Безпека пароля на жорсткому диску BIOS?


12

У мене Dell Latitude E6400, і я хотів би знати, наскільки безпечне встановлення пароля для жорсткого диска BIOS? Чи застосовує це якась форма шифрування до вмісту диска чи це просто якийсь простий блокування доступу до диска? Тобто, якщо записник був загублений або вкрадений, чи могли б дані до нього отримати доступ хтось із трохи ноу-хау?

Відповіді:


11

Паролі BIOS - це прості блокування. Якщо ви не вказали пароль, BIOS просто зупиняється і не продовжує процес завантаження.

Існує два способи обійти цей простий замок:

  1. Очистіть пам'ять BIOS / CMOS (зазвичай потрібен прямий доступ до материнської плати).

  2. Вийміть привід і підключіть його до іншого комп'ютера (простіше).


Оновлення : Як згадується у відповіді Blackbeagle, існує пароль жорсткого диска, визначений як частина специфікацій ATA. Це також простий замок, але він реалізований на диску, тому жоден із перерахованих вище кроків не обійде його. Потрібні деякі технічні знання (а можливо, і додаткове обладнання). Можливо, вас зацікавить ця стаття про ґрунтовник щодо паролів жорсткого диска .


Блокування BIOS - це гідний стримуючий засіб для будь-якої кількості сценаріїв кінофільму: особа з обмеженими технічними знаннями або ситуацій, коли зловмисник може отримати доступ до комп'ютера, але не має достатньо часу або свободи, щоб розібрати його. Якщо ви просто намагаєтесь не допустити доступу колеги чи члена сім'ї, це працює. Однак це не є значним стримуючим фактором для рішучого нападника чи того, хто має необмежений фізичний доступ.

Замок на рівні ATA є кращим стримуючим фактором, але він не є ідеальним. Знову ж таки, рішучий нападник, отримавши достатньо часу, отримає ваші дані.

Повнодискове шифрування доступне та забезпечує кращий захист. Існують самокодируючі накопичувачі, які роблять це в апаратному забезпеченні, і програмного забезпечення існує багато. Шифрування даних суттєво ускладнює зловмиснику отримання ваших даних, але завжди є способи обійти шифрування. (Зокрема, остерігайтеся криптоаналізу свинцевих труб .)


Добре, що має сенс. Документація Dell вказує на те, що при переміщенні накопичувача на інший ПК не вдасться отримати пароль жорсткого диска, але про шифрування не згадується. Це здається, що це, ймовірно, було б адекватним, якщо система була втрачена або викрадена і заважала б більшості людей отримувати доступ до даних на накопичувачі, але, безумовно, це не висока безпека.
користувач10762

2
Ми використовуємо ці SSD-диски Samsung, які використовують код жорсткого диска в BIOS для шифрування: samsung.com/au/consumer/pc-peripherals/solid-state-drive/… Я намагався перенести зашифрований диск на іншу машину і Windows вважає, що диск ще не ініціалізований.
Метью Лок

8

З належною повагою виникає непорозуміння між паролями BIOS та паролями жорсткого диска. Ще один між паролем і шифруванням. Ще один між захистом жорсткого диска та мікросхемою безпеки на mobo.

  1. Програми BIOS захищають лише процес завантаження: якщо пароль не надається BIOS під час ввімкнення послідовності, тоді призупинення послідовності припиняється. BIOS pwd зберігаються на mobo. На цьому етапі диск навіть не був доступний. Пароль жорсткого диска (власне ім’я - ATA Security) надається лише диском, а не BIOS. Панелі жорсткого диска зберігаються лише на диску. Однак BIOS повинен запитати pwd у користувача та передати його на диск (він не перевіряється ні BIOS). Потім жорсткий диск вирішить, чи розблокує він диск. Якщо ні, то дані не можна читати чи записувати.

  2. Паролі жорсткого диска не стосуються шифрування диска. Функція безпеки ATA - це лише механізм блокування / розблокування. Дані можуть бути зашифровані або відсутні системою, це прозоро для контролера жорсткого диска на борту жорсткого диска. Зауважте, що деякі диски Hitachi Travelstar завжди зашифровані, але не захищені (ключ шифрування не випускається поза диска, це знає лише привід). Мета - скремтувати дані та змусити їх читати лише чіп HDD, але вони надаються всім. Захист буде доступний лише за допомогою ATA Security.

  3. Паролі та облікові дані взагалі можуть зберігатися у простому сховищі (голий EEPROM) або у розумному сховищі. Голий EEPROM можна прочитати та записати. Розумне зберігання пропонується мікросхемами мікроконтролера (подібними до карт MMC) на зразок відомого "TPM" (від стандарту Trusted Computing Group). TPM може безпечно зберігати паролі чи криптовалюти. Перед використанням вони асоціюються з комп'ютерною мобо, тому заміна TPM між комп'ютером не працює. Читати їх неможливо. Їх можна лише очистити. Просто кажучи, ви надаєте pwd, який ви хочете підтвердити, чіп говорить "Так" ні ", але ви не можете здогадатися, який pwd призведе до" так ". TPM використовуються в новій EFI BIOS для забезпечення безпечного процесу завантаження, підписи програмного забезпечення та обладнання для завантаження зберігаються в TPM. Якщо вони відрізняються під час завантаження,


Тоді як ви поясните, що пароль HDD можна обійти за допомогою налаштування BIOS? (Дивіться мою відповідь.)
jarno

3

Що стосується пароля для завантаження BIOS, відповідь правильна - досить просто їх обійти. Зазвичай короткий CMOS вниз.

Що стосується блокування паролів на жорсткому диску - я вважаю, що вони, як правило, мають невелику криптовалюту на друкованій платі. Коли ви їх вмикаєте, специфікація ATA потім передає сигнал в BIOS, що призводить до передачі управління на мікросхему. Потім він запитує пароль. Спочатку, коли ви його встановите, він бере пароль, шифрує його та зберігає на платівках накопичувача. Згодом, коли диск завантажиться, криптовалюта бере на себе контроль, запитує пароль і перевіряє його на збережену копію. Якщо вони збігаються, криптовалюта дозволяє подальше завантаження.

Є ДРУГІ ДЕКРИПТЕРИ. Я не знаю ціни, але я їх бачив. Вони підключаються безпосередньо до накопичувача і можуть розшифрувати такий тип захисту. Можливо, можливо, замінити плати, але це не спрацювало, якби виробник накопичувачів був досить розумним, щоб перемістити криптовалюту всередині корпусу поряд із тарілками.


Я вважаю, що пароль жорсткого диска ATA зберігається не на диску, а просто в мікросхемі на системній платі накопичувача. Але це може залежати від виробника ...
sleske

"відправляє сигнал назад в BIOS, що призводить до передачі управління на мікросхему" - ні. Біос або інше програмне забезпечення користувача (наприклад, утиліта linux hdparm) читають пароль і відправляють його на диск.
psusi

0

Паролі жорсткого диска, схоже, не захищено. Якщо я зміню налаштування BIOS Безпека> Обхід паролем> Перезавантажте обхід, вийдіть з BIOS, завантажтесь, і коли буде запит пароля, натисніть Ctrl-Alt-Del для перезавантаження, пароль не буде запитано, і я можу прочитати диск.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.