SSD elfelejtett jelszó

 ( Adamyno | 2018. május 16., szerda - 17:15 )

Sziasztok.

Egy számomra érthetetlen problémám akadt. Vettem egy X230-as notit, volt benne egy Lite-ON SSD (LMT-128M6M). Addig volt rajta Win amíg megnéztem, hogy a legfrissebb FW van-e rajta. Igen. Na telepítsünk linuxot... de előtte:

-> BIOS Setup -> HDD password.
Beállítottam egy jelszót a BIOS-ra és ugyanazt az SSD-re is (master passwordnek ha jól emlékszem). Ugye a rendszer 2x kérdezi, hogy biztosan ne rontsd el. 2x megadtam, jó. SSD-nek is 2x megadtam, jó. Meggondoltam magam, az SSD-re mégsem kell jelszó, adjam meg a "régit" (amit 5 másodperccel ezelőtt állítottam be). Hiába írtam be, nem fogadta el!

3x beírtam és kikapcsolt a gép. Utána hiába kapcsolom be, kéri a jelszót - amit persze nem fogad el.
A BIOS jelszót úgy tudtam kinyírni, hogy az EEPROM SCL,SDA lábát összezártam a GND-vel. Így már legalább be tudok lépni, de a gép addig nem indul, amíg az SSD jelszót meg nem adom. Ha kiveszem az SSD-t, úgy megy.

Az SSD-t próbáltam USB dokkolóból elérni, semmi. Windowsos, linuxos programokat a jelszó törlésre, de nem jártam sikerrel. Legutóbb a PartedMagic-en lévő EraseDisk progit használtam (szerintem sima dd), felül írta teljesen a lemezt, 40 órába telt, kivártam. Ugyanúgy rajta van a jelszó.

Már nincs ötletem. Egy ilyen miatt gáz lenne eldobni, nem értem miért nem fogadta el a jelszót pár másodperc múlva. Ez egy elég durva bug-nak tűnik.

Hozzászólás megjelenítési lehetőségek

A választott hozzászólás megjelenítési mód a „Beállítás” gombbal rögzíthető.

A vicc az, hogy a Lenovonak van egy gyári programja "ThinkPad Drive Erase Utility for Resetting the Cryptographic Key and Erasing the Solid State Drive".

Hogy bootolsz be róla, ha addig nem indul a gép, amíg meg nem adod az SSD jelszót?
Ha kiveszem a meghajtót és úgy bootolok USB-ről, utána kiírja, hogy csak SSD-vel működik meg valami hasonló szöveget és újraindul a gép billentyűleütés után. Ha USB boot után beteszem a meghajtót, akkor meg olyan mintha nem látná (mintha nem lenne hotswap).

USB dokkolóval nem kér jelszót, de addíg szintén nem indul a gép, amíg ki nem húzom.
Akkor minek van ez a program? :D

Lehet, hogy valami ilyesmi törlést kellene végezni, ami itt le van írva(?):
https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase

--
eutlantis

Próbáltam, a partedmagic-ben van rá program, de nem megy. Ezt is a meghajtó végzi firmware szinten.

Nem volt benne ékezet, amit rosszul tarol el? Ez egy bug lenne.

Próbáld ki a jelszó első x karakterét, lehet túl hosszút adtál meg. Ez is egy bug...

Szerintem nem bug, hanem tpm; és tényleg van, hogy a jelszó elfelejtésekor a meghajtó kuka. Egyébkét a Lenovo szervíz mit mond a problémádra?

Ékezet biztos, hogy nem volt benne, 5 karakter az egész. Mindenhol ezt használom ilyen esetben, kizárt hogy elfelejtsem. Lenovo szerviznél még nem jártam, az lesz az utolsó opció, de sokra nem számítok.

y-z kavarodás? Ugye qwertz-qwerty más lehet UEFI és Windows alatt.

A "hdparm -I" Security része mit mond a driveról?

Van egy Dell gep, amirol be tudok bootolni ugy is, hogy nem tudom a jelszot. USB -> partedmagic ->


root@PartedMagic:~# hdparm -I /dev/sda

/dev/sda:

ATA device, with non-removable media
Model Number: LITEONIT LMT-128M6M mSATA 128GB
Serial Number: TW0T8MRJ550854990985
Firmware Revision: DM7110F
Transport: Serial, ATA8-AST, SATA II Extensions, SATA Rev 2.6, SATA Rev 3.0
Standards:
Used: ATA/ATAPI-7 T13 1532D revision 4a
Supported: 8 7 6 5 & some of 8
Configuration:
Logical max current
cylinders 16383 16383
heads 16 16
sectors/track 63 63
--
CHS current addressable sectors: 16514064
LBA user addressable sectors: 250069680
LBA48 user addressable sectors: 250069680
Logical Sector size: 512 bytes
Physical Sector size: 512 bytes
Logical Sector-0 offset: 0 bytes
device size with M = 1024*1024: 122104 MBytes
device size with M = 1000*1000: 128035 MBytes (128 GB)
cache/buffer size = unknown
Nominal Media Rotation Rate: Solid State Device
Capabilities:
LBA, IORDY(can be disabled)
Queue depth: 32
Standby timer values: spec'd by Standard, no device specific minimum
R/W multiple sector transfer: Max = 16 Current = 1
Recommended acoustic management value: 254, current value: 0
DMA: mdma0 mdma1 mdma2 udma0 udma1 *udma2 udma3 udma4 udma5 udma6
Cycle time: min=120ns recommended=120ns
PIO: pio0 pio1 pio2 pio3 pio4
Cycle time: no flow control=120ns IORDY flow control=120ns
Commands/features:
Enabled Supported:
* SMART feature set
* Security Mode feature set
* Power Management feature set
* Write cache
* Look-ahead
* Host Protected Area feature set
* WRITE_BUFFER command
* READ_BUFFER command
* DOWNLOAD_MICROCODE
SET_MAX security extension
Automatic Acoustic Management feature set
* 48-bit Address feature set
* Device Configuration Overlay feature set
* Mandatory FLUSH_CACHE
* FLUSH_CACHE_EXT
* SMART error logging
* SMART self-test
* General Purpose Logging feature set
* Segmented DOWNLOAD_MICROCODE
* Gen1 signaling speed (1.5Gb/s)
* Gen2 signaling speed (3.0Gb/s)
* Gen3 signaling speed (6.0Gb/s)
* Native Command Queueing (NCQ)
* Host-initiated interface power management
* Phy event counters
* DMA Setup Auto-Activate optimization
Device-initiated interface power management
* Software settings preservation
unknown 78[8]
* SMART Command Transport (SCT) feature set
* SCT Write Same (AC2)
* SCT Error Recovery Control (AC3)
* SCT Features Control (AC4)
* SCT Data Tables (AC5)
* Data Set Management TRIM supported (limit 8 blocks)
Security:
Master password revision code = 16385
supported
enabled
locked
not frozen
not expired: security count
supported: enhanced erase
Security level high
6min for SECURITY ERASE UNIT. 6min for ENHANCED SECURITY ERASE UNIT.
Checksum: correct

Egyebkent lefut a smart onteszt is de ha gparteddel particionalni akarom, mindig i/o hiba. Abszolut semmivel nem lehet olvasni, de erdekes, hogy a dd meg az nwipe irja (vagy ugy tunik) bar borzaszto lassan.

"hdparm --user-master m --security-unlock jelszó /dev/sda" -ra csinál valamit?

root@PartedMagic:~# hdparm --user-master m --security-unlock jelszo /dev/sda
security_password="jelszo"

/dev/sda:
Issuing SECURITY_UNLOCK command, password="jelszo", user=master
SECURITY_UNLOCK: Input/output error

A "jelszo" helyett gondolom azt adtad meg amit a master passwordnek is beállítottál. Akkor más tippem nincs.

Talán még ez lehet (azaz , hogy az UEFI trükközik vele):
https://jbeekman.nl/blog/2015/03/lenovo-thinkpad-hdd-password/
https://github.com/jethrogb/lenovo-password

Néztem, próbáltam és errort dobott. Mintha nem lenne jó a karakterkészlet. Most még abban reménykedek, hogy van otthon egy T420, az talán nem kapcsol ki ha elrontom a jelszót és akkor CD-ről be tudom bootolni a gyári helyreállító lemezt. Más gépen sajnos az nem megy, mert úgy nézem kell hozzá az UEFI. A DELL-en nem műxik, pedig az nem áll meg elrontott jelszó után.

Lehet írok a lenovonak, egyszer volt egy ugyanilyen x230-am és nagyon elromlott de megcsinálták (csak garis volt, ezen viszont már lejárt). Azért köszi!

Rossz hírem van, az az SSD valószínűle megy a kukába. Ha kizártad magad belőle, akkor se szerviz, se titkosszolgálat nem tudja neked leoldani róla a jelszót. Ez nagyon komoly dolog, laikus felhasználónak nem szoktam ajánlani, hogy ilyennel vitézkedjen, mert bőgés lesz belőle.

Azt pl. rosszul tudod, nem a master jelszót kéri, hanem az user passwordöt. Persze be lehet állítani, hogy ez a kettő egybeessen.

Reményed csak annyi van egy hangyányi, hogy ha van régebbi desktop géped, akkor csináld azt, hogy azon bebootolsz Linuxszal, amikor fut a rendszer, akkor utólag dugot rá az SSD-t, majd ráeresztesz hdparm-mal egy security erase-t, előtte a security state: frozen állapotból kell kihozni az SSD-t. Viszont van egy trükk. A Lenovo X-széria az ATA jelszó karaktereit nagybetűs escape szekvenciákkal oldja meg, tehát ha te azt adtad meg jelszónak, hogy 'alma' vagy 'Alma', akkor azt a BIOS ALMA-nak tárolja el, de még ez a reprezentáció sem pontos, mert valójában '\x65\x76\x77\x64' formában van letárolva, és a hdparmnak is így kell átadni master passwordként. Sajnos ez a Lenovo baromsága, X220-on, X230-on mindenképp így van, újabb modelleken már nem erőltették ezt a megoldást.

Esetleg ha mégse a master passwordot állítottad át, akkor működhet az is, hogy akkor a BIOS generálja a master passwordot a gép gyári száma alapján, vannak erre toolok, amit letöltesz, megadod a géped számát, és abból generál egy master passwordöt, amivel talán fel lehet oldani az SSD-t. Ha se ez, se a hdparm-os módszer nem működik, akkor viszont az az SSD kuka, és fizettél egy jó adag tanulópénzt a jövőre nézve.


No keyboard detected... Press F1 to run the SETUP

Mert ugye nem lehetett volna megoldani ezt egy sima titkosítási jelszóval, hardveresen is lockolni kell az eszközt, kedves SSD gyártók. Mindenképp le kell lockolni az SSD-t, hogy mindenki vegyen helyette újat, akinél blokkol.

Sokmindent meg lehet oldani, azonban van olyan, amikor az eszköz eltulajdonítása esetén elvárt, hogy ne csak titkosított, hanem gyakorlatilag olvashatatlan legyen.

Nem igazán van a kettő közt gyakorlati különbség, amennyiben a jelszó csak brute force-szal törhető fel.

Így viszont vehetsz egy új SSD-t, multiékat gazdagítandó.

Így viszont a meghajtón lévő adatok bizalmassága minden esetben garantált, ugyanis a brute force vonal _sem_ használható a visszanyeréshez (ha az alaplap döglik meg, az is "viszi magával" az így védett háttértérat).
Jelentős biztonsági igények esetén ez standard megoldásnak számít, ugyanis ott az eszköz ára gyakorlatilag nulla a tárolt információk kompromittálódásából erdő esetleges károkhoz képest.

Így viszont a meghajtón lévő adatok bizalmassága minden esetben garantált, ugyanis a brute force vonal _sem_ használható a visszanyeréshez

Mert ugye a kelloen eltokelt tamado NEM tudja leforrasztani a NAND chipeket es berakni az olvasojaba... Ja DE.

Itt hajbazernek lesz igaza: ez a mechanizmus valojaban nem ved semmitol, csak attol hogy hetkoznapi emberek meg tovabb hasznalhassak a cuccot.

És a chipeken szerinted titkosítás nélkül csücsülnek az adatok...?

De, le tudja forrasztani, és áttenni egy ugyanolyan vezérlős modellre. Ekkor három eshetőség van. Legvalószínűbb, hogy működésképtelen lesz az egész, nem fog működni az SSD. Második legvalószínűbb eset, hogy működni fog, de nem fog rajta semmilyen adat látszani (bukó lesz az adatoknak). A legvalószínűtlenebb, hogy működni fog, de ekkora is olvashatatlan lesz a tartalma, mivel a cellákban titkosítva vannak eltárolva az adatok, a titkosításhoz használt kulcs meg igaz ott van a meghajtó elején, de az meg ATA jelszóval van titkosítva, ergo épp úgy bootkor jelszót fog kérni az SSD, és az egész leforraszgatás értelmetlen volt (hacsak a második esetben mégse kér jelszót az SSD, de az adatoknak akkor is bukó).

Hidd el, hogy nem lehet kikerülni, ez a fajta titkosítás (hacsak a gyártó be nem épített valami kiskaput, ami nem szokás), feltörhetetlen és leoldhatatlan is. Szervizekben, eBayen, stb. hegyekben állnak ezek a lejelszavazott SSD-t, senki nem tud velük mit kezdeni, végül mind a kukában végzi.


No keyboard detected... Press F1 to run the SETUP

Az megvan, hogy azért rakja be egy másik SSD vezérlőbe a cellákat, hogy a titkosított adatot brute-force-szal feltörje? Mert ha ezt így megérted, akkor azt is meg kéne, hogy teljesen felesleges hardveresen letiltani a kommunikációt az eszköz I/O csatornáján, hacsak nem itt is beépített elavulást akarunk, hogy a letiltódott SSD-k helyett vegyenek újat, miközben még működő eszközökről van szó. Egy Kürt adatmentés nagyjából félmillió forint. Egy SMD forrasztó szett úgy 1 millió. Ha valóban igaz az, amit Zeller Mérnök Úr idealista hozzászólásában olvashattunk, miszerint "az eszköz ára gyakorlatilag nulla a tárolt információk kompromittálódásából erdő esetleges károkhoz képest", akkor a minimum nagyságrend 1:10000, tekintve hogy az SSD-k ára még mindig ötjegyű szám. Ez azt jelenti, hogy legalább százmilliós nagyságrendű értéke van a visszaállítandó adatoknak. Nehogy abba már ne férjen bele egy félmillás Kürt adatmentés, egy SMD forrasztó, meg némi molyolás azonos típusú SSD vezérlővel.

Az ilyen módon védett adatok megszerzésére elsődlegesen pont nem a laptop ellopása a módszer. Az meg, hogy te nem tudsz elképzelni sem olyan adatokat/információkat, aminek a kompromittálódását forintosítva ekkora nagyságrendű összeg (100M HUF) adódik, az vélhetően abból fakad, hogy komolyabb rendszereknek (hála a magasságosnak...) a közelében sem jártál.

Sajnos elitista mérnök uraságodnak fogalma nincsen, hogy én milyen komolyságú rendszereket láttam, vagy használtam.

Mindenesetre, egy büdös szóval nem mondtam, hogy nem tudom elképzelni. Egyértelmű, hogy léteznek ilyen (vagy még nagyobb) értékű adatok. Azt mondtam, hogy 100 milliós nagyságrendhez képest a feltörés nem nagy tétel, tehát nem gondolom, hogy volna értelme ilyen tételek miatt hardveresen zárolni.

Mivel a Te meglátásod szerint sem a laptop ellopása a módszer ilyen adatok megszerzéséhez (megjegyzem, szerintem se), így totál egyértelmű, hogy ez a funkció miért került be: hogy az egyszerű felhasználót szivassa és vetessen vele új SSD-t.

Portás vagy épp takarítói, netán átviteltechnikai szakértő (rakodómunkás) minőségben láttál esetleg, mert amit előadsz, az alapján épeszű vezető nagyon nem enged komolyabb cucc közelébe téged, de ezen lépjünk túl.

A hardveres zárolás egy megoldás n+1 támadási vektor kivédésére, illetve olyan mértékű megnehezítésére, ami azokat már a "nem éri meg" kategóriába sorolják. Az, hogy az adattároló hardver lopást követően használhatatlan lesz, az még egy plusz ellenérv az eszköz ellopásával történő információszerzés ellen. Is. Meg alapvetően az ilyen meghajtóval szerelt eszközök ellopását sem teszi vonzóvá az, hogy meghajtócsere a minimum, hogy működjön (vagy önmagában szakszervíz nélkül még akár az sem), ergo az eszköz megszerzésével motivált lopás esélyét is csökkenti valamennyire.

Az egyszerű felhasználónak _nincs_ ilyen eszközre szüksége, illetve ha úgy gondolja, hogy mégis van, akkor tisztában kell lennie azzal, hogy milyen tulajdonságú eszközt birtokol.

Épp az a lényeg, hogy magával a zárolással nem csökkenti lényegesen a lopás esélyét, ugyanis ez egy 500000 - 1000000 Ft-os plusz tétel a százmilliós adatkoat megszerzendő.

most modjam, amikor malajziaban elloptak a fejlesztonk macjet rajta minden kicheckolt forrassal? (~20Mio EUR ARR)

Ekkora értéknél már adminisztratív és egyéb, nem hardveres megoldásokkal is kell számolni - ez csak egy, kellően fontos eleme a védelemnek. Nem mindegy ugyanis az, hogy a titkosított adatok kimásolásához milyen út vezet: olvashatóak-e önmagukban, vagy fizikailag kell a memóriacellákat olvashatóvá tenni. Igen, 100M nagyságrendben már ez is játszhat(na), viszont apró nehezítést tehet a dologhoz az is, hogy az eredeti vezérlő (ami jelszó nélkül nem szólal meg) milyen logikai sorrendben címezte a tároló egyes elemeit. Mert koránt sem biztos, hogy lineárisan... Onnantól kezdve meg hiába olvasod ki az egyes cellák tartalmát, még a sorrendjüket is ki kell találnod, mielőtt a titkosítás törésének neki tudnál állni.

Mindekozben csak egy 5 dollaros franciakulcs kell hozza meg mondjuk gyomor ,hogy ne legyel rosszul mikor sipcsonton baszod vele a laptop tulajdonosat mikozben kerdezed ,hogy mi a jelszo de hjam ez a lock biztosan megallit barkit is.

Ebben most egyetértek veled. Szerintem sem jó ötlet átlagemberek kezébe olyan megoldást adni, hogy ha elfelejtik a jelszót, vagy a jelszó valami miatt nem működik, akkor kizárják magukat az eszközből, és emiatt ki kelljen dobni egy jó hardvert. Most teljesen jogosan háborodhatsz fel, mert abszolút pazarlás a köbön. Igazából a gyártók ezt azért csinálták, hogy lopásbiztos is legyen, így a tolvaj, orrgazda nem csak az adatokhoz nem fér hozzá, hanem a szajrét sem hasznosíthatja. Viszont ez sem magyarázat rá, hogy miért nem lehet olyan titkosítást választani a meghajtón, hogy a mesterjelszó valami gyári érték legyen, azzal úgyse tud senki az adatokhoz hozzáférni (ahhoz user password kell), csak nullázni tudná a meghajtón a titkosítást (adatoknak így kuka). Aki meg lopás elleni biztonságot akarna, az a mesterjelszót is megváltoztatná. Csak hogy ezt így nem lehet, ha használsz ATA jelszót, akkor master/user passwordot is meg kell adni, nem lehet csak egyiket-másikat megváltoztatni.


No keyboard detected... Press F1 to run the SETUP

+1

Azt gondolom, hogy ha tényleg az adatok védelme a cél (és nem az új SSD-k megvetetése, illetve a régiek kidobatása), akkor bőven elég lenne az, hogy van egy adatvédelmi jelszó, amit ha rosszul adnak meg, nem enged hozzáférni a diszkhez, egyszerűen azért, mert nem tudja vele a titkosítást feloldani. Ettől függetlenül viszont "újrainicializálható" kellene, hogy legyen az egész, az adatok eldobásával.

+1

Attol, hogy nem tudod, hogy hogyan mukodik a revolver, meg fejbe tudod loni magad vele. Sokan bizonyitottak. (Itt nem a meghuzom a ravaszt es elsul, beirom a jelszot es ved - ez mukodik. A kerdes, hogy mi ellen ved.)
Ez egy biztonsagi eszkoz. Igenis legyen hasznalhatatlan a lemez, ha illetektelen kezekbe kerul. Jopar toresi vektort dob ki ezzel a gyarto. Kevesebb fejfajas nekem.
Az hogy paran hardver bug miatt, vagy mas miatt, nem tudjak hasznalni, elofordul.
Ha olyan layert akarsz hasznalni, ami eldobhato, hasznalj titkositott FSt.

Atlagember hasznalja amit az OS, vagy az eszkoz ad neki alapbol. Egyebkent, ahol minden mas is, ez is tanulas. Bele kell szamolni,hogy mivel eszkozzel ismerkedunk, lehet nem lesz jo vege.
Bar tudom, hogy a tema gazdat ez nagyon nem vigasztalja.

+1

Ez benne volt a paklian, mindenképpen csere lett volna. De ha már van, jobb ha működik is :)

Ne erts felre, nem az oktatasodra, eszosztas miatt irtam, csak altalanossagban. Ez a vedelem egy mas szelete, amit sokan felreertenek. Ez nem adatvedelem, ez az eszkozt vedi. Ha valami az eszkozt vedi, akkor kozvetve a rajta levo adatot is altalaban.
Persze jobb, ha meg tudod oldani, mert akkor egy mukodo SSD-d lenne megint. De ez ellentmondana a vedelem logikajanak.
Mas nem tudok, szoritok neked :)

Azért ezt a ficsőrt lehetne opcionálissá is tenni.

Igazabol en orulnek ,ha pl ilyen lock lenne telefonokban is. Egybol nem lopkodnanak annyit

Nem csak otthoni felhasznalok leteznek, hanem cegek is, ahol egy notebook erteke toredeke a rajta tarolt adatoknak.
Cegkent, ha a munkatarsaknak kell notebookot vasarolni, akkor olyan tipust valasztok, ami a leheto legjobban vedi az adataimat. Lopas eseten is elvarom ezt, ha a gyarto egy lepessel tobbet tesz es azt igeri, hogy adott esetben csak alaplap forrasztassal, stb. lehet talan az adatokat olvasni, akkor ezt a gyartot fogom valasztani. Ebben az esetben ez egy extra vedelmi faktor, valoszinubb, hogy illetektelenek nem tudjak olvasni az adataimat, mintha csak egy sima titkositott filerendszert hasznalnek. Nyilvan ennek kockazata is van, ha a user elfelejti a jelszot, akkor uj SSD-t kell vennem, de ez sokkal kisebb kar, mintha illetektelenek kezebe kerult volna az adattarolo.
Otthoni felhasznalokent eldontheted, hogy szukseged van-e erre a feature-re. Ha nincs, akkor vagy olyan notebookot veszel, amiben ez nincs benne, vagy egyszeruen nem hasznalod.

Márpedig meg lehetne úgy oldani, hogy ilyen esetben azért ne legyen téglásítva. Elég lenne egy "reset to factory defaults" parancs is, ami első körben teleírja az SSD-t nullákkal/egyesekkel, majd kiüti magából a jelszavakat és ennyi. Ezzel az adatbiztonság is megmarad (jelszó nélkül nem tudsz a rajta levő adatokkal mit kezdeni) és a h.lye user sem lenne probléma.


Vizsgára felkészülés végett keresek "kidobásra" szánt menedzselhető Cisco switch-eket és routereket, leginkább Pest és Bács-Kiskun megye területén.

Factory reset, és teleírja az ssd-t... Honnan lesz hozzá táp? Ha nem ér végig, mert lehúzom menet közben a tápról, akkor mi történjen? Ennek a védelemnek kettős célja van: sem az adatok miatt, sem az adathordozó eszköz miatt ne érje meg ellopni a motyót.

Miért ilyen nehéz elképzelni?
Akár egy gyári tool-t is adhatnak hozzá, bebootolsz róla (azon a gépen, amiben az ssd benne van), lesz rajta egy ssdresetakármi bináris, elindítod, megadod neki paraméterben, hogy --reallywantofactoryresetthisbrickedssd, illetve megadod neki az ssd elérését és ennyi. A reset pedig először nyom egy wipe-ot (0-val/1-el teleírja az ssd-t), majd a wipe végeztével kiüti a jelszót, de szigorúan csak ekkor. Ha a wipe közben kikapcsolod az áramot, akkor azon kívül, hogy az adatokat félig kinyírtad az ssd-n, nem történik semmi, a jelszó ugyanúgy megmarad és újból el kell indítanod a factory reset procedúrát.

Ezzel például elkerülheted az olyan eseteket, mint amibe a kérdező is belefutott.

A fizikai ellopás gátlása pedig más dolog, habár a lopás pillanatában nem lehet tudni, hogy egyáltalán van-e titkosítva az adathordozó vagy nincs, így azt mindenképpen ellopják. Ha pedig később rájönnek, hogy csak papírnezéknek jó, akkor már úgyis el lett lopva, szóval nem látom, hogy ez hol gátol meg bárkit is az eltulajdonításban.


Vizsgára felkészülés végett keresek "kidobásra" szánt menedzselhető Cisco switch-eket és routereket, leginkább Pest és Bács-Kiskun megye területén.

Ezt írtam itt fent egy másik szálban én is. Ez ilyen. Lopásbiztonságra mentek rá, a lényeg, hogy hiába van ellopva, csak papírnehezéknek jó, így meg az orrgazda nem fogja átvenni, meg a tolvaj nem tudja az eBay-en ellőni olcsó szajréként. Ez az eredeti tulaj kárait nem enyhíti, inkább csak afféle erkölcsi jóvátétel, ha az övé nem lehet, akkor senkié se legyen.


No keyboard detected... Press F1 to run the SETUP

mert valójában '\x65\x76\x77\x64' formában van letárolva

Ez hogy jön ki?
"alma" -> 0x61, 0x6c, 0x6d, 0x61
"ALMA" -> 0x41, 0x4c, 0x4d, 0x41
0x41, 0x4c, 0x4d, 0x41 -> 65, 76, 77, 65 (dec)

Ezután a decimális számjegyeit beírja, mintha hexadecimális lenne?
65, 76, 77, 65 -> 0x65, 0x76, 0x77, 0x65

és az utolsó karatkerből még levon 1-et?
0x65, 0x76, 0x77, 0x65 -> 0x65, 0x76, 0x77, 0x64

0x65, 0x76, 0x77, 0x64 -> "evwd"

tehát "alma" -> "evwd" ?
Szép.
---
Régóta vágyok én, az androidok mezonkincsére már!

Igazad van, a decimális ASCII értéket elfelejtettem átalakítani hexadecimálissá. A lényeg viszont, hogy így működik.


No keyboard detected... Press F1 to run the SETUP

Annyit sikerült haladnom, hogy ha kiválasztom az F12-vel a boot sorrendet, csippan egyet a gép. Abban a pillanatban kiveszem az SSD-t, akkor már felismerte de nem tud így jelszót kérni. Ha utána visszateszem, elindul a gép (másik adattárolóról) és ott lesz az SSD is. Ez ilyen manuál hotswap. Persze használhatatlan, csak a smart adatokat látom és az ismeretlen fájlrendszert.

Tudtam, hogy az X230 valami más formában tárolja a jelszót. Sajnos a BIOS Setup ad rá lehetőséget, hogy a master jelszót állítsd be és alapból arra nyomtam. A security erase nem megy, csak ha jó a maser pass. Megpróbálom majd hdparm-al ezt az ASCII formátumot. Szimpla idézőjelek között kell beírni? Vagy ilyen `pöcök?`

Köszi a tippet!

Mindegy, lehet szimpla idézőjel ('), lehet dupla ("), meg lehet az, amit írtál (`). Ezt a leírást kövesd a security erase-hez, ez a jelszót is nullázza:
https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase

Ha ki tudod cselezni a BIOS-t, annak örülni kell. Az újabb verziós X220, X230-as BIOS-okban már ez a hotswapos trükk nem működik egyáltalán.


No keyboard detected... Press F1 to run the SETUP

Elvileg a legfrissebb 2018.04.23-i BIOS van. Szomorúbb óráimban ránézek :D

Szóval akkor az 'alma' = '\x61\x6C\x6D\x61' vagy '\x41\x4C\x4D\x41' (mert valaki írta, hogy a ThinkPad nagybetűket tárol el).

Lehet, hogy buta kérdés, de: nincs a jelszóban y vagy z betű? Ha igen, akkor nem lehet, hogy a kiosztás miatt összecserélted őket?

Milyen chipset van rajta?

Véletlenül hibakódot nem ír ki a gép bekapcsoláskor?

Ha igen, akkor abból kimatekolható a jelszó...


Nem csak az M$ számol furán... A Zinternet lenne ilyen gyors?
65% [62 Sources 1528 kB/6239 kB 24%] 3062 PB/s 0s

Semmilyen kódot nem ír ki, ez egy ThinkPad X230.
Van egy promt (egy lakat jel) és írd be amit tudsz. Ha elrontod, X. Három X = kikapcs.

Nem teljesen értem ezt a konverziót, egyébként csak ki akartam próbálni hogyan működik ez a jelszavas dolog, mert biztonságosabbnak tartom, mint a bármilyen szoftveres titkosítást. "alpok" volt a jelszó, hirtelen az jutott eszembe.

Ha nem bug.., - Megnézhetnéd az "alpok" betűit a billentyűzeteden. Ha érintésre valamelyik betű kimarad, v. csak erősebb lenyomásra jelenik meg, azt a login-próbáknál figyelembe veheted. (nem került bele szándékaid szerint a betű a jelszó begépelésébe...)

Vagy a saját, más gépelésed tapasztalataiból kiindulva, esetleg felcseréltél két betűt (pl. előbb ütötte a kezed a "p"-t mint az "l"-t. (Nem hosszú jelszó, végig lehet próbálni az összes ilyen variációt.)

(Persze, ha mindezeken túl vagy akkor sorry..)

Esetleg még megpróbálhatnád a hdparm-ot ezzel:
" --security-erase-enhanced PWD
Enhanced erase (locked) drive, using password PWD (DANGEROUS).
Password is given as an ASCII string and is padded with NULs to reach 32 bytes.The applicable drive password is selected with
the --user-master switch (default is "user" password). No other options are permitted on the command line with this one."

Tehát null-okkal ki lehetne egészíteni a jelszót 32 karakterre.


Vizsgára felkészülés végett keresek "kidobásra" szánt menedzselhető Cisco switch-eket és routereket, leginkább Pest és Bács-Kiskun megye területén.

Ennek alternatívájaként még azt ajánlják, hogy a jelszót így is meg lehet adni a hdparm-nak:
$(printf 'alpok' | tr '1234567890qwertyuiopasdfghjkl;zxcvbnm ' '\2-\13\20-\31\36-\47\54-\62\71')


No keyboard detected... Press F1 to run the SETUP

Erre valami krix-kraxot ad ha csak úgy simán beírom a terminálba. Valószínűleg a karakterkódolásom miatt. Hasonló volt azzal a bizonyos (https://github.com/jethrogb/lenovo-password) scripttel is.
Úgy látom vannak itt még lehetőségek, ezt is ki fogom próbálni.

Szerintem itt az lesz a gond, hogy amikor beirom a hdparm -I parancsot, akkor locked a drive.

Barmit csinalok vele, ez az eredmeny: G_IO: bad/missing sense data, sb[]: 70 00 05 00 00 00 00 0a 00 51 50 01 21 04 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

Most jott el a pillanat, hogy papirnehezek :D

btw amennyiben még garis az SSD (ill a laptop maga) akkor esetleg egy kicsiii túlfesz és mehet gariba. Mondjuk az adatokon ez nem segít, de legalább legarizzák ... Vagy veszel egy másik SSD-t fillérekért :) Azt is lekódolod.. őőő wait :) Azt ne :)

Ezen jót nevettem :D Gari nincs, másik SSD van ééés... csak BIOS jelszó lesz zárolt boot sorrenddel :D
De szerintem ha a maghajtónak csak user passwordot adtam volna, nem lett volna ez a gond. Van egy döglődő vinyóm, lehet hogy azzal majd tesztelek később, nem kár érte.

Még ne add fel ilyen könnyen. Először tényleg locked lesz a drive, ez két lépéses művelet. Az elsőben unlocked-dé teszed a jelszó megadásával, aztán végrehajtasz rajta egy security-disable vagy security-erase-t:
https://serverfault.com/questions/712849/how-to-unlock-a-ssd-disk-with-hdparm

A te helyzeted annyival speciálisabb, hogy a jelszót nem simán "alpok"-ként viszed be, hanem "\x41\x4C\x50\x4F\x4B" formában. Ha esetleg nem működne, akkor "\x61\x6C\x70\x6F\x6B"-ként is megpróbálod. Hiba esetén a kimeneteket pontosan másold be ide.

Esetleg azt is meg lehet próbálni végső esetben, hogy lehet a BIOS nullázta a kérésedre a jelszót, és üres jelszót adott meg, de a BIOS úgy van megtervezve, hogy bootkor üres jelszót ne fogadjon el. Így hdparm-ban az üres jelszót is meg kéne próbálni: "" formában. A 32 bájtos padding miatt nem kell aggódni, az a hdparm automatikusan pótolja.


No keyboard detected... Press F1 to run the SETUP

Olvastam ezeket a dolgokat így külön-külön, de te most összeraktad nekem. Köszi. Valószínűleg a hétvégén már nem lesz erre sok időm, de mindenképpen megpróbálom majd az ürest is, és az escape szekvenciás bevitelt is, mert csak simán beírtam amikor jelszót akartam megadni neki hdparmban.

Végre volt egy kis időm foglalkozni vele. Az a helyzet, hogy mármit írok be, ez az eredmény (a meghajtó állapota nem változik, csak expired lesz bizonyos számú prónálkozás után):

root@PartedMagic:~# hdparm --user-master m --security-disable "\x61\x6C\x70\x6F\x6B" /dev/sda
security_password: "\x61\x6C\x70\x6F\x6B"

/dev/sda:
Issuing SECURITY_DISABLE command, password="\x61\x6C\x70\x6F\x6B", user=master
SG_IO: bad/missing sense data, sb[]: 70 00 05 00 00 00 00 0a 04 51 40 00 21 04 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
SG_IO: bad/missing sense data, sb[]: 70 00 05 00 00 00 00 0a 04 51 40 01 21 04 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
root@PartedMagic:~# hdparm -I /dev/sda

/dev/sda:

ATA device, with non-removable media
Model Number: LITEONIT LMT-128M6M mSATA 128GB
Serial Number: TW0T8MRJ550854990985
Firmware Revision: DM7110F
Transport: Serial, ATA8-AST, SATA II Extensions, SATA Rev 2.6, SATA Rev 3.0
Standards:
Used: ATA/ATAPI-7 T13 1532D revision 4a
Supported: 8 7 6 5 & some of 8
Configuration:
Logical max current
cylinders 16383 16383
heads 16 16
sectors/track 63 63
--
CHS current addressable sectors: 16514064
LBA user addressable sectors: 250069680
LBA48 user addressable sectors: 250069680
Logical Sector size: 512 bytes
Physical Sector size: 512 bytes
Logical Sector-0 offset: 0 bytes
device size with M = 1024*1024: 122104 MBytes
device size with M = 1000*1000: 128035 MBytes (128 GB)
cache/buffer size = unknown
Nominal Media Rotation Rate: Solid State Device
Capabilities:
LBA, IORDY(can be disabled)
Queue depth: 32
Standby timer values: spec'd by Standard, no device specific minimum
R/W multiple sector transfer: Max = 16 Current = 1
Recommended acoustic management value: 254, current value: 0
DMA: mdma0 mdma1 mdma2 udma0 udma1 udma2 udma3 udma4 udma5 *udma6
Cycle time: min=120ns recommended=120ns
PIO: pio0 pio1 pio2 pio3 pio4
Cycle time: no flow control=120ns IORDY flow control=120ns
Commands/features:
Enabled Supported:
* SMART feature set
* Security Mode feature set
* Power Management feature set
* Write cache
* Look-ahead
* Host Protected Area feature set
* WRITE_BUFFER command
* READ_BUFFER command
* DOWNLOAD_MICROCODE
SET_MAX security extension
Automatic Acoustic Management feature set
* 48-bit Address feature set
* Device Configuration Overlay feature set
* Mandatory FLUSH_CACHE
* FLUSH_CACHE_EXT
* SMART error logging
* SMART self-test
* General Purpose Logging feature set
* Segmented DOWNLOAD_MICROCODE
* Gen1 signaling speed (1.5Gb/s)
* Gen2 signaling speed (3.0Gb/s)
* Gen3 signaling speed (6.0Gb/s)
* Native Command Queueing (NCQ)
* Host-initiated interface power management
* Phy event counters
DMA Setup Auto-Activate optimization
Device-initiated interface power management
* Software settings preservation
Device Sleep (DEVSLP)
* SMART Command Transport (SCT) feature set
* SCT Write Same (AC2)
* SCT Error Recovery Control (AC3)
* SCT Features Control (AC4)
* SCT Data Tables (AC5)
* Data Set Management TRIM supported (limit 8 blocks)
Security:
Master password revision code = 16385
supported
enabled
locked
not frozen
not expired: security count
supported: enhanced erase
Security level high
6min for SECURITY ERASE UNIT. 6min for ENHANCED SECURITY ERASE UNIT.
Device Sleep:
DEVSLP Exit Timeout (DETO): 100 ms (drive)
Minimum DEVSLP Assertion Time (MDAT): 10 ms (drive)
Checksum: correct

Próbáltam keresgélni ilyen factory master passwordot de ehhez a típushoz nem találtam olyat, mint mondjuk egy WD-hez ami van.

Ez az SG_IO hibaüzi nekem is új, nem láttam még ilyet. Ha "kamu" jelszóval és "" (üres) jelszóval próbálod, akkor is ugyanezt az io-kreténséget hányja be, vagy másikat?

Azt értem, hogy azt írtad, hogy bármit írsz be neki, de a fenti kettőre még csak részben sem módosul a hibaüzenet?

Szerk: az egyik netes fórumon azt találtam, hogy --security-disable NULL formában is meg lehet próbálni neki üres jelszót megadni. Kicsi rá az esély, hogy működik, de ingyen van megpróbálni.


No keyboard detected... Press F1 to run the SETUP

Nem módosul. Mindig ugyanez.

A Lenovonak biztosan van egy Master nyitó kódja.
Vagy mégse? Abból gondolom hogy BIOS gyártóknak is vannak master password-jeik
Más tészta, de egyes telefongyártók regisztráció nélküli weblapon kiadják a bootloader nyitó kódot.

viszont az SSD HWENC az mas teszta...

Nem, az ugyanaz a tészta. A hardveres titkosítást támogató SSD-k mindig titkosítanak, akkor is, ha nem akarod. Bootkor alapból mégse kérnek jelszót, mivel a meghajtó elején ott tárolódik titkosítatlanul az adatok feloldásához szükséges kulcs (secure erase-nél elég ezt törölni, nem kell az egész meghajtót). Ahhoz, hogy ez tényleg védjen, BIOS/UEFI ATA jelszóval lehet védeni titkosítani magát a titkosító kulcsot, így már bootkor jelszót kér az SSD.

Abban igaza van a kollégának, hogy vannak olyan gyártók (pl. Dell), amelyek a gép sorozatszámából generálják a master passwordot default. Ez ilyenkor valóban segítség lehet, mert utólag reprodukálható. Viszont a Lenovo ThinkPad X-sorozat régebbi darabjai nem esnek ebbe a kategóriába, ott a mesterjelszót is meg kell adni a meghajtó lejelszavazásakor.


No keyboard detected... Press F1 to run the SETUP

Kérdés csak az, miért kell letiltani a meghajtót, amennyiben a secure-erase valójában a kulcs eldobását jelenti. Miért nem lehet jelszavazott állapotban is secure-erase-elni? Ja hát persze. Több SSD = több extraprofit, a felhasználók kárán.

Ahogy már írtam, a buzzword itt a lopásbiztonság. Egyébként meg lehet jelszavazott állapotban secure erase-elni, ha a mesterjelszó működik.

Igazából ez nem csak az SSD gyártók sara, hanem a BIOS-t készítő gyártó felelőtlensége is, aki csábítja a felhasználót, hogy a mesterjelszót is meg kell változtatni. Ilyenkor egy nagy piros üzenetet kéne a képernyőre kitenni, hogy a mesterjelszó megváltoztatásával magát az SSD-t kockáztatja, és csak akkor nyomjon tovább-ot, ha tényleg tudja mit csinál, megvan hozzá a technikai tudása, mert a meghajtó kidobását eredményezheti. Így aki tudja magáról, hogy ez nem neki való (pl. ECDL Mancika és társai, akik maximum „magabiztos” PC felhasználók, bár ők meg elolvasás nélkül nyomkodnak a ok-next-next-finish-re), még lenne alkalma meggondolni magát. A Dell az újabb laptopokon épp ezért vezette be, hogy alapból nem is lehet mesterjelszót megadni, hanem azt az UEFI/BIOS generálja a gép gyári számából, hogy ha a user elfelejti a user passwordot, akkor beküldi a Dell-hez laptopostól, és az újragenerált vagy egy konstans default mesterjelszóval meg tudják menteni a meghajtót.


No keyboard detected... Press F1 to run the SETUP

Idézet:
az újragenerált vagy egy konstans default mesterjelszóval meg tudják menteni a meghajtót.

Ennyit a nagy biztonságról.

Mondom, HA (!) meg tudják menteni (adatoknak ilyenkor is lőttek). Ha a mesterjelszó meg volt változtatva a defualtról, generáltról, vagy BIOS-szal vagy hdparm-mal, akkor ez a lehetőség is bukó.

Ráadásul ez a veszély nem csak a jelszavazásnál meg SSD-nél van. A hdparm-ot sem szoktam ajánlani kezdőknek, mert néhány embernek sikerült már vele HDD-t hazavágni, mikor akusztikai tulajdonságokat, energiatakarékossági beállításokat baszkurálnak benne random fórum vagy oldal leírását követve, ez firmware szintjén eszközöl változásokat a meghajtóban, ha valami félremegy, mehet a kukába a HDD is, nem lehet visszavonni. Ráadásul nem valami felhasználóbarát progi, így nem úgy van, hogy Gizike bátran kattintgathat benne nagy színes ikonokat, meg lapozgathatja benne az interaktív súgót. Elég egy kapcsolót félregépelni, vagy egy adatot rossz mértékegységben megadni, és annyi volt nóta.

De pl. laptopoknál is gondot okoz az elfelejtett BIOS jelszó, amit szintén nem lehet leoldani, max. csak annyiból más, hogy a gép működik, csak a BIOS-ba nem lehet belépni. Az eBay-en hegyekben állnak az ilyen gépek, vagy mert lopott cucc, vagy a user elfelejtette a jelszót, azért adta el, vagy iskolában csínyből jelszavazták le a fiatalok a gépeket, mire az intézmény meg észreveszi, nem derül ki ki volt. Van egy-két szaki, aki magánban le tudja oldani egyik-másik modellről a jelszót, vagy a gyártó fel tudja oldani, ha valami bedrótozott default vagy generált jelszó működik, de ha nem, akkor megint kuka az egész alaplap, ami néha majdnem olyan drága mulatság, mint az egész laptopot kidobni.


No keyboard detected... Press F1 to run the SETUP

well... nekem ma csak 10 laptopot hoztak szabadsag utan, hogy elfelejtette az user a bitlocker jelszot.....

Érik már a számítógépfelhasználói jogosítvány bevezetése. Fájdalmas lesz így utólag.

egyetemet vegzett fiatal az osszes :(

Atyaúristen.

Az "egyetem" maga nem mond semmit, milyen egyetem?

-ja hogy már egy hónapja túlhaladtunk ezen a threaden, sorry-

Miért, ha jogosítvány kell hozzá, akkor majd kiszáll az IT rendőrség igazoltatni, ha nincs jogsi, akkor legumibotozzák meg megbírságolják szerencsétlent, meg elkobozzák a gépét? Akkor is, ha a gyerek ült oda a géphez? Ez nem olyan, mint a közúti közlekedés, itt a felhasználó max. csak magát károsítja.

Bitlocker még talán oké is, az szoftveres réteg, ha elfelejtik a jelszót, akkor csak az adatoknak intettünk búcsút, meg a rendszert kell újrahúzni. De nem jó ötlet annak, akinek nincs meg az ilyen dolgokhoz az önfegyelme. Az a baj, hogy néhány ember az első kudarcból sem tanul, másodszorra jönnek olyan törpös megfejtéssel, hogy akkor majd felírják a jelszót valamire, de akkor meg megint az értelme nem volt titkosítani, ha a kulcs a lábtörlő alá van bekészítve.

Valahol nem csak a felhasználó a hibás, mert hozzá vannak szoktatva ezekkel a modern felhasználóbarát rendszerekkel, hogy nem kell hozzá érteni, meg majd kapnak e-mailban jelszóemlékzetetőt, Vágó úr majd segít felhívni valakit, valami csak lesz. Kivéve titkosításkor. Pláne ha lopásbiztos hardveres. Persze ez már messzire visz a topik eredeti témájától, mivel jelen esetben valami implementációs hiba miatt nem törlődött a jelszó, pedig az ismert volt. Ezen pl. a jogosítvány bevezetése sem segítene.


No keyboard detected... Press F1 to run the SETUP

"Ez nem olyan, mint a közúti közlekedés, itt a felhasználó max. csak magát károsítja."

Ez nem igaz. Hint: botnetek.

Mi az oreg isten tojhos faszaert allitottal be rajta jelszot egyaltalan?
Mit akarsz jelszoval vedeni durva pornot vagy allambiztonsagi anyagot?
Ilyen dolgokat csak kiprobalni hogy hogy mukodik, szerintem netto faszsag. Kuka a vege.
Sirasd meg es vegyel ujat. Ja es felejtsd a passwordozest a jovoben. :)

"Itt egy talicska föld. Mit csináljak vele? Ások neki egy gödröt."

Miért _ne_ állítana be bárki jelszót? Egy 1 bites rookie ezt nem tudja elképzeni, de a jelszavazásnak igenis van értelme. Pl. IT területen dolgozol és ott van a gépen pár pubkey, elmentett jelszó, akkor csak ez ér valamit.

En a kulcsokat inkabb usbn tartom es hordom magammal ;)

"Itt egy talicska föld. Mit csináljak vele? Ások neki egy gödröt."

Az fasza, még könnyebb elveszteni.

"Nem kötöm be a biztonsági övet, mert nem szoktam karambolozni, de ha fogok, majd kitámasztok."

Eddig meg nem sikerult elhagynom hosszu evek alatt.

"Itt egy talicska föld. Mit csináljak vele? Ások neki egy gödröt."

És azon legalább titkosítva? :)

Persze titkositva, passworddel :)

"Itt egy talicska föld. Mit csináljak vele? Ások neki egy gödröt."

Az USB cuccok viszonylag gyakran mondják, hogy szevasz. Jobb esetben csak read only lesz, rosszabban meg papírnehezék (sem). Azért a fontosabb adatokat egy pöppet komolyabb eszközökön tároljuk.

Min?Egy HDD-n ami szinten bedogolhet?

"Itt egy talicska föld. Mit csináljak vele? Ások neki egy gödröt."

Csak azért állítottam be rajta jelszót, mert egy országos hálózaton dolgozom és bár figyelek rá, hogy milyen adatokat tárolok a gépen, de sose' lehet tudni alapon. Gondolkodtam, hogy LVM alapú vagy valami más szoftveres titkosítás legyen vagy hardveres és utóbbit azért tartottam volna jobbnak, mert OS független. Annyira azért hülye nem vagyok, hogy elfelejtsem a tesztjelszót, amit előtte 5mp-el írtam be.

Ezt engedelmeddel kinyomtatnám, jó helye lenne a faliújságon a többi security mém között.

Hány megjegyzett jelszó van a böngésződ adatbázisában?
Hány forráskódot tárolsz a gépeden (is), ami a saját/munkáltatód kára volna, ha lába kélne?
Hány ismerősöd/családtagod immár GDPR által is figyelemre érdemes adata bányászható ki a gépedből?

Ha ezekre mind 0 a válaszod, akkor már közel állsz ahhoz a ponthoz, hogy értelmezhető legyen a nopasswd-hozzáállásod, de még mindig nem éred el.

Azt hiszem még megvan az SSD valahol :D Talán van remény:

https://index.hu/techtud/2018/11/07/sulyos_biztonsagi_problemat_talaltak_az_ssd-k_titkositasaban/

Esetleg valaki tud valami iránymutatást? Bár ez a meghajtó nem Samsung, de hátha jutok valamire. Nekem nem is az adatok hiányoznak hanem hogy ismét használható legyen.

---
- Indítsd újra a gépet! - Az egészet? - Nem, a felét...

Másik fórumon is linkelték, de nem találok róla részleteket. Elég ellentmondásosak a cikkek, az egyik azt írja, hogy megtörték ezeket, a másik cikk szerint csak különböző problémákat találtak, de nem minden meghajtó egyformán érintett. Aztán írnak olyat is, hogy az MS Bitlocker is hibás, de ez hülyeség, mert a hardveres titkosításnak semmi köze a szoftveres réteghez.

A pontos feltörés menetét egyik cikk sem linkeli. Pedig nagyon érdekelne, mert a hardveres titkosítást tudó SSD-im mind érintettek (Crucial MX300, Samsung 860 EVO). Ha ez tényleg igaz, hogy könnyen törhető, akkor vissza kell álljak LUKS-ra :-(

Másrészről előnye is van, van a használt piacon egy csomó lejelszavazott SSD, ha ezeket fel tudják oldani, akkor lenyomhatja az árakat.


No keyboard detected... Press F1 to run the SETUP

Fél évet kaptak a gyártók hogy kitaláljanak valamit. Utána valószínűleg lesz majd valami támpont.
A mókás az, hogy aki az effélével komolyan vissza akar(t) élni, az valószínűleg már vissza is élt.

Idézet:
Aztán írnak olyat is, hogy az MS Bitlocker is hibás, de ez hülyeség, mert a hardveres titkosításnak semmi köze a szoftveres réteghez.

Az eredeti cikkben írják: a default beállítás (GP-ből felülcsaphatod a titkosítás előtt), hogy ha az eszköz támogatja a HW titkosítást, akkor használja azt.

https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bitlocker-group-policy-settings#bkmk-hdefxd

Idézet:
This policy controls how BitLocker reacts to systems that are equipped with encrypted drives when they are used as fixed data volumes. Using hardware-based encryption can improve the performance of drive operations that involve frequent reading or writing of data to the drive.

...
When not configured

BitLocker uses hardware-based encryption with the encryption algorithm that is set for the drive. If hardware-based encryption is not available, BitLocker software-based encryption is used instead.

BlackY
--
"en is amikor bejovok dolgozni, nem egy pc-t [..] kapcsolok be, hanem a mainframe-et..." (sj)

Az erről szóló cikkek alapját ez a publikáció képezi. Több meghajtónál nincs részletezve a konkrét feltörési módszer. Amúgy milyen SSD a tiéd pontosan?


No keyboard detected... Press F1 to run the SETUP

Lite-ON (LMT-128M6M)

---
- Indítsd újra a gépet! - Az egészet? - Nem, a felét...

Erre nem tudok okosságot. Most látom, hogy a témaindítóban is ott volt, csak nem vettem észre. Meg nem is tudtam, hogy a Lite-on támogatja az ATA jelszót.


No keyboard detected... Press F1 to run the SETUP

Még mindig nem írtad le milyen vezérlő van rajta :).