Estoy comprando algunas máquinas nuevas y me preocupa la seguridad de los datos en caso de que la máquina sea robada físicamente. Es fácil sacar el disco, visualizarlo y leer lo que quieras.
Podría usar el cifrado a nivel de archivo, pero eso no es suficiente: la gente terminará sin cifrar cada archivo y, además, hay mucho almacenado en el intercambio, archivo de página, registros, registros, cachés, etc.
Podría usar BitLocker u otro cifrado de disco completo del SO, pero tengo varios problemas con esto, que no pasaré por ahora. En resumen, quiero algo a nivel de hardware, no software.
Ahora, las unidades de autocifrado (SED) parecen exactamente lo que quiero, pero son caras, especialmente por su gran tamaño (que necesito). Ni siquiera puedo encontrar un SSD de 1 TB SED. Veo que muchas máquinas tienen una "contraseña de disco duro" BIOS / UEFI, pero no puedo encontrar mucho al respecto. ¿Es solo una contraseña de BIOS con un nombre diferente? ¿Hay cifrado detrás de esto? ¿Es una comprobación al nivel del controlador? La interfaz del disco? ¿Sacar el disco duro y crear una imagen lo evitará?
Si romper el bloqueo requiere reemplazar la electrónica de la unidad (es decir, es un bloqueo en el hardware de la unidad, pero no encriptado), eso es suficiente. Si es solo una contraseña de BIOS que puede ser derrotada con un destornillador y un puente SATA, esa es una historia diferente.
¿Qué tan seguras son las contraseñas del disco duro BIOS / UEFI? ¿Cómo trabajan? ¿Qué tipo de ataques se conocen contra ellos?