Score:0

คุณจะสร้างคีย์เข้ารหัสใหม่สำหรับไดรฟ์ที่ใช้ SED (Self Encryption Drive) ได้อย่างไร

ธง de

ตอนนี้ฉันกำลังเรียนรู้เพิ่มเติมเกี่ยวกับไดรฟ์ NVMe ที่มาพร้อมคุณสมบัติที่เรียกว่า SED (Self Encrypting Drive) ใช้เวลา ซัมซุง 970 อีโว ตัวอย่างเช่น ระบุไว้อย่างชัดเจนว่ามีคุณสมบัติ SED

970 EVO มีคุณสมบัติการเข้ารหัสข้อมูลขั้นสูงหลายอย่าง เทคโนโลยีความปลอดภัย Self-Encrypting Drive (SED) จะช่วยเก็บรักษาข้อมูล ปลอดภัยตลอดเวลา 970 EVO มี AES 256 บิต เครื่องมือเข้ารหัสที่ใช้ฮาร์ดแวร์เพื่อให้แน่ใจว่าเป็นส่วนตัวของคุณ ไฟล์ยังคงปลอดภัย เป็นฮาร์ดแวร์ที่ใช้การเข้ารหัส เครื่องมือรักษาความปลอดภัยข้อมูลของคุณโดยไม่ลดประสิทธิภาพที่คุณ อาจประสบกับการเข้ารหัสด้วยซอฟต์แวร์ นอกจากนี้ 970 EVO ยังเป็น สอดคล้องกับโซลูชั่นการจัดการความปลอดภัยขั้นสูงต่างๆ (บสย โอปอลและเข้ารหัสไดรฟ์-IEEE1667)

โดยปกติแล้วไดรฟ์เหล่านี้จะมาพร้อมกับคีย์เข้ารหัสที่ติดตั้งไว้ล่วงหน้าจากโรงงานที่ Encryption Engine ใช้ และเห็นได้ชัดว่าไดรฟ์ปกติขนาด 2.5 นิ้วของ SSD รุ่นเก่าสามารถใช้สิ่งที่เรียกว่า "ATA Sanatize" ซึ่งเป็นคุณสมบัติที่มาพร้อมกับซอฟต์แวร์เช่น PartedMagic. และควรจะสร้างคีย์ใหม่ ไม่แน่ใจว่าเป็นอย่างไรและฉันต้องการใครสักคนที่จะอธิบายว่ามันทำอย่างไร

แต่ถึงอย่างไร..

เนื่องจากไดรฟ์ NVMe ไม่รองรับ ATA Sanitization คุณจะสร้างคีย์ใหม่ได้อย่างไร มีคุณสมบัติที่ PartedMagic เสนอให้เรียกว่า "NVMe Secure Erase - ลบไดรฟ์ทั้งหมดในระดับฮาร์ดแวร์" และฉันไม่แน่ใจว่าเหมือนกันหรือไม่

djdomi avatar
za flag
1) ปัจจุบัน SED เป็นที่ทราบกันดีว่าไม่ปลอดภัยในขณะนี้ IMHO 2) Secure Erase เป็นคุณลักษณะหนึ่งของ SATA สามารถดูบทช่วยสอนที่ดีได้ [ที่นี่](https://www.thomas-krenn.com/en/wiki /Perform_a_SSD_Secure_Erase)
vidarlo avatar
ar flag
[อย่าเชื่อถือไดรฟ์ที่เข้ารหัสด้วยตนเอง](https://www.ru.nl/publish/pages/909282/draft-paper.pdf) พวกเขา - ตามที่ความคิดเห็นด้านบนบอกเป็นนัย - เป็นที่รู้กันดีว่าเป็นขยะ
Score:0
ธง lr

ไดรฟ์เข้ารหัสด้วยตนเอง (หรืออุปกรณ์) จะเข้ารหัสข้อมูลที่ส่งผ่านไปยังไดรฟ์เพื่อจัดเก็บเสมอ พวกเขาใช้คีย์ที่เรียกว่า Data Encryption Key (DEK) คีย์นี้เป็นที่รู้จักในเฟิร์มแวร์ของดิสก์เท่านั้น คีย์ไม่เคยออกจากดิสก์ ข้อมูลทั้งหมดที่ส่งผ่านไปยังและจากดิสก์จะถูกเข้ารหัสและถอดรหัสด้วยคีย์นั้น เมื่อปิดดิสก์ ดิสก์จะถูกล็อค เมื่อเปิดเครื่อง ต้องใช้รหัสผ่านเพื่อปลดล็อก DEK และเริ่มอ่าน/เขียนอีกครั้ง หากไม่มีการตั้งรหัสผ่าน แสดงว่าดิสก์ไม่ได้เข้ารหัส/ถอดรหัส

ตอนนี้ เมื่อคุณตั้งรหัสผ่าน - รหัสรับรองความถูกต้อง (AK) - ไดร์ฟจะรู้ว่าต้องแจ้งให้คุณใส่และไม่สามารถถอดรหัส/เข้ารหัสอะไรได้จนกว่าจะปลดล็อค[จริง ๆ แล้วมี 2 ปุ่ม แต่ที่นี่มีรายละเอียดมากเกินจำเป็น]

นี่เป็นเหตุผลที่เป็นไปได้ที่จะเปลี่ยนรหัสผ่าน (AK) โดยไม่ต้องถอดรหัสและเข้ารหัสเนื้อหาในดิสก์ทั้งหมดอีกครั้ง

คุณลักษณะ Secure Erase ที่มีอยู่ในไดรฟ์จำนวนมากใช้ประโยชน์จากหนึ่งในผลข้างเคียงของการเข้ารหัส ข้อมูลที่เข้ารหัสดูเหมือนอักขระแบบสุ่มจนกว่าคุณจะใช้คีย์เข้ารหัสที่ถูกต้อง (DEK) เพื่อถอดรหัส ดังนั้นเพื่อ ลบ ดิสก์ที่คุณเพียงแค่เปลี่ยนคีย์เข้ารหัส ตอนนี้ไม่สามารถถอดรหัสข้อมูลเก่าใด ๆ ได้นั่นคือมันเป็น ลบ.

ซีเกทจัดทำเอกสารที่ดีซึ่งมีรายละเอียดทั้งหมดนี้ในภาษาที่อ่านได้ https://www.seagate.com/files/staticfiles/support/docs/manual/Interface%20manuals/100515636c.pdf

นอกจากนี้ หากคุณใช้ Linux หรือสามารถใช้การกระจาย Linux ที่สามารถบู๊ตได้ผ่าน USB คุณสามารถลองทำตามคำแนะนำในคำตอบสำหรับคำถามนี้: https://superuser.com/questions/1530363/how-to-securely-erase-an-nvme-ssd

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา