我总是在 Windows 8 和 Windows 10 上使用 TrueCrypt。我正常登录 Windows 并使用 TrueCrypt 安装分区。
我知道使用 SSD 已经加密了磁盘上的所有数据,所以我不应该使用 Truecrypt,因为硬件加密比软件加密好得多。
我的问题是:我找不到任何方法来为我的 Kinghost UV300 SSD 设置密码。我的 BIOS 不支持 HD 密码,所以我无法使用 BIOS 为我的 SSD 设置密码。
即使我使用 BIOS 设置密码,我也觉得这样做毫无意义:如果我的密码保存在 BIOS 中,任何人都可以访问并检索它,因为如果有人打开我的电脑,它不会要求输入密码,BIOS 会自动提供密码。所以,如果黑客可以(物理上)访问我的电脑,我认为使用 BIOS 密码毫无意义。他只需打开我的电脑,它就不会要求输入任何密码,因为 BIOS 已经将密码提供给 SSD。
我知道我做错了什么,我可能说了蠢话,但请给我指出正确的方向,我已经在 SO 上阅读了很多信息,但都对我有帮助。
答案1
首先,并非所有 SSD 都配备硬件加密。因此您需要检查其规格。(ATA 增强安全擦除是否比 ATA 安全擦除花费的时间更短也可以为您提供提示。)
我个人认为内置硬盘上的硬件加密并不是真正出于安全目的,至少不是大多数人所期望的那种安全。(但我说的不是那些带有“Opal”加密的硬盘。)
硬件加密的主要目的是允许人们快速安全地擦除整个驱动器,因为它基本上是加密密钥的再生。
当然,你可以在驱动器上设置 ATA 密码,但加密可能不会增加额外的安全层此外因为它们不是为相互配合而设计的。如果有人能够绕过 ATA 密码,那么他很可能不需要进一步处理“加密”,就像您在访问数据时不需要处理它一样。
另外,正如你已经注意到的,并非所有的 BIOS/UEFI 都支持解锁 ATA 密码(即使支持也可能无法工作出色地),因此在系统驱动器。
无论如何,在 Linux 上,设置和解锁 ATA 密码的最常见方法是通过实用程序hdparm
。我不知道 Windows 中是否有合适的实用程序(不过您可能可以找到一些 hdparm 的 Windows 端口)。也很高兴看到有人推荐。