如何在带有 TPM 的 AMI BIOS 上使用 Seagate Constellation ES.3 SED 驱动器启用硬盘加密

如何在带有 TPM 的 AMI BIOS 上使用 Seagate Constellation ES.3 SED 驱动器启用硬盘加密

我正在用配备 TPM 的 Supermicro MB 和 Seagate Constellation ES.3 SED 驱动器 (ST200NM0053) 组装一台新机器。MB 具有 AMI BIOS,可以查看 TPM。

我已经安装了 Windows Server 2012 R2 Essentials。我现在正在努力使用硬盘的 SED 功能启用硬盘加密。

我的理解(相当薄弱)是 Windows BitLocker 软件可以与 TPM 配合使用以支持硬盘加密,但 Windows 要求硬盘支持 OPAL 2,而 Seagate 硬盘不支持。

我认为我不需要担心这一点,因为我认为有了这款 Seagate 硬盘和支持 TPM 的 MB,无论运行什么操作系统,我都可以启用加密,并通过 BIOS 管理加密、相关密钥、备份、迁移等。此外,操作系统甚至不会看到硬盘已加密,也根本不需要加密功能或支持。

但是我如何通过 BIOS 启用加密?我已经启用了 TPM,但我没有看到任何可以加密驱动器或更改制造商在驱动器上安装的默认密码的地方。

我的下一步是什么?它们会记录在哪里?

答案1

我知道这些驱动器确实可以使用 bitlocker,因为我确实使用它们。当驱动器通过 tpm 连接到 PC 时,bitlocker 是这些驱动器上的 2 层防御。驱动器留出 100mg 分区,您无法找到它或删除它,没有软件可以找到它。分区用于存储驱动器的加密密钥,警告微软上传了所有 bitlocker 密钥,他们确实使用它们。解决这个问题的方法是更改​​密钥

总之,如果微软想从不可读的驱动器上窃取任何东西,即使他们绕过了 bitlocker,他们也无法绕过 seagate encrition。

由于微软在每个系统中都安装了 10 个后门,这些驱动器就变得必不可少了。我测试微软软件并发现其中存在问题,然后告诉微软如何修复它。

一旦我发现微软正在入侵我的网络,我就不再这样做了,一旦 sed 被添加到我的工作站,数据就会发生很大变化,因为数据对他们来说变得无用,请注意这些驱动器查看文件数据库文件在这些驱动器上的处理方式非常不同,受到严密的保护以防止盗窃

您的电脑必须有 TPM,如果没有 TPM,这些驱动器将无法工作,encrition 将无法工作

tpm 不必在 bitlocker 中打开,只需在 bios 中打开,因为硬盘 tpm 是关键制作过程的一部分

现在不同的型号可能不同建议讨论希捷最需要什么驱动器这些驱动器是sas驱动器一些是sata扔希捷剂量使它们sas驱动器是更好的驱动器

相关内容