Пароли BIOS - это простые блокировки. Если вы не предоставите пароль, BIOS просто остановится и не продолжит процесс загрузки.
Есть два способа обойти эту простую блокировку:
Очистите память BIOS / CMOS (обычно требуется прямой доступ к материнской плате).
Извлеките диск и подключите его к другому компьютеру (проще).
Обновление . Как отмечается в ответе Blackbeagle, в спецификации ATA определен пароль жесткого диска. Это также простая блокировка, но она реализована в накопителе, поэтому ни один из вышеперечисленных шагов не обойдет ее. Требуются некоторые технические знания (и, возможно, дополнительное оборудование). Возможно, вас заинтересует эта статья для начинающих о паролях жесткого диска .
Блокировка BIOS является достойным сдерживающим фактором в любом количестве сценариев киносюжета: кто-то с ограниченными техническими знаниями или в ситуациях, когда злоумышленник может получить доступ к компьютеру, но не имеет достаточно времени или свободы, чтобы разобрать его. Если вы просто пытаетесь запретить доступ вашему коллеге или члену семьи, это работает. Тем не менее, это не является значительным сдерживающим фактором для решительного злоумышленника или человека, который имеет неограниченный физический доступ.
Блокировка уровня ATA является лучшим сдерживающим фактором, но она не идеальна. Опять же, решительный злоумышленник, если у вас будет достаточно времени, получит ваши данные.
Полное шифрование диска доступно и обеспечивает лучшую защиту. Существуют диски с самошифрованием, которые делают это аппаратно, и существует множество вариантов программного обеспечения. Шифрование данных значительно усложняет злоумышленнику получение ваших данных, но всегда есть способы обойти шифрование. (В частности, остерегайтесь криптоанализа свинцовых труб .)
При должном уважении, между паролями BIOS и паролями жесткого диска существует недопонимание. Другое между паролем и шифрованием. Еще один между безопасностью жесткого диска и микросхемой безопасности на mobo.
BIOS pwds защищает только процесс загрузки: если пароль не предоставляется BIOS во время последовательности включения, последовательность включения останавливается. BIOS pwd хранятся на mobo. На этом этапе диск даже не был доступен. Пароль жесткого диска (фактическое имя ATA Security) предоставляется только приводом, а не BIOS. HDD PWD хранятся только на диске. Однако BIOS должен запросить pwd для пользователя и передать его на диск (BIOS не проверяет его). Затем жесткий диск решит, разблокировать ли он диск. Если нет, то данные не могут быть прочитаны или записаны.
Пароли HDD не относятся к шифрованию диска. Функция безопасности ATA - это просто механизм блокировки / разблокировки. Данные могут быть зашифрованы или нет системой, это прозрачно для контроллера жесткого диска на борту жесткого диска. Обратите внимание, что некоторые диски Hitachi Travelstar всегда зашифрованы, но не защищены (ключ шифрования не выдается за пределы диска, его знает только диск). Цель состоит в том, чтобы зашифровать данные и заставить их считываться только чипом жесткого диска, но они доступны каждому. Защита будет доступна только с помощью ATA Security.
Пароли и учетные данные в целом могут храниться в простом хранилище (чистая EEPROM) или в интеллектуальном хранилище. Голая EEPROM может быть прочитана и написана. Интеллектуальное хранилище предлагается микросхемами микроконтроллеров (аналог карт MMC), таких как знаменитый TPM (по стандарту Trusted Computing Group). TPM может безопасно хранить пароли или криптографические ключи. Они связаны с mobo компьютера перед использованием, поэтому обмен TPM между компьютерами не работает. Их невозможно прочитать. Их можно только очистить. Проще говоря, вы предоставляете pwd, который хотите подтвердить, чип говорит Да или Нет, но вы не можете угадать, какой pwd приведет к Да. TPM используются новым EFI BIOS для обеспечения безопасности процесса загрузки, а подпись загрузочного программного и аппаратного обеспечения хранится в TPM. Должны ли они отличаться во время загрузки,
источник
Для пароля загрузки BIOS ответ правильный - его относительно легко обойти. Обычно короткий CMOS вниз.
Для блокировок паролем жесткого диска - я полагаю, что у них обычно есть небольшая криптоплата на плате. Когда вы их включаете, спецификация ATA затем отправляет сигнал обратно в BIOS, что приводит к передаче управления чипу. Затем он запрашивает пароль. Первоначально, когда вы устанавливаете его, он берет пароль, шифрует его и сохраняет на жестких дисках. Впоследствии, когда диск загружается, крипто-чип берет на себя управление, запрашивает пароль и проверяет его по сохраненной копии. Если они совпадают, криптографический чип позволяет продолжить загрузку.
ЕСТЬ ПРИВОДНЫЕ ДЕКРИПТЕРЫ. Я не знаю цены, но я видел их. Они подключаются непосредственно к накопителю и могут расшифровать защиту такого рода. Можно было бы поменять местами печатные платы, но это не сработало бы, если бы производитель накопителей был достаточно умен, чтобы перемещать крипто-чип внутри корпуса рядом с пластинами.
источник
hdparm
) считывают пароль и отправляют его на диск.Пароль жесткого диска, кажется, не является безопасным. Если я изменю настройки BIOS «Безопасность»> «Обход пароля»> «Обход перезагрузки», выйду из BIOS, загрузиться и, когда появится запрос пароля, нажмите Ctrl-Alt-Del для перезагрузки, пароль не будет запрошен, и я смогу прочитать диск.
источник