I>>Как операционка грузится с такого диска????
IID>Для неё это шифрование прозрачно. А вот внутри чипов инфа хранится пошифрованной. Чтобы нельзя было получить данные в обход контроллера.
И зачем такое шыфрование? От воров, которые залезут внутрь ноутбука, вытащат диск, и не станут брать корпус ноута?
Здравствуйте, ivan2016, Вы писали:
I>И зачем такое шиырование? От воров, которые залезут внутрь ноутбука, вытащат диск, и не станут брать корпус ноута?
Если хранится запаролленный ключ и после включения ноута пароль нужно ввести, то нормальная такая защита. Если такой ноут утащат, то у них останется только брутфорсить пароль...
Здравствуйте, _ilya_, Вы писали:
I>>И зачем такое шиырование? От воров, которые залезут внутрь ноутбука, вытащат диск, и не станут брать корпус ноута?
__>Если хранится запаролленный ключ и после включения ноута пароль нужно ввести,
на какой стадии вводится ключ — через БИОС? Как решается вопрос со спящим режимом операционки?
__>>Если хранится запаролленный ключ и после включения ноута пароль нужно ввести, I>на какой стадии вводится ключ — через БИОС? Как решается вопрос со спящим режимом операционки?
При загрузке БИОС запрашивает пароль. Спящие режимы бывают разные. Если hibernation, то пароль придется вводить.
Как много веселых ребят, и все делают велосипед...
я бы не доверял никакому аппаратному шифрованию,
поскольку оно вам не подконтрольно, а западные специалисты точно делают закладки,
которые позволяют определять узкий набор использованных при таком шифровании ключей
UPD:
поясню мысль, "узкий набор" — в том смысле, что достаточно суженное множество для гарантированного взлома на суперкомпьютерах США
(а не набор ключей для шифрования, типа того, что требует РКН )
Из-за особенностей хранения информации на SSD нужно, чтобы биты были как можно более случайные. Поэтому современные SSD используют AES шифрование. Ключ хранится в служебной памяти диска. Помимо прочего это позволяет очень элегантно очистить весь диск — достаточно сгенерировать новый ключ. Кстати по этой причине контрольные суммы внутри файловой системы не очень полезны — если с информацией на диске что-то случится, блок просто не расшифруется, т.е. диск или вернёт ошибку, или вернёт правильные данные. К шифрованию как таковому это всё отношения не имеет, это побочный эффект. Но Apple, поскольку может контролировать все уровни своих компьютеров, использует это шифрование для своей операционной системы, ключи в этом случае хранятся в специальном защищённом аппаратном хранилище, доступ к которому выдаётся по отпечатку пальца.
Здравствуйте, vsb, Вы писали:
vsb>Но Apple, поскольку может контролировать все уровни своих компьютеров, использует это шифрование для своей операционной системы, ключи в этом случае хранятся в специальном защищённом аппаратном хранилище, доступ к которому выдаётся по отпечатку пальца.
SXM>UPD: SXM>поясню мысль, "узкий набор" — в том смысле, что достаточно суженное множество для гарантированного взлома на суперкомпьютерах США SXM>(а не набор ключей для шифрования, типа того, что требует РКН )
Ну и каковы шансы, что АНБ будет помогать ворам в РФ, укравшим ноут?