Comment activer le cryptage SSD?


4

Je viens d'acheter un Samsung EVO 840 , qui prend en charge le cryptage AES-256 .

En lisant le peu de documentation que j'ai pu trouver sur le cryptage SSD, j'ai constaté que je devais entrer dans mon bios, aller dans l'onglet Sécurité, sélectionner Cryptage HDD et définir un mot de passe. Le problème est mon bios MEDION ms-7728 , sous l'onglet de sécurité, ne comporte deux options: mot de passe administrateur , mot de passe utilisateur .

Je ne pouvais trouver aucune spécification de ce BIOS où je pourrais lire si elle ne prend pas en charge le cryptage HDD, ou si elle le fait et je dois simplement mettre à jour le contrôleur.

Dois-je mettre à jour le contrôleur pour que le bios reconnaisse le cryptage du disque dur? Et si non, quelles sont les alternatives pour configurer un mot de passe pour mon SSD?


Le cœur de cette question semble concerner la configuration de votre bios plutôt que le cryptage lui-même. Je vote pour le déplacer sur un autre site où ce genre de chose est plus à propos.
Mike Ounsworth

Si vous me dites sur quel site je devrais poser cette question, il me fera plaisir de la supprimer et de la poster à nouveau sur l'autre site.

Réponses:


0

Je ne pense pas que votre carte mère / BIOS Medion le supporte. Je pense que vous aurez besoin d'un BIOS ou d'une carte mère plus récents, et un ordinateur portable semble plus susceptible de le prendre en charge.

J'ai trouvé une page de mise à jour du BIOS sur medion.comVersion:2.09 , System:Win 7 64bit , Release date:11.01.2012 mais le Samsung SSD 840 EVO est sorti en 2013 , il est donc possible qu'il ne soit pas pris en charge par la mise à jour de votre carte mère ...

Mais les disques SSD de VxLabs avec une page de chiffrement de disque intégrale matérielle intégrée utilisable me dit:

Il est incroyablement difficile de trouver des informations à ce sujet

Dans certains cas, le fabricant utilise le mot de passe du disque dur ou le mot de passe ATA (configurable via de nombreux BIOS d’ordinateurs portables, très peu de BIOS de bureau ou l’ extension ATASX BIOS ) pour chiffrer les clés AES.

Ce dernier lien ressemble à une solution, du moins pour un BIOS AMI. Je ne pense pas que ce soit ce que vous avez, alors je ne pense pas que vous puissiez l'activer . Ou peut-être qu'il est déjà activé, mais vous ne pouvez pas changer le mot de passe, il est donc toujours "déverrouillé" :-(


Voici quelques informations sur le hareng rouge que j'ai découvertes en allant à la conclusion ci-dessus.

Je pensais que c’était une fonctionnalité qui pouvait être utilisée par les programmes de cryptage logiciel, comme dm-crypt / cryptsetup / BitLocker / FileVault / truecrypt, etc. "La clé sert à chiffrer l’ensemble du lecteur. Un mot de passe utilisateur et un mot de passe principal peuvent être configurés pour déverrouiller le lecteur. En effaçant la clé" aléatoire ", le lecteur est effectivement verrouillé" pour toujours ".

Mais en lisant la brochure sur le cryptage de sécurité (qui est assez épaisse avec "marketingspeak") sur votre lien, je ne pensais pas que cela avait un rapport avec les paramètres du BIOS, ni avec ceux de votre ordinateur. Je ne sais même pas si vous saisiriez un mot de passe lorsque vous l'allumez. Cela ressemble davantage à un système géré à distance où les clés sont définies et vérifiées par un serveur distant, de sorte que seuls les lecteurs "sûrs" sont autorisés à décrypter. & travail, et ceux qui tentent de s'allumer au mauvais moment ou au mauvais endroit restent verrouillés.

La brochure dit:

Samsung propose des disques SED (Self-Encrypting Drives) cryptés par matériel, qui cryptent ou décryptent automatiquement toutes les données transférées vers et depuis les disques SSD.

Donc, il ne semblait pas que cela ait un rapport quelconque avec un logiciel en cours d'exécution. Mais cela n'aurait aucun sens si vous n'utilisiez pas une clé physique réelle pour déverrouiller le lecteur, et cela ne serait pas très pratique. Lire plus loin:

Invisible pour l'utilisateur, le chiffrement matériel intégré directement dans l'électronique du lecteur optimise les performances. En revanche, le cryptage logiciel alourdit l’unité centrale et réduit les performances. Le cryptage SED basé sur le matériel comprend un circuit intégré dans la puce de contrôleur qui crypte automatiquement toutes les données transférées vers le périphérique de stockage. Avec le chiffrement basé sur le matériel, le contrôleur de lecteur chiffre et déchiffre toutes les données

...

Le chiffrement matériel est effectué dans le matériel réel et l'authentification de l'utilisateur est effectuée par le lecteur avant le déverrouillage, indépendamment du système d'exploitation.

...

En collaboration avec des éditeurs de logiciels indépendants (ISV) fournissant des outils de gestion de la sécurité pour SED, Samsung fournit des SED conformes à la spécification TCG Opal, développée par le Trusted Computing Group, et aux normes IEEE 1667, telles que prises en charge (par exemple) par Microsoft. BitLocker dans Windows 8.

...

Protégez l'accès aux données avec Wave Cloud et le serveur d'administration à distance ERAS (Embassy Embassy)

Wave Systems est un ISV qui offre un contrôle sécurisé de l'accès aux données sur les plateformes mobiles, un accès au cloud et une connexion réseau sécurisée avec les appareils personnels des utilisateurs. Les solutions Wave System complètent la technologie de sécurité Samsung SED en gérant l’accès des utilisateurs autorisés aux disques et aux données, c’est là que Wave intervient.

Cela ressemblait donc à un système de grande entreprise / niveau entreprise. Mais, dans le livre blanc de Samsung 06 - Protégez votre vie privée - Principes de base de la sécurité et du cryptage :

Bien qu'ils disposent de la technologie SED, les disques SSD des séries 840 et 840 Pro ne prennent pas en charge l'interface de gestion des spécifications de stockage OPAL. Les lecteurs OPAL sont destinés aux entreprises qui doivent gérer des protocoles de sécurité et souhaitent disposer d’un contrôle avancé de l’authentification. Avec le support logiciel tiers, les responsables informatiques peuvent définir des dispositions de sécurité détaillées pour limiter l'accès par partition, emplacement physique de l'ordinateur portable, etc. Toute personne intéressée par ce niveau de gestion de la sécurité doit rechercher des options SED TCG / OPAL de classe entreprise.

Quiconque souhaite gérer une machine personnelle ou une PME qui dépend de ses employés pour gérer la majeure partie de son propre support informatique constatera cependant que la fonctionnalité SED des SSD 840 et 840 Pro Series de Samsung est bien adaptée à leurs besoins. Ces disques SSD offrent une sécurité de base, mais robuste, avec un effort et des dépenses minimes.

Activation du cryptage AES

Le cryptage AES est toujours actif sur un SSD 840 ou 840 Pro Series. Pour bénéficier de la fonctionnalité de cryptage, l'utilisateur doit toutefois activer un mot de passe ATA afin de limiter l'accès aux données. Si vous ne le faites pas, le cryptage AES sera inefficace - ce qui revient à avoir un coffre-fort mais à laisser la porte grande ouverte. Pour définir un mot de passe ATA, accédez simplement au BIOS, accédez au menu «Sécurité», activez «Mot de passe au démarrage» et définissez un «Mot de passe disque dur». Les administrateurs ont également la possibilité de définir un «mot de passe principal», qui peut mot de passe utilisateur perdu («mot de passe disque dur») à récupérer. Le «mot de passe principal» peut également être utilisé pour déverrouiller et / ou effacer le lecteur (en fonction des paramètres), détruisant ainsi, et donc protégeant, les données, tout en permettant la réutilisation du lecteur.Il est préférable de consulter le manuel d'utilisation en cas de confusion.

  • Cela ne sera probablement pas utile, mais les Lenovo ThinkPads sont supposés afficher automatiquement les options de chiffrement de disque dur dans leur BIOS lorsqu'un lecteur éligible est présent. Un utilitaire permet de forcer l'affichage des options.
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.