OCZ Agility 3 SSD を使用しています。この SSD は、ネイティブ暗号化をサポートする SandForce 2281 コントローラー ( PDF スペック シート) を実行します。コントローラーは優れたパフォーマンスを得るためにデータ圧縮を実行し、ソフトウェアベースのフルディスク暗号化はこの目的を無効にするため、これは特に便利です。
初期の20111 MacBook Proで実行しているSSDでオンディスク暗号化を使用する方法を知っている人はいますか?
OCZ Agility 3 SSD を使用しています。この SSD は、ネイティブ暗号化をサポートする SandForce 2281 コントローラー ( PDF スペック シート) を実行します。コントローラーは優れたパフォーマンスを得るためにデータ圧縮を実行し、ソフトウェアベースのフルディスク暗号化はこの目的を無効にするため、これは特に便利です。
初期の20111 MacBook Proで実行しているSSDでオンディスク暗号化を使用する方法を知っている人はいますか?
同じ質問への回答を求めて OCZ に問い合わせました。sandforce 2 ドライバーは、書き込み中にドライブの情報を自動的に暗号化します。したがって、情報を保護するには、ドライブにパスワードを追加して、コントローラをインストールして使用して情報を読み取ったり解読したりできないようにする必要があります。
現時点では、ラップトップでデバイスの自己暗号化ドライブ (SED) 機能を使用することはできません。
すべての SED デバイスは、常にオンザフライですべてのデータを暗号化します。そのようなデバイスでデータを保護するために実際に必要なことは、デバイスのロックを有効にすることです。SandForce コントローラを使用すると、ATA セキュリティ プロトコルを実装して制御できます。残念ながら、Apple の EFI はデバイスをロックするための ATA セキュリティを実装していません。さらに、初期化中にドライブ上の ATA セキュリティ コマンドをフリーズします。