Wie kann ich überprüfen, ob ein selbst verschlüsseltes Laufwerk (SED) wirklich verschlüsselt ist?

2818
mwhidden

Ich habe einen Dell Precision M3800, der eine selbstverschlüsselte Festplatte haben soll. Ich verwende Windows 10. Im Bildschirm Storage Management (Speicherverwaltung) gibt der Datenträger an, ein "LITEONIT LMT-256L9M-41 MSATA 256GB SED" zu sein.

Ich habe im Dell-BIOS ein Festplattenkennwort festgelegt. Wie kann ich jedoch sicherstellen, dass der Inhalt der Festplatte tatsächlich durch einen mit diesem Kennwort verknüpften Schlüssel verschlüsselt wird? Das BIOS ist sehr unklar, was an dieser Front passiert, und ich finde keine Optionen zum Krypto-Löschen. Daher bin ich mir nicht sicher, wie ich mir sicher bin, dass der Inhalt sicher ist.

Weiß jemand auch, ob es möglich ist, den Computer zu zwingen, die HD nach dem Aufwachen aus dem Ruhezustand zu entsperren, oder muss ich herunterfahren, um die Festplatte vollständig zu "sperren"?

2
Sie können nicht, nur weil es verschlüsselt aussieht und Sie die Daten nicht verstehen können, bedeutet nicht, dass sie verschlüsselt sind (siehe Microsoft Barny). Haben Sie in Erwägung gezogen, Benutzerdaten in einer separaten Partition zu speichern und diese in Software zu verschlüsseln. Das Betriebssystem muss nicht verschlüsselt werden, da dies bereits öffentliche Daten sind. Wenn jemand Ihren Computer erwischt, kann er einen Mann in die Mitte spritzen, vertrauen Sie also nicht darauf, wenn Sie ihn zurückbekommen. ctrl-alt-delor vor 8 Jahren 0
Nun, ich meinte nicht mathematisch nachprüfbar ... einfach nachprüfbar in dem Sinne, dass ich nicht gehen kann. "Oh, schau, es ist nicht trivial als NTFS-Dateisystem (oder was auch immer) identifizierbar, und hier sind die Inhalte von foo.txt". Ein Windows-Tool oder ein BIOS-Bildschirm mit der Meldung "Festplattenstatus: verschlüsselt" würde auch für meine Zwecke als Krypo-Laie funktionieren. mwhidden vor 8 Jahren 0

2 Antworten auf die Frage

1
Keltari

Eine Möglichkeit, um zu überprüfen, ob das Laufwerk verschlüsselt ist, besteht darin, es physisch mit einem anderen Computer zu verbinden. Entweder über eine direkte SATA-Verbindung oder über einen USB-zu-SATA-Adapter. Die andere Maschine sollte das Laufwerk erkennen können, den Inhalt jedoch nicht lesen können.

Bei Ihrer zweiten Frage können Sie höchstwahrscheinlich nicht die Festplatte während eines Schlafes "sperren". Selbst wenn sich eine Maschine im Ruhezustand befindet, wartet das Betriebssystem im Hintergrund mit niedrigem Stromverbrauch. Es muss in der Lage sein, auf das Laufwerk zuzugreifen und es auszulesen, um aus dem Schlaf zu kommen.

Das Betriebssystem wartet nicht, es wird von ACPI geweckt. Wenn die Firmware des Systems dies unterstützt, kann es sehr wahrscheinlich sein, dass der Schlüssel aus dem Speicher gelöscht wird, wenn er in den Ruhezustand versetzt wird und nach dem Wiederaufnehmen erforderlich ist. Nur wenige Laptops unterstützen dies jedoch. Dies ist der einzige Weg, um einen Angriff zu vermeiden, bei dem das Datenkabel einer Festplatte in einem schlafenden Computer an einen anderen Computer angeschlossen wird, der vollen Zugriff auf die Daten gewährt. musiKk vor 8 Jahren 1
Ich wollte eine einfache Erklärung. Keltari vor 8 Jahren 0
Vielen Dank. Ich hatte gehofft, dass ich das nicht tun muss, da sie das Herausnehmen aus dem Laptop für Software-orientierte nicht einfach machen. Wenn es sich um ein 3,5-Zoll-SATA-Laufwerk in einem Tower handelt, würde ich ja sagen, aber ich bin ungern in den Mut meines Laptops. Danke auch für die BIOS-Info. Mein alter Latitude würde nach den BIOS- und HD-Passwörtern fragen (keine SED dort) nach dem Aufwachen aus dem Schlaf, was ich mochte, aber der M3800 macht es nicht. mwhidden vor 8 Jahren 0
Mit dieser Technik wissen Sie jedoch immer noch nicht, ob das Laufwerk nur gesperrt ist oder ob die Daten wirklich verschlüsselt sind. TJJ vor 8 Jahren 0
0
CryptoMaster

Es besteht absolut NICHT die Notwendigkeit, eines Ihrer Laufwerke zu entfernen, um zu prüfen, ob es sich um ein SED-Laufwerk handelt, und um den Verschlüsselungsstatus zu überprüfen!

Die einfachste und sicherste Methode, um zu überprüfen, ob eines Ihrer Laufwerke ein SED [Self-Encrypting Drive] ist, und der Verschlüsselungsstatus besteht darin, den Linux-Befehl "hdparm" zu verwenden:

1) von jedem Windows-Betriebssystem:

1.a) Laden Sie die ISO-Datei für das neueste Linux Mint Xfce 64-Bit-Betriebssystem von https://linuxmint.com herunter und brennen Sie die ISO-Datei entweder auf eine DVD oder erstellen Sie mithilfe von Rufus einen bootfähigen USB-Anschluss aus der ISO-Datei.

1.b) Booten Sie von der bootfähigen DVD / USB und befolgen Sie die nachstehenden Anweisungen [in einem Dell M3800 mit dem Set "Hard Drive Password" (Festplattenkennwort) werden Sie beim Systemstart nach dem Kennwort für das Laufwerk gefragt].

2) von einem beliebigen Linux Mint-Betriebssystem [17.x, 18.x, 19.x]:

  • Finden Sie Ihre HD / SSD: Öffnen Sie ein Terminalfenster und geben Sie den folgenden Befehl ein:

    blkid

[Beispiele: "/ dev / sda", "/ dev / nvme0" usw.]

  • Führen Sie den Befehl aus, um den Status Ihrer SSD zu ermitteln:

    Sudo hdparm -I / dev / xxxx

  • Sie werden aufgefordert, Ihren Admin-Benutzernamen und Ihr Passwort einzugeben.

  • Wenn Sie von der Live-DVD / USB-ISO-Datei booten, die Sie gebrannt haben, ist der Benutzername "mint" in Kleinbuchstaben und es ist KEIN Kennwort vorhanden. Drücken Sie einfach die Eingabetaste.

  • Im obigen Befehl steht "xxxx" für den Namen Ihres SED-Laufwerks. Achten Sie auf Tippfehler: Das "-I" oben ist ein Großbuchstabe "i", NICHT ein Kleinbuchstabe "L" oder eine Ziffer "Eins".


Die typische Ausgabe des Befehls hdparm für ein SED-Laufwerk lautet wie folgt:

"Sicherheit:

Revisionscode für Master-Passwort: 65534

unterstützt

aktiviert

nicht verschlossen

gefroren

nicht abgelaufen: Sicherheitszählung

unterstützt: verbessertes Löschen

Sicherheitsstufe hoch

xMin für SECURITY ERASE UNIT. xMin für ERWEITERTE SICHERHEITS-ERASE-EINHEIT

Logical Unit WWM-Gerätekennung: xxxxxxxxxxxxx

NAA: x

IEEE OUI: xxxxx

Prüfsumme: richtig "

Wenn die Ergebnisse Ihres Laufwerks den oben beschriebenen Ergebnissen ähneln, handelt es sich bei Ihrem HD- oder SSD-Laufwerk um ein selbstverschlüsseltes Laufwerk, das Laufwerk verschlüsselt Ihre Daten im Handumdrehen und Ihr Laufwerk enthält keine Fehler.

Wenn die Befehle einen Fehler zurückgeben, ohne eine Ausgabe zurückzugeben, oder wenn die erste Zeile der Ausgabe "nicht unterstützt" anzeigt, bedeutet dies, dass Ihr Laufwerk KEIN SED-Laufwerk ist.


Übrigens (1): Achten Sie darauf, dass Sie Ihr SED-Festplattenkennwort über das BIOS festlegen. Dies gilt insbesondere für alle LENOVO THINKPADs. Einige dieser LENOVO THINKPADs fügen Ihrem Charakter ein EXTRA-Bit hinzu, wodurch das SED-Laufwerk wirksam wird Das Laufwerk enthält ein PSID-Kennwort (Factory Reset), mit dem Sie das Laufwerk entsperren und zurücksetzen können. Sie verlieren jedoch ALLE DATEN auf diesem Laufwerk!].

Die SAFEST-Methode zum Festlegen der Verschlüsselung auf einem SED-Laufwerk, dass der Befehl "hdparm" eine Ausgabe von "NOT ENABLED" zurückgibt, besteht darin, den Befehl "hdparm" wie folgt zu verwenden:

1) UNFREEZE die Festplatte durch Unterbrechen des Computers für ein paar Sekunden. Wenn Sie den Status des Laufwerks bei "hdparm -I / dev / xxxx" fortsetzen, wird "UNFROZEN" angezeigt.

2) Führen Sie den Befehl aus, um die SED-Verschlüsselung einzurichten:

sudo hdparm --user-master u --security-set-pass 'PASSWORD' / dev / xxxx

Dabei ist xxxx der Name, der Name Ihres SED-Laufwerks, und PASSWORD ist das Passwort, das Sie möchten (VERGESSEN SIE NICHT, IHR AUSGEWÄHLTES PASSWORT MIT EINZELNEN QUOTEN ZU ENTHALTEN!).

Anschließend einfach den Befehl "hdparm -I / dev / xxxx", um den Status Ihrer Verschlüsselung zu überprüfen: "ENABLED" sollte stehen.

Wenn Sie sich später entscheiden, die Verschlüsselung zu entfernen, ohne Ihre Daten zu verlieren, führen Sie den folgenden Befehl aus:

sudo hdparm --security-disable 'PASSWORD' / dev / xxxx

Dabei ist xxxx der Name des Laufwerks und PASSWORD das von Ihnen gewählte Kennwort: Der Laufwerkstatus an der Ausgabe "hdparm -I / dev / xxxx" lautet "SUPPORTED", "NOT ENABLED".

Übrigens (2): Wenn Sie MULTIPLE-verschlüsselungsfähige SEDs auf Ihrem Rig besitzen (wie ich mit meinen vier Samsung EVO 960 1 TB M.2 NVMe plus einem Seagate Momentus 4 TB als Backup auf meiner Dell Precision M6800 Mobile Workstation) und nicht Wenn Sie beim Hochfahren mehrere Male das Kennwort eingeben möchten, um Ihre SEDs zu entsperren, wählen Sie einfach das SAME-Kennwort auf allen Ihren SED-Festplatten. Auf diese Weise müssen Sie nur einmal Ihr Festplattenkennwort eingeben, und ALLE Laufwerke Ihrer SED werden entsperrt!