BIOS 하드 드라이브 비밀번호 보안?


12

Dell Latitude E6400이 있는데 BIOS HDD 암호 설정이 얼마나 안전한지 알고 싶습니다. 이것은 드라이브의 내용에 어떤 형태의 암호화를 적용합니까, 아니면 드라이브에 액세스하는 데있어 간단한 잠금입니까? 즉, 노트북을 분실하거나 도난당한 경우 어떻게 알 수있는 사람이 노트북의 데이터에 액세스 할 수 있습니까?

답변:


11

BIOS 암호는 간단한 잠금입니다. 암호를 제공하지 않으면 BIOS가 단순히 중지되고 부팅 프로세스가 계속되지 않습니다.

이 간단한 잠금 장치를 해결하는 방법에는 두 가지가 있습니다.

  1. BIOS / CMOS 메모리를 지우십시오 (일반적으로 직접 마더 보드 액세스가 필요함).

  2. 드라이브를 제거하고 다른 컴퓨터 (보다 쉽게)에 연결하십시오.


업데이트 : Blackbeagle의 답변에서 언급했듯이 ATA 사양의 일부로 HDD 암호가 정의되어 있습니다. 이것은 또한 간단한 잠금이지만 드라이브에서 구현되므로 위의 단계 중 어느 것도 그것을 우회하지 않습니다. 약간의 기술 지식 (및 추가 하드웨어)이 필요합니다. HDD 암호에 대한이 입문서에 관심 있을 수 있습니다 .


BIOS 잠금은 기술적 인 지식이 부족하거나 공격자가 컴퓨터에 액세스 할 수 있지만 컴퓨터를 분리 할 시간이나 자유가없는 상황에 관계없이 여러 영화 플롯 시나리오에서 적절한 억제 수단입니다. 동료 나 가족이 접근하지 못하도록 막는 것이 효과적입니다. 그러나 이것은 결정된 공격자 또는 무제한 물리적 액세스 권한을 가진 사람에게는 중요한 억제 수단이 아닙니다.

ATA 레벨 잠금은 더 나은 억제책이지만 완벽하지는 않습니다. 다시 한 번, 충분한 시간이 주어진 결정된 공격자가 데이터를 가져옵니다.

전체 디스크 암호화가 가능하며 더 나은 보호 기능을 제공합니다. 하드웨어에서이 작업을 수행하는 자체 암호화 드라이브 가 있으며 많은 소프트웨어 옵션이 있습니다. 데이터 암호화는 공격자가 데이터를 얻는 것을 훨씬 어렵게하지만 항상 암호화를 피할 수있는 방법이 있습니다. (특히 Lead-Pipe Cryptanalysis에 주의하십시오 .)


알겠습니다. Dell 설명서에는 드라이브를 다른 PC로 옮길 때 HDD 암호가 나타나지 않지만 암호화에 대해서는 언급되어 있지 않습니다. 시스템을 잃어 버렸거나 도난당한 경우 대부분의 사람들이 드라이브의 데이터에 액세스하지 못하지만 고급 보안 기능은 아닙니다.
user10762

2
우리는 BIOS에서 하드 드라이브 암호를 사용하여 자신을 암호화하는 Samsung SSD를 사용하고 있습니다. samsung.com/au/consumer/pc-peripherals/solid-state-drive/… 암호화 된 드라이브를 다른 컴퓨터에 넣고 시도 했습니다. Windows는 디스크가 아직 초기화되지 않았다고 생각합니다.
Matthew Lock

8

BIOS 암호와 HDD 암호 간에는 오해가 있습니다. 암호와 암호화 사이의 다른 것. HDD 보안과 mobo의 보안 칩 사이의 다른 기능.

  1. BIOS 암호는 부팅 프로세스 만 보호합니다. 전원 켜기 시퀀스 중에 암호가 BIOS에 제공되지 않으면 전원 켜기 시퀀스가 ​​중지됩니다. BIOS 암호는 mobo에 저장됩니다. 이 단계에서는 디스크에 액세스 할 수 없습니다. HDD 암호 (실제 이름은 ATA Security 임)는 드라이브가 아닌 BIOS에서만 제공합니다. HDD 암호는 드라이브에만 저장됩니다. 그러나 BIOS는 사용자에게 pwd를 요청하여 드라이브로 전달해야합니다 (BIOS에서 확인하지 않음). 그런 다음 HDD는 드라이브 잠금을 해제할지 여부를 결정합니다. 그렇지 않으면 데이터를 읽거나 쓸 수 없습니다.

  2. HDD 암호는 디스크 암호화와 관련이 없습니다. ATA 보안 기능은 잠금 / 잠금 해제 메커니즘입니다. 시스템에 의해 데이터가 암호화되거나 암호화되지 않을 수 있습니다. 이것은 HDD 온보드 HDD 컨트롤러에 투명합니다. 일부 Hitachi Travelstar 디스크는 항상 암호화되지만 보호되지는 않습니다 (암호화 키는 드라이브 외부에서 해제되지 않으며 드라이브 만 알고 있음). 목표는 데이터를 스크램블하고 HDD 칩에 의해서만 읽히도록하는 것이지만 모든 사람에게 제공됩니다. 보호는 ATA 보안을 통해서만 제공됩니다.

  3. 일반적으로 암호와 자격 증명은 단순 저장소 (맨 EEPROM) 또는 스마트 저장소에 저장 될 수 있습니다. 베어 EEPROM을 읽고 쓸 수 있습니다. 스마트 스토리지는 유명한 "TPM"(Trusted Computing Group 표준의)과 같은 마이크로 컨트롤러 칩 (MCM 카드와 유사)에 의해 제공됩니다. TPM은 암호 또는 암호화 키를 안전하게 저장할 수 있습니다. 사용하기 전에 컴퓨터 mobo와 연결되어 있으므로 컴퓨터간에 TPM을 교환해도 작동하지 않습니다. 읽을 수 없습니다. 그들은 단지 지울 수 있습니다. 단순히 확인하려는 암호를 제공한다고 칩에 예 또는 아니오라고 표시되어 있지만 어느 암호가 예로 이어질지 추측 할 수 없습니다. 새로운 EFI BIOS는 TPM을 사용하여 부팅 프로세스를 안전하게하고 부팅 소프트웨어 및 하드웨어의 서명을 TPM에 저장합니다. 부팅시 다른 경우


그렇다면 BIOS 설정으로 HDD 암호를 무시할 수있는 방법을 어떻게 설명합니까? (내 답변 참조)
jarno

3

BIOS 부팅 암호의 경우 정답이 비교적 우회하기 쉽습니다. 일반적으로 CMOS를 줄입니다.

하드 드라이브 암호 잠금의 경우-일반적으로 회로 보드에 작은 암호 칩이 있다고 생각합니다. 이를 활성화하면 ATA 사양이 신호를 BIOS로 다시 전송하여 칩으로의 제어를 제어합니다. 그런 다음 암호를 묻습니다. 처음 설정하면 암호를 가져 와서 암호화하여 드라이브 플래터에 저장합니다. 이후 드라이브가 부팅되면 암호화 칩은 제어를 수행하고 암호를 쿼리하여 저장된 사본과 비교하여 검사합니다. 일치하면 암호화 칩은 추가 부팅을 허용합니다.

드라이브 디코더가 있습니다. 가격을 모르지만 본 적이 있습니다. 드라이브에 직접 연결하여 이러한 종류의 보호를 해독 할 수 있습니다. 회로 보드를 교체하는 것이 가능할 수 있지만 드라이브 제조업체가 암호화 칩을 케이 터 내부의 플래터와 함께 이동할 수있을 정도로 똑똑하다면 작동하지 않습니다.


ATA HDD 암호는 드라이브 플래터에 저장되지 않고 드라이브 시스템 보드의 칩에만 저장되어 있다고 생각합니다. 그러나 이것은 제조업체에 따라 다를 수 있습니다.
sleske

"칩에 제어권을 전달하는 신호를 BIOS로 다시 보냅니다." BIOS 또는 다른 사용자 소프트웨어 (예 : linux util hdparm)는 비밀번호를 읽고 드라이브로 보냅니다.
psusi

0

HDD 암호가 안전하지 않은 것 같습니다. BIOS 설정 Security> Password Bypass> Reboot Bypass를 변경하고 BIOS를 종료 한 다음 부팅하면 암호 쿼리가 표시되면 Ctrl-Alt-Del을 눌러 재부팅하면 암호가 묻지 않고 드라이브를 읽을 수 있습니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.