Actuellement, il n'est pas possible d'utiliser ATA Security avec les Mac, l'EFI ne l'implémente pas et gèle (verrouille) le lecteur après l'initialisation de l'EFI. Ainsi, aucune autre manipulation de sécurité ATA ne peut être effectuée avec hdparm
ou similaire. Même si vous contournez le gel ATA (ce qui est possible) sous Linux, puis définissez un mot de passe - ou définissez un mot de passe lorsque le disque dur se trouve sur un autre PC prenant en charge la sécurité ATA - vous n'avez aucun moyen de déverrouiller l'appareil au démarrage de efi pour démarrer votre système d'exploitation préféré à partir du SSD sur le Mac (livre Pro).
Comme mentionné ci-dessus par d'autres personnes, il existe des extensions BIOS ou des mods EEPROM qui peuvent être appliqués aux PC ordinaires pour permettre le déverrouillage au démarrage des cartes mères qui ne prennent pas en charge le démarrage des périphériques protégés par ATA par eux-mêmes. Ceux-ci ne sont cependant pas applicables à ma connaissance sur Mac et EFI.
Tout ce que vous pouvez faire est de déposer un rapport de bogue auprès d'Apple.
J'espère que cela sera mis en œuvre à l'avenir ...
Voici ma compréhension de la sécurité ATA et du SED :
La sécurité ATA est différente du SED. SED (lecteur à cryptage automatique) signifie que le lecteur brouillera les données lors des commandes d'écriture à l'aide du cryptage. Un lecteur SED crypte toujours les données, quels que soient les paramètres de sécurité ATA (et/ou la capacité). Notez qu'un lecteur SED ne peut pas stocker de données non chiffrées. L'avantage du cryptage est que vous ne pouvez pas obtenir les données d'origine en lisant les plaques de lecteur en laboratoire. ATA Security n'est pas une fonction de cryptage, seulement une fonction de verrouillage/déverrouillage. L'utilisateur (le BIOS) définit un mot de passe qui doit être renvoyé à chaque mise sous tension du disque. Sans le mot de passe, le variateur de vitesse interdit les commandes de lecture/écriture. Les données sur le disque ne sont pas affectées. Si le lecteur est SED, ils sont déjà chiffrés, s'il ne s'agit pas d'un SED, ils ne le sont pas. La sécurité ATA devrait pouvoir être contournée en lisant la plaque en laboratoire avec un autre contrôleur.
Il semble qu'il existe des extensions pour activer la sécurité ATA dans le BIOS. Voir :http://www.fitzenreiter.de/ata/ata_eng.htm
Ajouté le 31 janv :
pvj :désolé, je ne peux pas ajouter de commentaire à ma réponse précédente, semble-t-il parce que je ne suis pas un utilisateur enregistré. Voici quelques infos supplémentaires :
Concernant comment activer la fonction ATA Security (mots de passe HDD) sur votre carte mère :je ne connais pas la réponse et je la cherche également (mon cas est une carte Asus). Cela dit, laissez-moi vous expliquer ce poste que j'ai obtenu après une recherche approfondie.
Les cartes d'ordinateurs portables prennent généralement en charge la sécurité ATA dans le cadre du processus de mise sous tension, demandant le mot de passe du disque dur (à ne pas confondre avec le mot de passe de mise sous tension / "BIOS") et le transmettant au disque dur qui se déverrouille ensuite. Notez que le disque dur se verrouille après généralement 5 tentatives avec un mauvais mot de passe. Après cela, vous devez éteindre le disque dur (en éteignant l'ordinateur...) pour obtenir 5 nouvelles chances. Cela rend les attaques par force brute difficiles.
Les cartes de bureau ne prennent pas en charge la sécurité ATA, du moins je n'en ai pas trouvé de récentes prenant en charge cette fonctionnalité simple. Cela me laisse perplexe, et me demandant à quel point les fabricants de BIOS comme AMI ou Phoenix se soucient vraiment de leurs utilisateurs, il semble qu'ils aient essayé d'être le moins innovant possible au cours de ces 20 dernières années. Quant à Apple, je ne peux pas répondre.
Pour être clair:la fonction de sécurité ATA est quelque chose qui est fournie gratuitement avec le disque dur de l'année dernière et qui est totalement gérée par le disque dur. Le seul effort requis par la carte mère est de demander le mot de passe à l'utilisateur au nom du disque dur, de le transmettre au disque dur, puis de l'oublier. C'est quelque chose de très sécurisé, bien que très simple, et pour le propriétaire habituel d'un ordinateur, c'est la seule fonctionnalité dont il a besoin pour protéger efficacement sa vie privée et ses petits secrets comme les mots de passe de messagerie en cas de vol. Mais le BIOS ne fournit toujours pas l'interface de cette fonctionnalité.
Il existe un hack pour modifier l'EEPROM du BIOS afin qu'il appelle une routine supplémentaire qui demandera le mot de passe du disque dur et le transmettra au disque dur. C'est le lien que j'ai mis plus haut. Cette modification ne fonctionnera probablement pas pour les versions "EFI" du BIOS, mais elle peut aider à trouver une solution. Cela peut ne pas fonctionner non plus avec un BIOS spécifique, et essayer cette solution nécessiterait que vous preniez en charge la sauvegarde/restauration du BIOS en cas de problème, ce qui est susceptible de se produire. Notez que "E" dans EFI signifie "extensible", et que l'écriture d'extensions pour prendre en charge les fonctionnalités devrait être facile. Cela peut amener des personnes à écrire des pilotes de sécurité ATA open source à l'avenir... (au lieu des fabricants de BIOS, ce qui ajoutera un peu de modernisme à cette question obscure).
Il semble qu'il soit possible "d'insérer" du code entre le processus de mise sous tension et le chargement du système d'exploitation. Cela serait fait en définissant le code MBR approprié. Ce code demande d'abord le mot de passe du disque dur, puis si le disque dur est déverrouillé, appelle le chargeur du système d'exploitation qui aurait été exécuté directement sans la modification.
Cela dit, je suis coincé là, exactement comme toi. Moi aussi, j'ai besoin d'un support de mot de passe HDD. mais je vois que le mobo de bureau ne le supporte pas. C'est dommage! cela peut expliquer pourquoi les gens se tournent vers le cryptage, ce qui revient à utiliser un marteau pour casser une noix, le cryptage consiste à empêcher de retirer les plateaux du lecteur et de les lire avec du matériel de laboratoire sophistiqué, sans utiliser une puce de contrôleur de disque dur normale, a déclaré sinon, c'est pour empêcher l'espionnage industriel hitech. Je ne vois pas les voleurs de rue faire ça pour obtenir quelques photos de vacances, des vidéos porno et des mails de bonjour dont ils s'en fichent de toute façon.
C'est incroyable que nous voyons cette frénésie autour de Bitlocker, PGP, n'importe quel logiciel Crypt qui a des prérequis, est complexe, nécessite des solutions de récupération, etc, alors que la solution est déjà là sur la carte HDD... mais bloquée par les paresseux du BIOS. Il faut le dire, pour que ces gars-là fassent quelque chose pour montrer qu'ils veulent aider leurs utilisateurs payants.