基于硬件的FDE问题/关注

我的问题基本上是这样的:从安全审计的angular度来看,人们对基于硬件的全盘encryption的经验是什么?

更多信息:我正在使用Wave的Embassy套件专门查看希捷Momentus FDE硬盘(如果您有其他自encryption硬盘(SED)和/或软件套件的使用经验,请另行select。

事实:自encryption驱动器(已configuration)将在电源closures时自动locking(计算机closures或hibernate,或只是拔下插头)。 访问驱动器上的任何数据(密码,令牌或任何其他数据)都需要encryption(通常是AES-128)。 但是, 重新启动不会导致用户不得不重新使用驱动器进行身份validation

我从Wave获得的回应是,即使用户select了待机模式,他们也会强制进入hibernate模式(在带有Windows的Dell系统上)。 但是我担心以下的攻击情况:

  1. 机器打开*(就像用户locking屏幕一会儿走开一样),然后
  2. 有人偷了笔记本电脑(离开它),然后
  3. 使用启动光盘或可启动的USB闪存盘重新启动机器。

乞讨的问题:除了更改BIOS和密码中的启动顺序之外,是否有减轻攻击途径的方法 – 保护BIOS设置?

*我了解运行中的操作系统存在许多其他漏洞,例如通过networking对系统服务进行缓冲区溢出攻击,但我发现攻击的可能性不如简单地使用启动盘(如上所述),特别是自encryption驱动器变得更广泛。

我们在笔记本电脑上使用了bitlocker,因为我们无法从Wave那得到一个很好的答案,而且我们认为相同的情况很可能是非供应商特定的。

您可以使用密码保护BIOS设置,并从引导顺序中删除CD驱动器和USB密钥。

这样他们将不得不closures电脑来清除BIOS密码(主板上的跳针),这样他们就会被locking在HD之外。