PDA

View Full Version : SSD drives con SandForce controller e built-in encryption


Sisupoika
26-02-2011, 11:31
Come qualcuno ricordera' dall'altro thread sugli SSD, ho messo un OWC nel mio mid-2010 MBP da qualche giorno.

Tutto funziona a meraviglia, la velocita' e' spettacolare ecc ecc.

Ma c'e' una cosa che mi ha deluso profondamente: la quasi totale assenza di informazioni ufficiali, confermate, e certe sul come la built in AES encryption si suppone che funzioni, e sul come la si dovrebbe usare.

Tutte le informazioni che ho trovato fino adesso sono frammentarie, confuse, e da nessuna parte ho trovato chiare e precise indicazioni sul come si dovrebbe usare questa funzione per potersi liberare di soluzioni altrimenti software.

Nel forum di OCZ (i cui drives pure usano il SandForce) si capisce che ci sarebbe bisogno di una utility per settare la password che proteggera' la chiave utilizzata per la encryption; per quanto riguarda gli OWC e altri, non ho trovato una mazza, neanche un riferimento a tale genere di utility o in generale riguardo l'uso di questa funzionalita'.

Quindi la domanda/scopo di questo thread e' quello di di provare a raccogliere informazioni certe sul come *beep* si usa questa built in encryption???

C'e' qualcuno che e' riuscito ad utilizzarla? Se si', a loro rivolgo anche questa domanda: siete sicuri che stiate utilizzando questa funzionalita' come si divrebbe? Ho letto di alcuni che pensavano sufficiente mettere una password dal bios/firmware, ma altri dicono che questo lascia il disco ancora perfettamente leggibile su altri sistemi.

Spero che qualcuno che sia stato piu' fortunato di me nel trovare questo genere di informazioni, voglia far un po' di luce sulla questione.
Al momento, avendo rinunciato alla FDE del mio OWC (non sapendo come usarla!) ho attivato di nuovo FileVault, ma naturalmente vorrei eliminare questo genere di soluzioni software quanto prima, se il mio disco supporta gia' encryption addirittura per l'intero disco!

PaLaDyN
06-03-2011, 10:27
Ciao, mi sono informato anche io a lungo su questa funzione qualche mese fa, e all'epoca mi sembrò di capire che si trattasse di un'implementazione del tipo ATA security (password di accesso durante il boot), cosa non supportata in alcun modo dai dispositivi Apple (e quindi lasciai perdere).
Leggendo ora in giro mi è invece sembrato di intuire che si tratta di una chiave che è conservata nell'SSD e serve semplicemente a criptare i dati "low level", e che eliminando questa chiave dal disco il disco diventa illeggibile.

Ho trovato queste due righe sui Sandforce su Arstechnica:
SandForce-controlled SSDs do something similar—when an encrypted drive gets a Security Erase Unit command, it deletes all of the data on the drive, zeroes out the key so anything not erased is scrambled, and deletes all of the mapping data too.
(http://arstechnica.com/ask-ars/2011/03/ask-ars-how-can-i-safely-erase-the-data-from-my-ssd-drive.ars)

Se arrivi a qualche conclusione interessante fammi sapere.

Sisupoika
06-03-2011, 13:12
Purtroppo nessun update. Mi dispiace parecchio che questa cosa non si possa utilizzare, e nel frattempo sono tornato ad usare FileVault. :(