물리적 액세스로 해킹 할 수 없도록 랩톱을 보호하는 방법은 무엇입니까?


73

우분투 시스템으로 부팅 할 때 우분투로 부팅 할 때 검은 화면이 나타났습니다. 랩톱을 시작할 때 grub 메뉴에서 복구 옵션을 선택하고 루트 터미널 에서 폴백을 선택했습니다 . add user 명령을 사용할 수 있다는 것을 알았으며 내 컴퓨터에서 권한있는 사용자를 만드는 데 사용할 수있었습니다.

보안 문제가 아닙니까?

하나는 내 랩탑을 도난 당했을 수 있으며 시작시 복구를 선택하고 다른 사용자를 추가하면 퍼지됩니다. 내 데이터를 포함합니다.

당신이 어떻게 든 그 항목을 제거하더라도 라이브 CD로 부팅하고 chroot시작하여 실행 한 다음 다른 사용자를 추가 할 수 있습니다. 권한을 가지고 모든 데이터를 볼 수 있습니다.

USB, CD / DVD, 네트워크 시작없이 BIOS 만 HD로 부팅하도록 설정하고 BIOS 암호를 설정 한 경우 여전히 그럽 복구 시작 항목이 있기 때문에 문제가되지 않습니다.

나는 중국, 러시아의 누군가가 네트워크에서 우분투 트러스티 타르를 해킹 할 수 없다고 확신합니다. 그러나 내 컴퓨터에 물리적으로 액세스 할 수 있다면이 질문을하는 이유입니다. 물리적 액세스를 통한 해킹이 불가능하도록 시스템을 어떻게 보호 할 수 있습니까?


버그 리포트 :


35
스크류를위한 완전한 디스크 암호화 및 글리터 네일 폴리쉬. 오늘날 누가 그렇게하지 않습니까?
mondjunge

2
@ByteCommander는 루트 사용자를 추가 할 수 있습니다. uid가 0 인 다른 사용자를 / etc / password에 추가하십시오. 방금 fred를 추가 fred:x:0:0:fred,,,:/home/fred:/bin/bashwhoamiroot
Josef

3
@ByteCommander 있어야 합니다. 계정 adduser등 을 관리하는 도구를 사용 하면 일반적으로 그렇게 할 수 없지만 편집 /etc/passwd작업 만하면됩니다 . 해커가된다는 것은 당신이 해야 할 일을 무시한다는 것을 의미 합니다 .)
Josef

3
@ blade19899 새 버그는 반드시 거부됩니다. 기존의 것과 비교하십시오 : bugs.launchpad.net/ubuntu/+bug/283662
Byte Commander

4
@ blade19899 저의 넓은 요점은 절대가 아니라 위험과 절충 측면에서 생각해야한다는 것입니다. 나는 당신이 누구인지 또는 어디에 살고 있는지 알지 못하지만 (하드웨어를 오프로드하려고하는 대신) 누군가가 데이터를 효과적으로 사용하도록 유도하는 집 강도는 시간보다 조금 멀어지고 아마도 걱정하지 않습니다. 효과적인 복구 옵션이 없기 때문에 발생할 수있는 돈이나 데이터 손실. 따라서 대체 루트 터미널을 사용하는 것이 좋습니다. 그러나 전체 디스크 암호화를 조사해서는 안된다는 것은 아닙니다.
휴식 시간

답변:


86

내 생각에 강력한 알고리즘을 사용하는 완전한 디스크 암호화와 가장 중요한 좋은 암호 만이 로컬로 저장된 데이터를 보호 할 수있는 유일한 것입니다. 이것은 아마도 99.99 %의 보안을 제공합니다. 이 작업을 수행하는 방법에 대한 많은 안내서 중 하나를 참조하십시오.


그 외에도 물리적 액세스 권한이있는 숙련 된 해커로부터 컴퓨터를 보호 할 수 없습니다 .

  • 사용자 / 계정 암호 :
    이 방법으로 암호를 요구하지 않고 루트 셸을 가져 오므로 직접 설명한대로 복구 모드로 부팅하면 새 관리자를 쉽게 만들 수 있습니다.
    우발적 인 보안 문제처럼 보일 수 있지만 관리자 암호를 잃어 버리거나 sudo명령 또는 기타 중요한 것들을 엉망으로 만드는 복구 사례를위한 것입니다.

  • 루트 비밀번호 :
    Ubuntu는 기본적으로 루트 사용자 비밀번호를 설정하지 않았습니다. 그러나 하나를 설정할 수 있으며 복구 모드로 부팅 할 경우 요청됩니다. 이것은 꽤 안전 해 보이지만 여전히 안전한 솔루션은 아닙니다. single init=/bin/bash단일 사용자 모드에서 시작하는 Ubuntu를 부팅하기 전에 GRUB을 통해 커널 매개 변수 를 추가 할 수 있습니다 . 실제로는 암호가없는 루트 쉘입니다.

  • 비밀번호로 GRUB 메뉴 보안 :
    인증 후에 만 ​​GRUB 메뉴 항목에 액세스 할 수 있도록 보안을 설정할 수 있습니다. 즉 비밀번호없이 복구 모드 부팅을 거부 할 수 있습니다. 또한 커널 매개 변수를 조작 할 수 없습니다. 자세한 내용 은 help.ubuntu.comGrub2 / Passwords 사이트를 참조하십시오 . 외부 매체에서 부팅하거나 HDD를 다른 컴퓨터에 직접 연결 한 경우에만이 방법을 무시할 수 있습니다.

  • BIOS에서 외부 미디어로 부팅 비활성화 :
    부팅 순서를 설정하고 일반적으로 현재 많은 BIOS / UEFI 버전에서 부팅에서 장치를 제외 할 수 있습니다. 모든 사람들이 설정 메뉴에 들어갈 수 있기 때문에 이러한 설정은 보호되지 않습니다. 여기에도 비밀번호를 설정해야하지만 ...

  • BIOS 암호 :
    일반적으로 BIOS 암호도 무시할 수 있습니다. 몇 가지 방법이 있습니다.

    • 컴퓨터 케이스를 열고 CMOS 배터리를 물리적으로 제거하거나 "Clear CMOS"점퍼를 일시적으로 설정하여 CMOS 메모리 (BIOS 설정이 저장된 위치)를 재설정하십시오.
    • 서비스 키 조합으로 BIOS 설정을 재설정하십시오. 대부분의 마더 보드 제조업체는 서비스 설명서에서 키 조합을 설명하여 엉망인 BIOS 설정을 암호를 포함한 기본값으로 재설정합니다. 예를 들어 ScreenUp전원을 켜는 동안 유지 하는 것이 좋으며, 올바르게 기억하면 오버 클럭킹 설정을 엉망으로 만든 후에 AMI BIOS로 에이서 마더 보드를 한 번 잠금 해제했습니다.
    • 마지막으로 실제 설정 암호와 상관없이 항상 작동하는 것처럼 보이는 기본 BIOS 암호 세트가 있습니다. 나는 그것을 테스트하지 않았지만 이 사이트 는 제조업체별로 분류 된 목록을 제공합니다.
      이 정보와 링크에 대한 Rinzwind에 감사드립니다!
  • 컴퓨터 케이스 잠금 / 마더 보드 및 하드 디스크에 대한 물리적 액세스 거부 :
    다른 모든 방법이 실패하더라도 데이터 도둑은 여전히 ​​랩톱 / 컴퓨터를 열고 HDD를 꺼내 자신의 컴퓨터에 연결할 수 있습니다. 파일을 마운트하고 암호화되지 않은 모든 파일에 액세스하는 것은 그 중 하나입니다. 아무도 컴퓨터를 열 수 없도록 안전하게 잠글 수있는 케이스에 넣어야합니다. 그러나 이것은 랩탑에서는 불가능하고 데스크탑에서는 어렵습니다. 누군가 당신이 그것을 열려고 시도하면 내부에 폭발물을 날려 버리는 자체 파괴 장치와 같은 액션 영화를 소유하고 있다고 생각할 수 있습니까? ;-) 그러나 유지 보수를 위해 직접 열지 않아도됩니다!

  • 전체 디스크 암호화 :
    이 방법을 안전한 것으로 권장했지만 랩톱이 켜져있는 동안 노트북을 잃어버린 경우에도 100 % 안전하지 않습니다. 공격자가 실행중인 시스템을 재설정 한 후 RAM에서 암호화 키를 읽을 수 있도록하는 "콜드 부팅 공격"이 있습니다. 이렇게하면 시스템이 언로드되지만 전원이 부족한 시간 동안 RAM 내용을 플러시하지 않습니다.
    이 공격에 대한 그의 의견에 대해 kos에게 감사합니다!
    나는 또한 그의 두 번째 의견을 인용 할 것입니다 :

    이 비디오는 오래된 비디오이지만 개념은 잘 설명되어 있습니다. YouTube의 "암호화에 대한 콜드 부팅 공격" ; BIOS 암호를 설정 한 경우 공격자는 여전히 노트북이 켜져있는 동안 CMOS 배터리를 제거하여 사용자 정의 제작 된 드라이브를 중요한 초 단위의 손실없이 부팅 할 수 있습니다. SSD로 인해 오늘날 더 무섭습니다. 맞춤형 SSD는 ~ 150MB / s의 쓰기 속도를 고려할 때 아마도 1 분 이내에 8GB까지 덤프 할 수 있기 때문입니다.

    콜드 부팅 공격을 방지하는 방법에 대한 관련이 있지만 아직 대답이없는 질문 : 전체 디스크 암호화를 사용하여 Ubuntu (RAM으로 절전 / 일시 중지하기 전에 LUKSsupend를 호출하도록하려면 어떻게합니까?


결론 : 현재 물리적 액세스 및 악의적 인 의도를 가진 사람이 랩톱을 사용하지 못하도록 보호하는 것은 없습니다. 암호 나 충돌을 잊어 버려 모든 것을 잃을 위험이있는 편집증이라면 모든 데이터를 완전히 암호화 할 수 있습니다. 따라서 암호화는 백업을 이전보다 훨씬 중요하게 만듭니다. 그러나 그것들도 암호화되어 매우 안전한 곳에 위치해야합니다.
또는 노트북을 버리지 말고 절대 잃어 버리지 않기를 바랍니다. ;-)

데이터에 신경 쓰지 않고 하드웨어에 더 관심이 있다면 GPS 발신자를 사서 설치하고 싶을 수도 있지만 실제 편집증 환자 또는 연방 요원에게만 해당됩니다.


7
그리고 전체 디스크 암호화는 랩톱이 켜져있는 동안 콜드 부팅 공격으로부터 보호하지 않습니다!
kos

14
또한 랩톱을 일정 시간 동안 제어 할 수 없으면 더 이상 안전하지 않을 수 있습니다. 예를 들어 부팅 전 암호를 기록 할 수 있습니다.
Josef

1
데이터를 암호화한다고해서 백업이 있기 때문에 데이터를 잃어 버릴 위험이 높아지지 않아야합니다. 한 번만 저장된 데이터는 기존의 데이터보다 훨씬 좋지 않습니다. SSD는 특히 무언가를 얻을 수있는 기회없이 갑자기 실패하는 경향이 있습니다.
Josef

3
이것은 오래된 비디오이지만 개념을 잘 설명합니다. youtube.com/watch?v=JDaicPIgn9U ; BIOS 암호를 설정 한 경우 공격자는 여전히 노트북이 켜져있는 동안 CMOS 배터리를 제거하여 사용자 정의 제작 된 드라이브를 중요한 초 단위의 손실없이 부팅 할 수 있습니다. SSD로 인해 오늘날 더 무섭습니다. 맞춤형 제작 된 SSD는 ~ 150MB / s의 쓰기 속도를 고려하여 1 분 이내에 8GB까지 덤프 할 수있을 것입니다.
kos

2
@ByteCommander 그러나 SSD는 똑같이 실패하고 모든 데이터가 손실됩니다. 물론, 비밀번호를 잊어 버리는 경향이 있다면 (암호를 적어두고 안전한 곳에 보관하십시오) 모든 데이터를 잃을 가능성은 암호화로 증가 할 수 있지만, 감히 암호화하지 않으면 데이터가 매우 안전하지는 않습니다. . "암호 나 충돌을 잊어 버려서 모든 위험을 감수하지는 마십시오", 백업을하지 않아도됩니다.
Josef

11

가장 안전한 랩톱은 데이터가없는 랩톱입니다. 개인 클라우드 환경을 설정 한 다음 중요한 것을 로컬에 저장할 수 없습니다.

또는 하드 드라이브를 꺼내서 테르밋으로 녹입니다. 이것은 기술적으로 질문에 대답하지만 더 이상 랩톱을 사용할 수 없으므로 가장 실용적이지 않을 수 있습니다. 그러나 절대적으로 해커들도 마찬가지입니다.

이러한 옵션을 제외하고 하드 드라이브를 이중 암호화하고 암호를 해독하려면 USB 썸 드라이브를 연결해야합니다. USB 썸 드라이브에는 한 세트의 암호 해독 키가 포함되어 있고 BIOS에는 다른 세트 (비밀번호로 보호됨)가 포함되어 있습니다. 부팅 / 재개 일시 중단 중에 USB 썸 드라이브가 연결되지 않은 경우 자동 데이터 자체 파괴 루틴과 결합하십시오. 항상 USB 썸 드라이브를 휴대하십시오. 이 조합은 XKCD # 538도 처리 합니다.

XKCD # 538


7
USB 썸 드라이브가 접촉 패드에 약간의 먼지를 쌓으면 자동 자체 파괴 루틴이 확실히 놀라운 일이 될 것입니다.
Dmitry Grigoryev

10

디스크를 암호화하십시오. 이렇게하면 랩톱을 도난 당했을 때 시스템과 데이터가 안전하게 보호됩니다. 그렇지 않으면:

  • BIOS 암호는 도움이되지 않습니다 : 도둑이 컴퓨터에서 디스크를 쉽게 추출하여 다른 PC에 넣어 부팅 할 수 있습니다.
  • 사용자 / 루트 비밀번호는 도움이되지 않습니다. 도둑은 위에서 설명한대로 디스크를 쉽게 마운트하고 모든 데이터에 액세스 할 수 있습니다.

LVM을 설정할 수있는 LUKS 파티션을 사용하는 것이 좋습니다. 부팅 파티션을 암호화되지 않은 상태로두면 암호를 한 번만 입력하면됩니다. 즉, 시스템이 변조 (도난 당하지 않고 도난 당하고 돌려받지 못한 경우)되면 시스템이 더 쉽게 손상 될 수 있지만 이는 매우 드문 경우이며 NSA, 정부 또는 마피아, 당신은 이것에 대해 걱정해서는 안됩니다.

Ubuntu 설치 프로그램은 매우 쉽고 자동화 된 방식으로 LUKS + LVM으로 설치하는 옵션을 제공해야합니다. 인터넷에 이미 많은 문서가 있으므로 여기에 세부 정보를 다시 게시하지 않습니다. :-)


가능하면 더 자세한 답변을 제공해 주시겠습니까? 내 질문으로 알 수 있듯이 나는 보안 애호가가 아닙니다.
blade19899

글 머리 기호에 대한 찬사를 받았지만 전체 디스크 암호화가 유일한 방법은 아니며 민감한 파일을 제한하는 경우에도 필요하지 않습니다 /home/yourName! 그런 다음이 폴더를 파일 수준 암호화 드라이버 (예 : OP에서 언급 한 후 다시 스팸하지 않음)로 쌓아두면 매우 효과적인 대안입니다. 나는 사람들이 모든 지루한 것들을 보는 것에 대해 걱정하지 않습니다 /usr.
underscore_d

1
@underscore_d : 실제로 외부의 다른 것들 /home(다른 파티션의 개인 및 전문 데이터 포함) 에 대해 걱정 하므로 모든 것을 암호화하는 것이 더 쉽지만 각 사용자는 자신의 요구가 있다고 생각합니다 :-). 그러나 ecryptfs성능이 현명한 결정은 아닙니다. 여기에서 몇 가지 벤치 마크찾을 수 있습니다 . 2-5실제 결과를 보려면 기사에서 페이지를 읽으십시오 (페이지 1는 소개 일뿐입니다).
Peque

링크 / 벤치 마크에 감사드립니다. 아직 성능 장벽에 도달하지는 않았지만 나중에 할 것입니다. 또한, 나는 아마 같은 물건을 암호화에 대해 생각하기 시작해야 할 것이다 실현 /var/log, /var/www&, (소스) /tmp그래서 아마 풀 디스크 암호화가 더 합리적인 것 같다 시작합니다!
underscore_d

@underscore_d : 예, 그리고 당신은 /etc다른 최상위 디렉토리 에 대해 생각하기 시작합니다 ... 결국 전체 디스크 암호화는 매일 밤 아기처럼 잠을 자게하는 간단하고 빠른 솔루션입니다. ^^
Peque

5

주목할만한 몇 가지 하드웨어 솔루션이 있습니다.

먼저 일부 Lenovo 비즈니스 랩톱과 같은 일부 랩톱에는 케이스를 열 때 감지하는 훼손 감지 스위치가 있습니다. Lenovo에서는이 기능을 BIOS에서 활성화해야하며 관리자 암호를 설정해야합니다. 변조가 감지되면 랩톱이 즉시 종료된다고 생각합니다 (시작할 때 경고 메시지가 표시되고 관리자 암호와 적절한 AC 어댑터가 필요합니다). 일부 무단 변경 감지기는 경보 음을 울리며 전자 메일을 보내도록 구성 할 수도 있습니다.

탬퍼 감지는 탬 퍼링을 실제로 방지하지는 않습니다 (그러나 RAM에서 데이터를 훔치기가 더 어려워 질 수 있습니다. 또한 탬퍼 감지는 CMOS 배터리를 제거하는 것과 같이 실제로 방해가되는 것을 감지하면 장치를 "파괴"할 수 있습니다). 주요 장점은 사용자가 모르게 하드웨어를 무단으로 변경할 수 없다는 것입니다. 전체 디스크 암호화와 같은 강력한 소프트웨어 보안을 설정 한 경우 하드웨어를 통한 무단 변경은 나머지 공격 경로 중 하나입니다.

또 다른 물리적 보안은 일부 랩톱을 도크에 잠글 수 있다는 것입니다. 도크가 테이블에 단단히 장착되어 있고 (노트북 아래에있는 나사를 통해) 사용하지 않을 때 랩톱이 도크에 고정되어 있으면 추가 물리적 보호 계층이 제공됩니다. 물론 이것은 도둑을 막을 수는 없지만 집이나 회사에서 랩톱을 훔치는 것을 확실히 어렵게 만들고 여전히 잠겨 있지만 여전히 완벽하게 사용할 수 있습니다 (주변 장치, 이더넷 등을 도크에 꽂을 수 있음).

물론 이러한 물리적 기능은 노트북이없는 랩톱을 보호하는 데 유용하지 않습니다. 그러나 보안에 관심이 있다면 랩톱을 구입할 때 고려할 가치가 있습니다.


2

또한 디스크를 암호화하는 것 외에는 해결할 수 없습니다 :-SELinux 및 TRESOR. 둘 다 리눅스 커널을 강화하고 공격자가 메모리에서 내용을 읽기 어렵게 만듭니다.

당신이 그것에있는 동안 : 우리는 이제 당신의 직불 카드 정보를 원하는 사악한 랜덤 녀석들을 두려워 할뿐만 아니라 정보 기관들도 충분한 영역으로 들어갑니다. 이 경우 더 많은 것을 원합니다 .

  • PC에서 모든 비공개 소스 (펌웨어)를 제거하십시오. 여기에는 UEFI / BIOS!
  • tianocore / coreboot를 새로운 UEFI / BIOS로 사용
  • 자신의 키와 함께 SecureBoot를 사용하십시오.

있습니다 많은 당신이 할 수있는 다른 일들이 있지만, 사람들은 그들이 함께 간질해야 할 일의 적당한 양을 제공해야합니다.

그리고 잊지 마세요 : xkcd ;-)


이러한 제안은 도움이되지 않습니다. SELinux 나 TRESOR 모두 물리적 액세스 권한을 가진 사람을 중지시키지 않습니다. 이 위협 모델을 위해 설계되지 않았습니다. 그들은 잘못된 보안 감각을 제공 할 것입니다. PS 폐쇄 소스 코드 제거는 물리적 액세스 권한을 가진 사람에 대한 보안 제공과는 전혀 관련이 없습니다.
DW

1
@DW "TRESOR ("TRESOR는 RAM 외부에서 암호화를 안전하게 실행 "의 재귀 약어)는 콜드 부팅 공격을 방어하기 위해 CPU 전용 암호화를 제공하는 Linux 커널 패치입니다. 따라서 TRESOR는 이러한 시나리오에서 확실히 도움이됩니다. 그러나 그것은 단지 부수적 인 일입니다. 디스크를 암호화하지 않으면 (물리적 액세스 시나리오에서) 실제로 아무것도하지 않기 때문에 '추가로'를 썼습니다. 그러나 물리적 보안을 강화할 때 공격자가 여전히 부팅하여 디지털 공격 (예 : 버그 악용) 만 할 수 있다는 것을 잊지 말아야합니다.
larkey

@DW PC가 잘 암호화되어 있지만 권한 에스컬레이션이 발생하기 쉬운 경우에는 매우 소박합니다. 그래서 물리적 측면에서 시스템을 보호하려는 경우 강화 된 소프트웨어 측면을 수행해야합니다. 나는 명시 적으로 리눅스 커널을 강화하고 완료해야한다고 말했다 추가 . 폐쇄 소스 소프트웨어도 마찬가지입니다. 디스크가 제대로 암호화되어있을 수 있지만 UEFI에 백도어 키로거가 있으면 정보 기관에 대한 도움이되지 않습니다.
larkey

전체 디스크 암호화를 사용하고 컴퓨터를 무인 상태로 두지 않으면 공격자가 암호 해독 암호를 모르기 때문에 권한 상승 공격은 무의미합니다. (. 전체 디스크 암호화의 적절한 사용을 종료하도록 요구하는 경우 무인 / 최대 절전 모드)는 전체 디스크 암호화를 사용하는 경우 수행 에 USB를 연결 예를 들어, - 무인 컴퓨터를두고, 다음 전체 디스크 암호화 방법의 수를 우회 할 수있다 동글-TRESOR, SELinux 등을 사용하더라도 이러한 위협 모델에는 적합하지 않습니다. 이 답변은 신중한 보안 분석을 반영하지 않는 것 같습니다.
DW

1
족제비 단어 "시도"를 사용하면 무엇이든 자격이됩니다. rot13 암호화는 익스플로잇이 시스템을 인수 할 수 없도록합니다. 대단한 가치는 없지만 시도한다고 묘사 할 수 있습니다. 내 요점은 당신이 펼치고있는 방어가 이러한 종류의 공격을 막는 데 효과적이지 않다는 것입니다. SELinux / TRESOR는 콜드 부팅을 중지하지 않습니다. 보안을 분석하려면 위협 모델로 시작하여 해당 특정 위협 모델에 대한 방어를 분석해야합니다. 보안은 끝이없는 추가 제한 사항 목록에 뿌리는 과정이 아닙니다. 그것에 과학이 있습니다.
DW

2

질문을 약간 변경했기 때문에 다음은 변경된 부분에 대한 답변입니다.

물리적 액세스를 통한 해킹이 불가능하도록 시스템을 어떻게 보호 할 수 있습니까?

답 : 당신은 할 수 없습니다

변조 감지 , 암호화 등과 같은 고급 하드웨어 및 소프트웨어 시스템이 많이 있지만 모두 다음과 같습니다.

데이터는 보호 할 수 있지만 누군가가 데이터에 액세스 한 후에는 하드웨어를 보호 할 수 없습니다. 다른 사람이 액세스 한 후에도 하드웨어를 계속 사용하면 데이터가 위험에 처하게됩니다!

누군가가 RAM을 열려고 할 때 RAM을 지우는 변조 감지 기능이있는 안전한 노트북을 사용하고, 전체 디스크 암호화를 사용하고, 다른 위치에 암호화 된 데이터 백업을 저장하십시오. 그런 다음 하드웨어에 물리적으로 액세스하기 위해 최대한 어렵게 만드십시오. 그러나 누군가가 내 하드웨어에 접근했다고 생각되면 닦고 버리십시오.

다음으로 물어봐야 할 질문 은 변경되지 않은 새 하드웨어를 어떻게 구할 수 있는가입니다.


1

HDD / SSD에 ATA 암호 를 사용하십시오

이것은 암호 없이 디스크를 사용하지 못하게 합니다 . 이것은 당신이 의미 부팅 할 수없는 사용자가 액세스 할 수 있기 때문에 암호없이 MBR 또는 ESP를 암호없이. 디스크가 다른 manchine 내부에서 사용되는 경우에도 비밀번호는 여전히 필요합니다.

따라서 HDD / SSD에 소위 사용자 ATA 암호 를 사용할 수 있습니다 . 이것은 일반적으로 BIOS 내부에 설정되지만 BIOS 암호는 아닙니다.

보안을 강화하기 위해 디스크에서도 마스터 ATA 암호 를 설정할 수 있습니다. 제조업체 비밀번호 사용을 비활성화합니다.

진료소에서도이 작업을 수행 할 수 있습니다 hdparm.

암호를 풀면 모든 데이터를 잃을 수 있으므로 특히 주의 해야합니다.

http://www.admin-magazine.com/Archive/2014/19/Using-the-ATA-security-features-of-modern-hard-disks-and-SSDs

참고 : ATA 암호를 복구한다고 주장하거나 제거한다고 주장하는 소프트웨어가 있기 때문에 여기에도 약점이 있습니다. 따라서 100 % 안전하지도 않습니다.

참고 : ATA 암호에는 반드시 FED (전체 디스크 암호화)가 제공되지 않습니다

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.