Primeiro de tudo, nem todos os SSDs são equipados com criptografia de hardware. Então você precisa verificar sua especificação. (O fato de o ATA Enhanced Security Erase levar menos tempo que o ATA Security Erase também pode lhe dar uma dica.)
Pessoalmente, achei a criptografia de hardware disponível nas unidades internas não realmente para fins de segurança, pelo menos não o tipo de segurança que a maioria das pessoas espera. (Eu não estou falando sobre aqueles com criptografia "Opal" embora.)
O principal objetivo da criptografia de hardware é permitir que alguém apague rápida e seguramente a unidade inteira, já que é basicamente a regeneração da chave de criptografia.
Certamente você pode definir a senha ATA na unidade, mas a criptografia pode não adicionar uma camada extra de segurança além de , pois elas não foram projetadas para funcionar uma com a outra. Se alguém conseguir contornar a senha do ATA, provavelmente não precisará mais lidar com a "criptografia", assim como você não precisa lidar com ela quando acessa os dados.
Além disso, como você já notou, nem todos os BIOS / UEFI suportam desbloquear a senha ATA (mesmo que isso não funcione bem ), portanto, não é realmente possível "implementar" o bloqueio de senha ATA em drive (s) do sistema .
De qualquer forma, no Linux, a maneira mais comum de definir e desbloquear a senha do ATA é através do utilitário hdparm
. Eu não estou ciente de um decente no Windows (provavelmente você pode encontrar algumas portas do Windows do hdparm embora). Ficaria feliz em ver uma recomendação de alguém também.