Existe uma maneira de criptografar os arquivos em um SSD que precisa ser inicializado de forma autônoma?

1

Minha empresa está desenvolvendo um produto que é basicamente um PC Linux com software personalizado em uma caixa de fantasia.

Como ele usa um SSD comercial para o sistema de arquivos, estou preocupado que um cliente sem escrúpulos possa desmontar a unidade, baixar todo o nosso software do SSD e criar seu próprio sistema.

A resposta óbvia seria usar uma senha do disco rígido do BIOS, mas o sistema precisa inicializar completamente sem supervisão. Há alguma opção lá fora para criptografar nossos dados, mas ainda inicializar sem digitar senhas? Talvez algo relacionado ao número de série da CPU ou ao endereço MAC?

    
por Chriszuma 14.04.2014 / 18:30

2 respostas

3

Você não pode criptografar um disco rígido inteiro e ainda inicializar a partir dele sem poder acessar os dados. Quero dizer, se o bootloader puder acessá-lo, qualquer um pode. O que você quer analisar é criar um gerenciador de inicialização que tenha acesso apenas o suficiente para inicializar e tornar o restante seguro.

De preferência, você quer compilar seu sistema operacional / programa para um estado em que a descompilação se torna algo tão demorado que seria melhor desenvolver algo por conta própria. Talvez seja uma ideia fazer com que o código seja executado apenas em tags de hardware específicas. Se o hardware não estiver presente, isso causará um erro estranho.

    
por 14.04.2014 / 18:36
0

Se você está usando o Linux como SO, você deve verificar LUKS . Sabe-se que funciona mesmo em dispositivos móveis

    
por 14.04.2014 / 18:49