Elektroda.pl
Elektroda.pl
X
Proszę, dodaj wyjątek dla www.elektroda.pl do Adblock.
Dzięki temu, że oglądasz reklamy, wspierasz portal i użytkowników.

Dostęp do dysku twardego zabezpieczonego hasłem w Bios (DriveLock)

26 Lip 2019 12:24 189 16
  • Poziom 1  
  • Moderator Samochody
    Wykorzystywany jest mechanizm ATA Password, ale bardzo często hasło ustawiane na dysku, nie jest tym które wpisujesz, lecz jakąś formą hasha tego hasła.

    Niestety zawsze jest dylemat - co jest gorsze - niepowołany dostęp do danych czy ryzyko utraty danych. Zarówno mechanizm ATA Password, jak i wszelki programy do szyfrowania dysków praktycznie uniemożliwiają odzyskanie danych w przypadku zapomnienia hasła lub awarii sprzętu.
  • Poziom 1  
  • Pomocny post
    Specjalista AGD
    Dane szyfrowane i deszyfrowane są w locie. Więc praktycznie nie ma możliwości odczytu dysku na innym komputerze (są specjalne urządzenia ale to tylko specjalne służby mają).
    Laptop z serii biznesowej powinien mieć taką opcję. Lepiej czasem utracić dane niż ktoś niepowołany miałby do nich dostęp.
  • Moderator Samochody
    Tu raczej nie ma szyfrowania, jedynie jest mechanizm autoryzacji na poziomie firmware kontrolera dysku. Hasło można włączyć lub wyłączyć w dowolnej chwili, nie zmienia to niczego na dysku.

    Rodzaj hasła i poziom zabezpieczeń można sprawdzić z poziomu ATA Password Tool lub MHDD (ale z posiomu DOSu i kontroler musi pracować w trybie IDE/Legacy).

    Maicc napisał:
    Nawet nie wiedziałem że tak jest, kto to wymyślił kurdę takie coś. Mądry raczej nie był.
    Ten kto to wymyślił z pewnością był mądry, natomiast ten kto włącza opcje, nie wiedząc jak działają...
  • Poziom 1  
  • Pomocny post
    Moderator Samochody
    Jeśli to będzie taki sam model laptopa lub przynajmniej z tej samej serii to tak.

    W niektórych laptopach hasło zakładane na dysk jest stałe (nie ważne co wpiszesz), a Twoje hasło jest pamiętane tylko w pamięci laptopa. Kiedy wpiszesz poprawne swoje hasło, do dysku jest wysyłana "standardowe" hasło i dysk zostaje odblokowany. To standardowe hasło jest albo całkiem stałe albo generowane w oparciu o service tag/numer seryjny.
  • Poziom 1  
  • Moderator Samochody
    To źle zrozumiałeś, bo hasło jest na dysku (kontroler dysku jest częścią dysku), tylko nie koniecznie jest tym hasłem, które Ty wpisujesz w BIOS Setupie. Nie ma to wpływu na możliwość jego złamania. Metodą Brute-Force jest to niewykonalne w rozsądnym czasie. Zabezpieczenie zakłada, że złodziej ukradł laptopa z dyskiem, ale nie zna hasła, a zależy mu właśnie na danych, a nie na laptopie czy dysku.
  • Poziom 1  
  • Poziom 15  
    Najprostsze zabezpieczenie danych to utworzenie kontenera VeraCrypt w pliku. Tworzymy kontener o odpowiedniej dla nas wielkości, ustawiamy sposób zabezpieczenia i możemy przekopiować tam pliki, które mają zostać zaszyfrowane. Kolejnym sposobem jest użycie VeraCrypt do zaszyfrowania partycji czy dysku, lub dysku z systemem. Na Windowsa od wersji Pro wzwyż dostępny jest BitLocker, który ma też swoje wady, ale działa automatycznie wykorzystując dodatkowo TPM. Na Linuxie zarazem możemy utworzyć LUKS. To tylko kilka z rozwiązań, jest tego więcej.
  • Moderator Samochody
    Maicc napisał:
    Moim zdaniem producenci komputerów powinni wprowadzić v2.0 tegoż systemu blokowania, tak aby właśnie, możliwe było generowanie hasła kluczem a nie całym komputerem. Moim zdaniem byłoby to dobrym rozwiązaniem, wkładamy pendrive do usb, odpalamy komputer do biosu, zakładamy hasło na dysk a wszystkie potrzebne pliki do generowania zmiennego hasła zostają zapisane na takiej ilości pendrive'ów jaka została umieszczona w komputerze podczas zakładania hasła (mielibyśmy np. 2,3 kopie klucza).
    Tak działa BitLocker i on szyfruje pliki w locie. Ceną jest angażowanie CPU w operacje szyfrowania i deszyfrowania. ATAPWD jest całkowicie transparentny dla systemu ale nie szyfruje danych, jedynie blokuje dostęp do nich.
  • Poziom 1  
  • Poziom 15  
    Szyfrowanie ma za zadanie zabezpieczyć dane przed nieuprawnionym dostępem. Czy się sprawdzi w obydwu sytuacjach? Czy się sprawdzi w przypadku awarii, tak, bo niemożliwe będzie odzyskanie danych, czy się sprawdzi w przypadku kradzieży, tak. Jeżeli szyfrujesz swoje prywatne dane takie, jak zdjęcia, filmy, dokumenty, zależy Ci na tym, aby przechowywać te dane u siebie lokalnie (oczywiście posiadając backupy, które również mogą być zaszyfrowane). Wtedy jak najbardziej sprawdzi się hasło i/lub klucz. Szyfrując dane w firmie, zależy głównie na tym, aby nikt nie uzyskał do nich dostępu, aby dostęp był jak najbardziej utrudniony, więc wtedy każde zabezpieczenie jest dobre, przecież lepiej aby dało się uruchomić na jednym komputerze. Większość dokumentów i tak jest zapisana na jakimś serwerze i strata podczas awarii nie będzie aż tak odczuwalna, ale ważniejsze, będzie to, że dane nie dostaną się w ręce osób nieuprawnionych.
  • Poziom 1  
  • Poziom 15  
    Moim zdaniem trochę mylisz pojęcia. Zaszyfrowane, to nie znaczy, łatwe do odzyskania, bezpieczne do przechowywania. Zaszyfrowane oznacza zabezpieczone przed nieuprawionym dostępem.
    Przykładowo:
    1) Pan Janek jest pracownikiem w firmie. Na swoim laptopie trzyma ważne dane z firmy, dane te mają swoją kopię na serwerze, ale skorzystanie z laptopa pana Janka spowodowałoby łatwiejszy dostęp do nich. Dysk Pana Janka wykorzystywany jest tylko z danym laptopem. Zawsze jest to dodatkowa metoda na zabezpieczenie. Sprzęt ulegnie awarii, trudno, ale odzyskanie danych będzie praktycznie niemożliwe.
    2) Pan Adam trzyma swoje cenne pamiątki rodzinne z którymi nie chciałby się dzielić z innymi. Zaszyfruje sobie dyski zewnętrzne na którym posiada te zdjęcia. Wykorzysta tutaj inną metodę szyfrowania, która nie przypisuje dysku do danego sprzętu.

    Każda metoda ma swoje zalety i wady i jest zależna od tego, co od niej oczekujesz.
  • Moderator Samochody
    Maicc napisał:
    Czyli w przypadku ATAPWD podmieniam elektronikę dysku HDD i mam dostęp do danych
    ...i znów się mylisz ;) Dane konfiguracyjne dysku są przechowywane na dysku, nie w elektronice. Nie licząc błędów w firmware, jak i możliwości zmodyfikowania firmware kontrolera dysku, jest to całkiem niezłe zabezpieczenie.

    Dla nie których "dane są bezpieczne" oznacza, że nie wpadną w niepowołane ręce. Co do reszty, to jak mówi powiedzenie: "są dwie grupy użytkowników komputerów - jedna, to Ci którzy regularnie robią kopie bezpieczeństwa, a druga to ci, którzy będą je regularnie robić" ;) to jest ten drugi rodzaj bezpieczeństwa danych.