GNU/Linux >> Linux の 問題 >  >> Linux

SandForce SSD 暗号化 - セキュリティとサポート

私自身の質問に答えて、これは私が数時間ネットで検索した後に見つけたものです:

  • SandForce デバイスでは、デフォルトで AES 暗号化がオンになっていますが、ただし これには問題があります (下記参照)
  • ATA セキュア デリートを使用してドライブをゼロ アウトすると、キーがワイプされて後で再生成されるため、古いデータにはアクセスできなくなります。SSD を売却または廃棄する場合、これは許容できる解決策です。
  • ただし、SandForce SSD を搭載したラップトップを盗んだ人がデータを読み取るのを防ぐようなユーザー パスワードを設定することはできません
  • 暗号化キーはではありません ATA セキュリティおよび/または BIOS にリンク
  • ユーザー パスワードの設定 このためのツールがあれば可能です。 OCZ は、サポート フォーラムで頻繁にこれを可能にする「ツールボックス」と呼ばれるプログラムを約束しましたが、2010 年 10 月に最終的にリリースされたとき、まだ機能がありませんでした (そして今日でもありません)
  • ツールボックスを使用してパスワードを設定できたとしても、BIOS からロックを解除できなかったため、そのデバイスを起動デバイスとして使用することはできなかったと思います.
  • SSD でソフトウェア フルディスク暗号化を使用すると、ドライブのパフォーマンスに深刻な影響が及び、通常のハードディスクよりも遅くなる可能性があります。

この情報の一部のソース。

更新:興味がある場合は、専用のブログ投稿で問題についてもう少し詳しく書いています。


Linux
  1. checksecを使用してLinuxのセキュリティプロパティを特定する

  2. DenyHostsとLogwatchを使用してDebianVPSのセキュリティを向上させる方法

  3. tcpdump – -G、-W、および -C を使用してキャプチャ ファイルをローテーションします

  1. ライブチャットを使用してサポートを受ける

  2. セキュリティグループとルールを管理する

  3. sort と comm の使用に関する問題

  1. Bash while ループで and を使用する

  2. Linux で kbhit() と getch() を使用する

  3. SSD 暗号化の落とし穴