暗号化は、SATA / SASコントローラレベルの「ドライブロック」とは異なります(ディスク上のデータが暗号化されていないため)。

  • 私が見つけた最高の情報は、ドライブ暗号化を参照するSeagate 1200.2 SSDの製品マニュアルにありますが、まだSSDに「自己暗号化」を実装していません。私が収集した文書によると、2つのscsiコマンドが発生したとまとめられています。セキュリティプロトコル出力そしてセキュリティプロトコル。どうやってこのようなことが起こったのかまだわかりません。
  • 最も可能性の高い解決策は次のとおりです。sedutilLinuxでのパッケージングとコマンドラインインタフェースの使用sedutil-cli。私が知る限り、これはすべてLinuxオペレーティングシステム内にあります。
  • SEDに対する私の最初の反応はすべてMicrosoft Windowsに基づいています。確かにSEDはまだ開発中で、まだ最高の使用準備ができていないようです。 (簡単ではなく、人々が説明したレベルでcliを実行することはできません。)既存の指示またはhdparmコマンド)。しかし、SEDが実際にその中で暗号化できるという点には疑いの余地はありませんが、基本的には暗号化が発生せず、これが問題です。

おすすめ記事