Comment activer le cryptage SSD?

Je viens d'acheter un samsung evo 840 , qui prend en charge le cryptage AES-256 .

En lisant la très peu de documentation que j'ai pu trouver sur le chiffrement SSD, j'ai constaté que je dois entrer dans mon bios, aller à l'onglet de sécurité, sélectionner le cryptage du disque dur et définir un mot de passe. Le problème est mon bios medion ms-7728 , sous l'onglet de sécurité, n'a que deux options: mot de passe administrateur, mot de passe utilisateur .

Je ne pouvais trouver aucune spécification de ce bios où je pouvais lire s'il ne supporte pas le cryptage du disque dur, ou s'il le fait et je dois simplement mettre à jour le contrôleur.

Dois-je mettre à jour le contrôleur afin que le bios reconnaisse le cryptage du disque dur? Et sinon, quelles alternatives dois-je configurer un mot de passe pour mon SSD?

Je ne pense pas que votre carte mère / BIOS de Medion le supporte. Je pense que vous aurez besoin d'un nouveau BIOS ou d'une carte mère, et un ordinateur portable est plus susceptible de le supporter.

J'ai trouvé une page de mise à jour du BIOS sur medion.com pour Version:2.09 , System:Win 7 64bit , Release date:11.01.2012 mais il semble que le Samsung SSD 840 EVO ait été publié en 2013 , donc il peut ne pas être pris en charge par La mise à jour de votre carte mère non plus …

Mais les SSD de VxLabs avec une page intégrée de cryptage sur disque intégrée intégrée au matériel me disent:

L'information à ce sujet est incroyablement difficile à trouver

Dans certains cas, le fabricant utilise le mot de passe du disque dur ou le mot de passe ATA (configurable via de nombreux BIOS de l'ordinateur portable, très peu de BIOS de bureau ou l' extension ATASX BIOS ) pour chiffrer les clés AES.

Ce dernier lien ressemble à une solution, au moins pour un AMI-BIOS. Je ne pense pas que c'est ce que vous avez, alors je ne pense pas pouvoir l'activer . Ou peut-être qu'il est déjà activé, mais vous ne pouvez pas modifier le mot de passe, donc c'est toujours "déverrouillé" 🙁


Voici une information sur le hareng rouge que j'ai creusé, sur le chemin de la conclusion ci-dessus.

Je pensais que c'était une fonctionnalité qui peut être utilisée par les programmes de cryptage logiciel, comme dm-crypt / cryptsetup / BitLocker / FileVault / truecrypt, etc … après avoir lu à ce sujet, il semble presque identique à un volume LUKS, où le "hasard "Est utilisée pour chiffrer l'ensemble du lecteur, et un mot de passe utilisateur et un mot de passe principal peuvent être configurés pour déverrouiller le lecteur, et l'effacement de la touche" aléatoire "rend le lecteur verrouillé de manière efficace" pour toujours ".

Mais en lisant la Brochure de chiffrement de sécurité (qui est assez épais avec "marketingspeak") sur votre lien, je ne pensais pas qu'il s'agissait de réglages du BIOS, ni de réglages sur votre ordinateur. Je ne suis même pas sûr de taper un mot de passe lorsque vous l 'allumez, cela ressemble plus à un système géré à distance où les clés sont définies et vérifiées par un serveur distant, de sorte que seul les lecteurs "sûrs" sont autorisés à décrypter Et travailler, et tout ce qui tente d'allumer au mauvais moment ou à l'endroit reste bloqué.

La brochure indique:

Samsung offre des unités de chiffrage autocryptées (SED) cryptées par le matériel et cryptées ou déchiffrées automatiquement toutes les données transférées vers et depuis les SSD.

Donc, cela ne semblait pas avoir eu à voir avec le fonctionnement d'un logiciel. Mais cela n'aurait aucun sens à moins d'utiliser une clé physique réelle pour débloquer le lecteur, ce qui ne serait pas très pratique. Lire plus loin:

Invisible pour l'utilisateur, le cryptage matériel intégré directement dans l'électronique du lecteur maximise les performances. En revanche, le cryptage du logiciel charge l'unité centrale de traitement (CPU) et réduit les performances. Le cryptage SED basé sur le matériel comprend un circuit intégré dans la puce du contrôleur qui crypte automatiquement toutes les données transférées sur le périphérique de stockage. Avec le chiffrement basé sur la base de données, le contrôleur de lecteur crypte et décrypte toutes les données

Le cryptage basé sur le matériel est effectué dans le matériel réel, et l'authentification de l'utilisateur est effectuée par le lecteur avant son déverrouillage, indépendamment du système d'exploitation (OS).

En collaboration avec des fournisseurs de logiciels indépendants (ISV) qui fournissent des outils de gestion de sécurité pour les SED, Samsung fournit des SED compatibles avec la spécification TCG Opal, développée par le Trusted Computing Group et les normes IEEE 1667, telles que prises en charge par Microsoft BitLocker dans Windows 8.

Sauvegarde l'accès aux données avec Wave Cloud et Wave Embassy Remote Administration Server (ERAS)

Wave Systems est un ISV qui offre un contrôle d'accès sécurisé aux données sur les plates-formes mobiles, l'accès au cloud et une connexion sécurisée au réseau avec les périphériques personnels des utilisateurs. Les solutions Wave System augmentent la technologie de sécurité Samsung SED en gérant l'accès des utilisateurs autorisés aux lecteurs et les données sont là où Wave entre.

Donc, cela ressemblait à un système de grande entreprise / niveau d'entreprise. Mais en lisant le Livre blanc 06 de Samsung – Protégez votre confidentialité – Les bases de Security & Encryption se lit comme suit:

Bien qu'ils disposent de la technologie SED, les SSD 840 et 840 Pro Series ne prennent pas en charge l'interface de gestion des spécifications de stockage OPAL. Les lecteurs OPAL s'adressent aux entreprises qui doivent gérer les protocoles de sécurité et souhaitent avoir un contrôle avancé sur l'authentification. Avec le support logiciel tiers, les gestionnaires de TI peuvent définir des dispositions de sécurité détaillées pour restreindre l'accès par partition, l'emplacement physique de l'ordinateur portable, etc. Toute personne intéressée par ce niveau de gestion de la sécurité devrait rechercher des options de classe entreprise TCG / OPAL SED.

Quelqu'un qui veut gérer une machine personnelle ou un SMB qui dépend de ses employés pour gérer la plupart de leur propre support informatique, cependant, trouvera que la fonctionnalité SED des SSD 840 et 840 Pro Series de Samsung est adaptée à leurs besoins. Ces SSD offrent une sécurité basique, mais robuste, avec un minimum d'efforts et de dépenses.

Activer le chiffrement AES

Le cryptage AES est toujours actif sur un SSD 840 ou 840 Pro Series. Pour bénéficier de la fonctionnalité de cryptage, cependant, l'utilisateur doit activer un mot de passe ATA pour limiter l'accès aux données. Si vous ne le faites pas, le cryptage AES sera inefficace – semblable à avoir un coffre-fort mais à laisser la porte ouverte. Pour configurer un mot de passe ATA, accédez simplement au BIOS, accédez au menu "Sécurité", activez "Mot de passe au démarrage" et définissez un "Mot de passe HDD". Les administrateurs ont également la possibilité de définir un "Mot de passe principal" qui peut permettre Mot de passe utilisateur perdu ("Mot de passe du disque dur") à récupérer. Le «mot de passe principal» peut également être utilisé pour déverrouiller et / ou effacer le lecteur (en fonction des paramètres), en détruisant efficacement et en protégeant les données, mais en permettant de réutiliser le lecteur. La procédure d'installation peut différer légèrement selon la version du BIOS installée sur une machine particulière. Il est préférable de consulter le mode d'emploi s'il y a confusion.

  • Probablement pas utile, mais Lenovo ThinkPads est censé afficher automatiquement les options de cryptage du disque dur dans leur BIOS lorsqu'un lecteur admissible est présent, et il existe un utilitaire pour forcer les options à apparaître.