Respondendo a minha própria pergunta, isso é o que eu descobri depois de procurar na rede por algumas horas:
- Os dispositivos SandForce têm a criptografia AES ativada por padrão, mas há problemas com isso (veja abaixo)
- Se você zerar a unidade usando o ATA Secure Delete, a chave será apagada e depois regenerada e, assim, os dados antigos não estarão mais acessíveis - tornando esta uma solução aceitável quando você estiver prestes a vender ou destruir seu SSD
- No entanto, não é possível definir uma senha de usuário que impeça que alguém que rouba seu laptop com um SSD SandForce leia seus dados
- A chave de criptografia não está vinculada à segurança do ATA e / ou ao BIOS
- Definir uma senha de usuário seria possível se houvesse uma ferramenta para isso. A OCZ prometeu um programa chamado "caixa de ferramentas" que permitiria isso com muita frequência em seus fóruns de suporte, mas quando foi finalmente lançado em outubro de 2010, ainda não tinha a funcionalidade (e ainda não hoje)
- Acho que, mesmo que você pudesse definir a senha usando a caixa de ferramentas, não seria mais possível usar o dispositivo como um dispositivo de inicialização porque não era possível desbloqueá-lo na BIOS.
- Usar a criptografia de disco total do software em um SSD afeta seriamente o desempenho do drive até um ponto em que pode ser mais lento do que um disco rígido comum.
Fonte para algumas dessas informações.
Atualização: Se você estiver interessado, escrevi um pouco mais sobre os problemas em um postagem de blog dedicada .