Hirdetés

Keresés

Új hozzászólás Aktív témák

  • Frawly

    veterán

    válasz samujózsi #28849 üzenetére

    A LUKS, VeraCrypt, BitLocker és társai gyorsabban amortizálják az SSD-t. Illetve a szoftveres titkosításoknak van egy hátránya SSD-n. Át kell engedni rajtuk a TRIM-et, viszont ez meg könnyebben törhetővé teszi a titkosítást, mintázati támadással. Ha viszont nem engeded át rajta a TRIM-et, akkor meg az SSD-nek rosszabb, nem tud működni a garbage collection sem, mivel az SSD vezérlője úgy érzi, hogy tele van az SSD adattal, és nem pakolgathat rajta semmit. Szoftveres titkosításnál ugyanis az egész meghajtó tele van írva random titkosított adattal, azok a részek is, amiken valójában nem tárolsz adatot.

    A hardveres titkosítás ennyiből biztonságosabb. Viszont hardveresen titkosított SSD-ről akkor tudsz csak bootolni, ha a gép BIOS-a támogatja az ATA jelszót. Már pedig csak üzleti laptopok, céges kliensgépek, workstationök, serverek szoktak ilyet tudni, konzumer laptopok, asztali alaplapok nem! Egyébként BIOS-támogatás hiányában csak adattárolónak használhatod, és (Linuxon) hdparm-mel tudod feloldani használat előtt, meg először ATA jelszavazni is ezzel tudod.

    Viszont a hardveres titkosítás veszélyesebb is. Ha véletlenül rosszul jelszavazod le, vagy elfelejted a jelszót, kizárod magad az SSD-ből örökre, nem lesz róla leoldható a titkosítás, dobhatod ki a kukába. Gariban sem cserélik, és a gyártó sem tudja róla a tiktosítást feloldani. Tehát a hardveres titkosításnál nagyon kell tudni, hogy mit csinálsz. Az ATA jelszó ugyanis nem csak az adataidat védi, hanem az SSD-t is a lopástól. Pont arra az esetre csinálták, ha valaki ellopja a gépet, az ATA jelszavazott meghajtót dobhatja ki, nem lehet újrahasznosítani. Nincs rá semmi átforrasztós, elemkivevős, firmware-frissítős, meg orosz crackes trükk, hogy leoldd róla a titkosítást.

    Ha a LUKS jelszót felejted el, az nem baj, le lehet törölni a meghajtót, és csak az adatokat bukod, nem az egész SSD-t.

Új hozzászólás Aktív témák