ডাব্লুডি ড্রাইভ লক ডেটা এনক্রিপ্ট করে?


6

আমি ভাবছি যদি ডাব্লুডি ড্রাইভ লকটি ওয়েস্টার্ন ডিজিটাল মাই বুক এসেনশিয়াল ডিভাইসে ডেটাটি এনক্রিপ্ট করে বা কেবল ডিভাইসে ফার্মওয়্যার-স্তরের পাসওয়ার্ড রাখে। এটি যদি কেবল একটি পাসওয়ার্ড হয় তবে ডেটা অবশ্যই তৃতীয় পক্ষের দ্বারা পুনরুদ্ধার করা যেতে পারে। আমি ব্যবহারকারী ম্যানুয়ালগুলিতে সে সম্পর্কে কিছুই খুঁজে পাইনি।

আমি একটি ব্লগ পেয়েছিলাম যা বলছে "AES256" এর সাথে ডেটা সুরক্ষিত আছে "তবে পাসওয়ার্ডের সাথে আপোস করা যায় কিনা সে সম্পর্কে কিছুই বলা যায় না। কারণ আমি পাসওয়ার্ডটি যুক্ত / সরানোর সময় কোনও বিলম্ব দেখতে পাচ্ছি না। অন্যদিকে আমি যখন বিটলকার সক্ষম করি তখন এটি আমার পাসওয়ার্ড দিয়ে সবকিছু এনক্রিপ্ট করে কয়েক ঘন্টা সময় নেয়।


আমি এখানে অনুমান করছি, তবে আমি মনে করি এটি আপনি যে কারণে বলছেন তা ফার্মওয়্যার স্তরের পাসওয়ার্ড। আমি একটি ড্রাইভ প্লাগ করেছি যা সুরক্ষিত এবং ডেটা আবর্জনার মতো দেখাচ্ছে।

2
ডাউনটা কেন?
সেদাত কাপানোগলু

উত্তর:


6

কোনও এনক্রিপশন নেই, এটি হার্ড ড্রাইভটি লক করে তাই ডেটা অ্যাক্সেস করা যায় না, এটি হার্ড ড্রাইভ নিয়ামক বোর্ডের একটি চিপ দ্বারা সম্পন্ন করা হয়, আপনার কাছে পাসওয়ার্ড না থাকলে এগুলি খুব শক্তভাবে ভেঙে যেতে পারে, কিছু মেক / মডেল এমনকি অসম্ভবও সম্ভব তথ্য পুনরুদ্ধার / ক্র্যাক বিশেষজ্ঞ।

পাসওয়ার্ডটি যত শক্তিশালী হয় ততই তা ক্র্যাক হয়।

আপনি যদি অন্য পিসিতে লকড ড্রাইভটি রাখেন তবে পাসওয়ার্ড থাকলেও এটি আনলক করা যাবে না।

কিছু ল্যাপটপ একটি পাসওয়ার্ড সহ একটি হার্ড ডিস্ক লক করার জন্য একটি ইউটিলিটি সরবরাহ করে। এই পাসওয়ার্ডগুলি BIOS পাসওয়ার্ডের মতো নয়। একটি লকড হার্ড ডিস্ককে অন্য মেশিনে স্থানান্তর করা এটিকে আনলক করবে না, যেহেতু হার্ড ডিস্কের পাসওয়ার্ডটি হার্ডডিস্ক ফার্মওয়্যারের মধ্যে সঞ্চয় করা থাকে এবং হার্ড ডিস্কের সাহায্যে সরানো হয়। এছাড়াও, একটি লক মেশিনে একটি নতুন (আনলকড) হার্ড ডিস্ক যুক্ত করার ফলে নতুন হার্ড ডিস্কটি লক হয়ে যেতে পারে। এছাড়াও, নোট করুন যে হার্ড ডিস্ক লক পাসওয়ার্ডগুলি ডিস্ক পুনরায় ফর্ম্যাট করে মুছে ফেলা যায় না, fdisk বা অন্য কোনও সফ্টওয়্যার পদ্ধতি (যেহেতু ডিস্ক ডিস্কে পড়তে বা পড়তে বা লেখার অনুমতি দেয় না, এটি পুনরায় ফর্ম্যাট করা যায় না)) সাধারণত, BIOS পাসওয়ার্ড এবং হার্ড ডিস্ক লক পাসওয়ার্ডগুলি ব্যবহারকারীর দ্বারা একই সেট করা হয় এবং আমরা সরাসরি ল্যাপটপ সুরক্ষা চিপ থেকে বিআইওএস পাসওয়ার্ড পুনরুদ্ধার করতে পারি (এটি সিস্টেম বোর্ড থেকে সরানোর পরে)) তবে, এটি সম্ভবত BIOS পাসওয়ার্ড এবং হার্ড ডিস্ক লক পাসওয়ার্ড পৃথক সেট করা যেতে পারে। এই ক্ষেত্রে BIOS পাসওয়ার্ডটি হার্ড ডিস্কটিকে আনলক করবে না।

সূত্র


এটি হার্ড ড্রাইভকে লক করে রাখে যাতে ডেটা অ্যাক্সেস করা যায় না, এটি হার্ড ড্রাইভ নিয়ামক বোর্ডের একটি চিপ দ্বারা করা হয় --- সুতরাং আপনি যদি হার্ড ড্রাইভ নিয়ন্ত্রণকারী বোর্ড প্রতিস্থাপন করেন তবে আপনি সহজেই ডেটা অ্যাক্সেস করতে পারবেন?
পাবুক

5

ভবিষ্যতের পাঠকদের জন্য রেকর্ডটি সোজা করার জন্য, এটি এনক্রিপশন ছাড়াই স্বল্প সুরক্ষা। তত্ত্বের ভিত্তিতে আপনি কেবলমাত্র ডিস্ক প্লাটারগুলি সরাতে পারেন এবং এগুলি পড়ার জন্য একটি আলাদা ড্রাইভে রেখে দিতে পারেন। আপনার তখন পাসওয়ার্ড জানতে হবে না।


কেবল ডিস্ক প্ল্যাটফর্মগুলি সরানো অ-তুচ্ছ হবে। আমার ধারণা আপনি একই মডেলের অন্য ড্রাইভ সহ কন্ট্রোলার বোর্ডগুলি অদলবদল করতে পারেন একটি বিকল্প হতে পারে। হায়, বিজ্ঞানের জন্য এটি পরীক্ষা করা বরং বিরক্তিকর ব্যয়বহুল হবে।
যাত্রামন গীক

4

ওয়েস্টার্ন ডিজিটাল ডেটা ড্রাইভগুলিকে "হার্ডওয়্যার এনক্রিপশন" আসলে পরিচালিত করার লেবেলযুক্ত কীভাবে তা নিয়ে অনেক বিভ্রান্তি রয়েছে। বেশ কয়েকটি ফোরাম জুড়ে কয়েকটি খুব সহায়ক উত্তরদাতাদের মন্তব্য সহ আমার চেয়ে তৃতীয় পক্ষের বিপরীত প্রকৌশল প্রযুক্তি দলগুলি (উবার-নার্ডস) এর চেয়ে বেশি প্রতিবেদন পড়ার আগ পর্যন্ত আমি তাদের 6 টিবি মডেলের 2 টি বিক্রয়ের জন্য কেনার পরেও বিভ্রান্ত হয়ে পড়েছিলাম।

এই দলগুলি থেকে প্রাপ্ত সাধারণ ফলাফল এবং আমার নিজস্ব সিস্টেম ডিজাইনের অভিজ্ঞতার ভিত্তিতে, আমি মনে করি, তবে কখনই গ্যারান্টি দেয় না, নিম্নলিখিত পয়েন্টগুলি সঠিক। আমি সরাসরি 1 ম ব্যক্তি গবেষণা এবং বৈধতার উপর ভিত্তি করে যে কোনও সংশোধনকে স্বাগত জানাই:

১. ওয়েস্টার্ন ডিজিটালের হার্ডওয়্যার এনক্রিপশন ডাব্লুডির "হার্ডওয়্যার এনক্রিপ্ট করা" ড্রাইভগুলি, যেমন "কিছু কিছু" মাই বুক "মডেল যেমন একটি এইএস এনক্রিপশন চিপ ধারণ করে যার সার্কিটরি ড্রাইভে এবং সমস্ত ডেটাতে এসইএস এনক্রিপশন প্রয়োগ করার জন্য অনুকূলিত হয়েছে।

এইএস চিপগুলি এখন ভর উত্পাদিত হয়, অল্প ব্যয় হয় এবং তাদের গণনা জাদুটি বেশিরভাগের মাধ্যমে, যদি না হয় তবে মেকানিকাল ড্রাইভের চেয়ে দ্রুত করা হয়।

এর মতো, ডাব্লুডি সর্বদা অভ্যন্তরীণ র্যান্ডম পাসকি ব্যবহার করে ড্রাইভটিকে এনক্রিপ্ট করে। এইএস চিপের কম্পিউটিং পাওয়ার কারণে, তাদের ক্রিয়াকলাপের বিস্তৃত প্রকাশ যেমন - বিলম্ব বা হ্রাস থ্রুপুট।

2. সর্বদা এনক্রিপ্ট করা? ড্রাইভটি কীভাবে সর্বদা এনক্রিপ্ট করা যায় যখন আমি মনে করি কোনও এনক্রিপশন সক্ষম না করেই এটি প্লাগ ইন করা কোনও মেশিনে অ্যাক্সেসযোগ্য বলে মনে হয়?

এটি কারণ ড্রাইভ সিস্টেম একটি স্থির অভ্যন্তরীণ এলোমেলো পাসকি মান ব্যবহার করে, প্রায়শই কিছু গভীর টুইটের কাগজগুলিতে "কে" হিসাবে পরিচিত, যা ড্রাইভের জন্য একমাত্র এবং একমাত্র এনক্রিপশন কী হিসাবে কাজ করে। এই পাসকিটি প্রথম আই / ও অপারেশন থেকে ড্রাইভে এবং সমস্ত ডেটা এনক্রিপ্ট করতে এবং ডিক্রিপ্ট করতে ব্যবহৃত হয়।

অন্য কথায়, আপনি এনক্রিপশন সক্ষম বা অক্ষম করতে পারবেন না বা এনক্রিপশন কী পরিবর্তন করতে পারবেন না। আপনি যে পরিবর্তন করতে পারবেন তা হ'ল সেই ড্রাইভের জন্য নিজের পাসকি তৈরি করে ড্রাইভে অ্যাক্সেস। এই কীটি কেবল অ্যাক্সেসের জন্য। সর্বদা সক্ষম হওয়া এনক্রিপশনে এর কোনও প্রভাব নেই।

এটি সেই পদ্ধতির চেয়ে পৃথক যেখানে ব্যবহারকারী কোনও পাসকি তৈরি করে যা ডেটা এনক্রিপ্ট করতে ব্যবহৃত হয়। যেমন, ট্রুক্রিপ্ট (বর্তমানে অদৃশ্য) এর মতো জনপ্রিয় সফ্টওয়্যার এনক্রিপশন প্রোগ্রামগুলির মতো, এটির পুনরায় বিস্তৃত ওপেনসোর্স প্রতিস্থাপন ভেরাক্রিপ্ট, পুরাতন পিজিপি (এখন নরটন), এবং উইন্ডোজ বিটলকারের মতো ওএস সলিউশন।

"সর্বদা এনক্রিপ্ট করা" পদ্ধতির মাঝারি ধরণের দিক রয়েছে। যদি ড্রাইভের এইএস সার্কিটরি ক্ষতিগ্রস্থ হয় বা ভাজা হয়ে থাকে তবে আপনি প্রত্যাশিত যান্ত্রিক ড্রাইভ ব্যর্থতার ঝুঁকির সাথেও আপনি ডেটা হারাতে পারেন। এটির ঘের থেকে দৈহিক ড্রাইভটি টানতে এবং এটিকে অন্য কোনও আবাসে নিয়ে যাওয়ার মতো সহজ হতে পারে না। যদি এইএস মডিউলটি প্রকৃত ড্রাইভের মধ্যে গভীর থাকে তবে এটি একটি মোট পয়েন্ট হতে পারে।

আপনি যদি মানক ব্যাকআপ পদ্ধতি অনুসরণ করেন তবে এই সমস্যাটির কোনও সমস্যা হওয়া উচিত নয়। বুদ্ধিমানের জন্য: আপনার সর্বদা ব্যাকআপের জন্য দুটি ড্রাইভ কেনা উচিত। প্রথমটি হ'ল আপনার সিস্টেমের ব্যাকআপ যখন দ্বিতীয়টি ব্যাকআপের ব্যাকআপ। আমি এটি প্রমাণ করতে পারি, অতীতে, যখন আমার কেবল একটি ব্যাকআপ ড্রাইভ ছিল, আমি রাতভর ডিমের ঘাড়ে বসে কাজ করতাম, কেবল আমার ডেটার অনুলিপি নিয়ে খেলতাম। 1 ম 1000 ফাইল বা 200 ফোল্ডার টানানোর পরে, আপনি সহজেই মস্তিষ্কের শিকার হতে পারেন এবং ভুল ড্রাইভ থেকে ফাইলগুলি মুছতে পারেন।

3 বার পুনরাবৃত্তি করুন: যে কোনও সময়, আমি আমার ড্রাইভের সমস্ত ডেটা হারাব!

৪. "লকিং" একটি পাসকির সাথে একটি ডাব্লুডি এনক্রিপ্টড ড্রাইভ কেবল ড্রাইভকে বলে যে আরও যে কোনও অ্যাক্সেসের জন্য সেই ব্যবহারকারীর পাসকিতে প্রবেশ করা প্রয়োজন। ব্যবহারকারী পাসকি ডেটা পুনরায় এনক্রিপ্ট করতে ব্যবহৃত হয় না । ডেটা অপরিবর্তিত রয়েছে এবং বরাবরের মতো একই অভ্যন্তরীণ এলোমেলো পাসকি দিয়ে এনক্রিপ্ট করা থাকে। ব্যবহারকারী পাসকি কেবল ড্রাইভে অ্যাক্সেসকে সীমাবদ্ধ করে। বেশিও না, কমও না.

৫. এটি কতটা সুরক্ষিত? এখানেই অনেক দল এবং সুরক্ষা বিশেষজ্ঞরা ব্যাপকভাবে একমত নন। বিপরীত প্রকৌশল দলগুলির মধ্যে একটি সুপারিশ করেছিল সেখানে পিছনের দরজা দুটি রয়েছে - অভ্যন্তরীণ কীটিতে অ্যাক্সেস পাওয়ার উপায়। যাইহোক, খুব চেষ্টা ছাড়াই তাত্ক্ষণিকভাবে এই জাতীয় কৌশলটি ব্যবহার করার জন্য একটি সহজ স্বয়ংক্রিয় পদ্ধতির কোনও উল্লেখ আমি এখনও দেখতে পাইনি। একটি দল এটিকে আরও অনুমান হিসাবে পরামর্শ দিয়েছিল - কোনও বিক্ষোভের দ্বারা নয়।

এই সমস্ত আলোচনায় বিবেচনা করার জন্য একটি মূল বিষয় হ'ল এখনও কোনও সিস্টেম নেই যার জন্য এটি কীভাবে ফাটল বা লঙ্ঘন হতে পারে সে সম্পর্কে এক বা একাধিক গ্রন্থ রয়েছে।

যতক্ষণ না কেউ এমন পদ্ধতির সাক্ষী এবং যাচাই করা পরীক্ষার ডকুমেন্ট না করে যে কোনও ডাব্লুডি এনক্রিপ্টড ড্রাইভকে একটি সাধারণ প্রোগ্রাম দিয়ে ক্র্যাক করে যা এই পদ্ধতিটি ব্যবহার করে বেশিরভাগ বা সমস্ত ডাব্লুডি ড্রাইভ অ্যাক্সেস করতে আমার প্রচুর ব্যবহার করতে পারে এবং আমি WD এর সুরক্ষা স্তরটি অনুমান করতে পারি 7-10 হিসাবে এনক্রিপ্ট করা মাই বুক টাইপ ড্রাইভটি এই ভিত্তিতে যে কোনও সিস্টেম এখনও অবধি ওয়ারেন্টের ওয়ারেন্ট দেয় না এবং আমি সবচেয়ে ভাল পড়েছি এটি 9-10 হতে পারে।

Cost. কস্ট-বেনিফিট সর্বদা ডিক্টেটস এটিকেও লক্ষ করা উচিত যে গ্রাহক ব্যবহারের জন্য এখনও একটি সাশ্রয়ী উচ্চ থ্রুপুট এনক্রিপশন সিস্টেম তৈরি করা হয়েছে যা এনএসএ, চীন বা রাশিয়ার বাজেটের মাধ্যমে কেউ কয়েক ঘন্টা থেকে কয়েক মাসের মধ্যে ফাটল না। হ্যাঁ, ধীর, মাল্টি-লেভেল পদ্ধতিগুলি প্রায় অকেজো করা যায় তবে এগুলি দৈনিক ব্যবহারের জন্যও অযৌক্তিক হতে পারে।

You. আপনি সত্যই কতটা গুরুত্বপূর্ণ? কেবল নিজেকে জিজ্ঞাসা করুন: আমি যাদের ভয় করি তাদের প্রয়োজনীয় বাজেট কী এবং আমার ডেটা অ্যাক্সেস করার চেষ্টা করবে এবং কী আপনার হুমকি দেয় যা আপনার মঙ্গলকে উপস্থাপন করে? কোনও বিলিয়ন গেটস বা ওয়ারেন বাফেট না হলে কোনও সংস্থা বা গোষ্ঠী আপনার ব্যাংক ডেটাতে into-7 নম্বর ব্যয় করবে না।

~ ফাইন ~


আপনার যুক্তি শক্ত মনে হচ্ছে, তবে আপনি কি উল্লেখ / উত্সগুলি যুক্ত করবেন?
জাগ্রিমসান

আপনি যা লিখে রেখেছেন তা সঠিক হলে দুটি জিনিস মনে আসে: 1) একটি কখনও পরিবর্তন করা এলোমেলো কী সন্দেহজনক বলে মনে হচ্ছে। ডাব্লুডি কী তৈরির কীগুলির ব্যাকআপ কপি রাখে কিনা কে জানে? ২) পাসকোড দিয়ে কীটি নিজেই এনক্রিপশন করার অনুমতি দিচ্ছেন না কেন তাই কারও পক্ষে পুনরুদ্ধার অসম্ভব হয়ে ওঠে? খোলা জায়গায় চাবি ছেড়ে যাওয়া আমার কাছে মনে হয় পিছনের দিকের মতো, তবে এটি একটি ব্যয়বহুল।
শেদাত কাপানোগলু

2

এটি আর সত্য হতে পারে না। প্লাটারগুলিতে বিটগুলি একবার ফার্মওয়্যার দ্বারা উত্পাদিত এবং কন্ট্রোলার ইলেকট্রনিক্সে সঞ্চিত একটি এলোমেলো কী দিয়ে এনক্রিপ্ট করা হয়। সুতরাং আপনি যদি প্লাটারগুলি বা ড্রাইভ ইলেক্ট্রনিক্স বিনিময় করেন তবে আপনার মূল ডেটা পুনরুদ্ধার করার কোনও সুযোগ নেই (ব্যাকআপ এই ক্ষেত্রে আরও গুরুত্বপূর্ণ হয়ে ওঠে)। ব্যবহারকারীর পাসওয়ার্ডটি কেবল ড্রাইভের অভ্যন্তরীণ এলোমেলো কীটি এনক্রিপ্ট / লক করতে ব্যবহৃত হয়। আপনি যদি এলোমেলো কীতে অ্যাক্সেস সক্ষম করতে ড্রাইভ ইলেক্ট্রনিক্সকে আনলক করতে না পারেন (কেবলমাত্র ড্রাইভ ইলেকট্রনিক্সের জন্য) এলোমেলো কীতে এবং এটি ডিক্রিপ্ট করুন, সমস্ত ডেটা হারিয়ে গেছে! বা এটি দেখতে আপনার পছন্দ মতো নিরাপদ।

সুতরাং আপনি খুব সহজেই এই র্যান্ডম কীটি ভুলে হার্ড ড্রাইভটি নিরাপদে মুছে ফেলতে পারেন । আপনি আর সেক্টরগুলির আসল ডেটা ডিক্রিপ্ট করতে পারবেন না।

হার্ডওয়্যার-ভিত্তিক পূর্ণ ডিস্ক এনক্রিপশন এবং "ডিস্ক স্যানিটাইজেশন" অধ্যায়টিও এসইডি (স্ব-এনক্রিপ্টিং ডিভাইসগুলি) দেখুন ।

এখানে ডাব্লুডির সুরক্ষা বৈশিষ্ট্য সম্পর্কে হাইস.ডে এর একটি নিবন্ধও রয়েছে: ফেস্টপ্ল্লেটেন মিট ইঞ্জেবাউটার ভার্চ্ল্লসেলুং

এটি জার্মান ভাষায় তবে গুগল অনুবাদ হতে পারে আপনাকে সহায়তা করতে।


আমরা সেই তথ্যটি যাচাই করতে চাইলে আপনার কি কোনও উল্লেখ রয়েছে?
স্কট চেম্বারলাইন
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.