Ich weiß nicht, ob dies wirklich die Frage beantwortet, die Sie wollten. Ich habe jedoch Informationen auf dieser Seite verwendet: https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase
Ich hatte eine selbstverschlüsselnde SSD. Ich habe den Befehl hdparm verwendet, um ein Benutzerpasswort, ein Masterpasswort und die Masterpasswortfunktion auf "Maximum" festzulegen, sodass ein Masterpasswort nicht entsperrt oder deaktiviert werden kann. (Mein BIOS ließ mich weder ein Master-Passwort noch den Master-Modus festlegen. Dies ist in der Tat unsicher, da der Hersteller (Dell) das Master-Passwort besitzt und wahrscheinlich jeder Service-Mitarbeiter es erhalten kann.)
Ein gutes BIOS / UEFI sollte den Treiber entsperren und einfrieren, damit das Kennwort vom Betriebssystem nicht deaktiviert werden kann. Wenn die Firmware nicht gefroren ist, konnte ich sehen, wie das Passwort deaktiviert werden könnte.
Dies setzt jedoch voraus, dass Sie der Laufwerks-Firmware nicht über eine Hintertür oder Sicherheitslücke verfügen. Der Artikel, den Sie zitieren, scheint darauf hinzudeuten, dass dies üblich ist. Ich frage mich, wie "einfach" das BIOS-Level zu besiegen ist, da der Artikel besagt, dass das Laufwerk bereits freigeschaltet sein muss. Der Artikel sagte nicht, ob die Laufwerksicherheit eingefroren war oder nicht.
Wenn Sie der Laufwerkfirmware nicht vertrauen, sehe ich nicht, wie Ihnen die ATA-Kennwortfunktion helfen kann. Um dennoch von der Laufwerk-HW profitieren zu können, benötigen Sie Zugriff auf die AES-Engine selbst und können den AES-Schlüssel selbst programmieren.
war:
Es tut mir leid, ich hätte alle Ihre Referenzen lesen sollen, bevor ich antwortete. Hierbei handelt es sich um die Standards TCG Opal 2.0 und IEEE-1667. Es scheint, dass 1667 über den Klartext-Passwortaustausch von ATA zu einem Problemreaktionsprotokoll wechselt. Mir scheint jedoch, dass die Passwörter immer noch im Laufwerk gespeichert sind und Sie der Firmware des Laufwerks immer noch vertrauen müssen.