DOMANDA SSD o HDD SED

Pubblicità

PadrePinnacle

Utente Attivo
Messaggi
185
Reazioni
13
Punteggio
44
Buonasera a tutti, mi dovrei fare un nas per immagazzinare piccoli file in rete, documenti. Ma mi servirebbero degli hard disk o ssd con crittografia SED. La grandezza penso che 512gb vadano bene, al massimo mi posso allargare fino a 2Tb ma non di più, sarebbe sprecato. Qualcuno ha qualche idea? Ho fatto una ricerca su internet ma i drive sed sono praticamente introvabili, o se li trovi stanno sui dischi giganti da 16tb e oltre. Grazie
 
Ciao. Con che standard? Opal 1.0, 2.0, Microsoft eDrive? Non tutti sono compatibili. M2 NVMe o Sata?
M2 che non costano un'eresia questi conformi Opal 2.0:
Caratteristiche:
SATA 2,5"
Caratteristiche:
 
Ultima modifica:
Ciao. Con che standard? Opal 1.0, 2.0, Microsoft eDrive? Non tutti sono compatibili. M2 NVMe o Sata?
M2 che non costano un'eresia questi conformi Opal 2.0:
Caratteristiche:
SATA 2,5"
Caratteristiche:
Ciao, ssd sata, lo devo mettere in un ds 223j
--- i due messaggi sono stati uniti ---
Tipo io avevo trovato Questo ma non sono molto sicuro se la marca sia buona. Non l’ho mai sentito
 
Ciao, ssd sata, lo devo mettere in un ds 223j
--- i due messaggi sono stati uniti ---
Tipo io avevo trovato Questo ma non sono molto sicuro se la marca sia buona. Non l’ho mai sentito
Lascia stare quello.
Sia gli ssd (sata, alcuni nvme) di Crucial e Samsung supportano la criptazione hardware.

1716550994592.webp
La tecnologia AES (Advanced Encryption Standard, Class0 SED) è l'algoritmo standard degli Stati Uniti progettato per proteggere i dati del computer.
La tecnologia AES applicata all'SSD utilizza un controller basato su hardware e una tecnologia di crittografia, che riduce al minimo la perdita di prestazioni e crittografa i dati per proteggere le informazioni archiviate dall'accesso esterno.
-Alcuni modelli SSD Samsung (840, 840 Pro, 840 Evo, 850 PRO) supportano AES-256bit. 256 bit si riferisce alla lunghezza della chiave utilizzata per la crittografia dei dati. Maggiore è il numero di bit, più potente diventa la crittografia.
-Se si abilita la password dell'HDD nel BIOS, verrà abilitato il SED che utilizza la modalità Class0 e non sarà necessario installare software separato.
Alcuni sistemi o BIOS potrebbero non supportare questa funzionalità.
-Come impostare la crittografia AES
· Nel BIOS, Sicurezza > Password all'avvio > Password HDD (※ Potrebbe variare a seconda del BIOS)
-La chiave di crittografia impostata per AES è archiviata nella NAND dell'SSD. Se la chiave viene persa, è possibile reimpostarla solo eseguendo una cancellazione sicura. Se lo fai, tutti i dati esistenti andranno persi.

Come ben detto da @Kelion devi sapere quale criptazione ha il tuo dispositivo e vedere se l'ssd supporta quel tipo di SED.
 
Lascia stare quello.
Sia gli ssd (sata, alcuni nvme) di Crucial e Samsung supportano la criptazione hardware.

Visualizza allegato 478100
La tecnologia AES (Advanced Encryption Standard, Class0 SED) è l'algoritmo standard degli Stati Uniti progettato per proteggere i dati del computer.
La tecnologia AES applicata all'SSD utilizza un controller basato su hardware e una tecnologia di crittografia, che riduce al minimo la perdita di prestazioni e crittografa i dati per proteggere le informazioni archiviate dall'accesso esterno.
-Alcuni modelli SSD Samsung (840, 840 Pro, 840 Evo, 850 PRO) supportano AES-256bit. 256 bit si riferisce alla lunghezza della chiave utilizzata per la crittografia dei dati. Maggiore è il numero di bit, più potente diventa la crittografia.
-Se si abilita la password dell'HDD nel BIOS, verrà abilitato il SED che utilizza la modalità Class0 e non sarà necessario installare software separato.
Alcuni sistemi o BIOS potrebbero non supportare questa funzionalità.
-Come impostare la crittografia AES
· Nel BIOS, Sicurezza > Password all'avvio > Password HDD (※ Potrebbe variare a seconda del BIOS)
-La chiave di crittografia impostata per AES è archiviata nella NAND dell'SSD. Se la chiave viene persa, è possibile reimpostarla solo eseguendo una cancellazione sicura. Se lo fai, tutti i dati esistenti andranno persi.

Come ben detto da @Kelion devi sapere quale criptazione ha il tuo dispositivo e vedere se l'ssd supporta quel tipo di SED.
Devo installarlo in un Synology DS223j
 
Devo installarlo in un Synology DS223j
Allora. Su un NAS la crittografia è utile solo in caso di furto del nas visto che nella maggior parte funzionano in modo che la cartella criptata si monti da sola all'avvio. Per un uso protetto basta una password e se proprio necessario la doppia autenticazione con i permessi impostati e una vpn per accedere da remoto. Per il resto ha utilità relativa.
 
Allora. Su un NAS la crittografia è utile solo in caso di furto del nas visto che nella maggior parte funzionano in modo che la cartella criptata si monti da sola all'avvio. Per un uso protetto basta una password e se proprio necessario la doppia autenticazione con i permessi impostati e una vpn per accedere da remoto. Per il resto ha utilità relativa.
Infatti mi serve il sed proprio per quello… in caso di furto, poi lo setto che non si monta da solo, al riavvio del nas accedo io allinterfaccia e metto la password per sbloccare la cartella. Mi serve sicurezza massima
 
Devo installarlo in un Synology DS223j
In tal caso crei un volume criptato

1716555604599.webp


You must enable the vault to use volume encryption.

To enable the Encryption Key Vault:​

  1. Go to Storage Manager > Storage.
  2. Click the Global Settings button.
  3. Go to the Encryption Key Vaultsection and select a location to set up the vault:
    • Local: The Encryption Key Vault is stored locally and requires a password to protect the vault. You need to enter this vault password every time you create or migrate an encrypted volume.
    • KMIP server: The Encryption Key Vault is saved on another Synology NAS through the Key Management Interoperability Protocol (KMIP). To do so, go to Control Panel > Security > KMIP to first configure your KMIP server. Once you have it set up, return to this step.
  4. Click Save.

Note:​

  • Avoid setting up the vault on a KMIP server if the DNS Server package is installed on an encrypted volume. This ensures the availability of the DNS Server in case the encrypted volume becomes locked.

Forgotten vault password:​

Set up and manage an encrypted volume​

To create an encrypted volume:​

  1. Follow steps 1 to 4 in the To create a volume section.
  2. Select the Encrypt this volume checkbox. Before clicking Next, note the following:
    • The system will generate an encryption key for the encrypted volume and save the key in the Encryption Key Vault.
    • The system will automatically unlock the encrypted volume if the Encryption Key Vault is available on startup. If the vault is unavailable, the volume will become locked.
    • Encrypting a volume may result in a decrease in performance.
    • Encrypting a volume is an irreversible action. Once an encrypted volume is created, you will not be able to revert it to an unencrypted state.
  3. Confirm the settings and click Apply.
A recovery key for the encrypted volume will be downloaded immediately. Make sure you store it in a secure location.

Recovery key:​

  • The recovery key is needed to access an encrypted volume if the Encryption Key Vault is not available. There is one recovery key per encrypted volume.
  • You will not be able to access an encrypted volume if both the Encryption Key Vault and its recovery key are lost.

To regenerate an encrypted volume's recovery key:​

If you have lost or did not receive an encrypted volume's recovery key, you can regenerate a new key to replace the original.

  1. Go to Storage Manager > Storage.
  2. Locate the encrypted volume whose recovery key you want to regenerate. Click the volume's
    exgrid_more.png
    ellipsis icon.
  3. Select Settings.
  4. Go to the Recovery Key section and click Regenerate.
A new recovery key will be downloaded immediately. Make sure you store it in a secure location.

To unlock an encrypted volume:​

If the Encryption Key Vault is unavailable on startup, the system will not be able to unlock the encrypted volumes. These volumes will become locked and their data inaccessible. In this case, you can only manually unlock each volume using its recovery key:

  1. Go to Storage Manager > Storage.
  2. Locate the encrypted volume you want to unlock. Click the volume's
    exgrid_more.png
    ellipsis icon.
  3. Select Unlock.
    • If the Encryption Key Vault is set to local, do the following:
      1. Click Browse to import the corresponding recovery key.
      2. Make sure the Repair the local Encryption Key Vault checkbox is selected.
      3. Enter the vault password.
      4. Click Unlock to confirm.
    • If the Encryption Key Vault is set on a KMIP server, do the following:
      1. Click Browse to import the corresponding recovery key.
      2. Click Unlock to confirm.
  4. Repeat steps 2 and 3 until all the locked volumes have been unlocked.

Manage the Encryption Key Vault​

You can reset the Encryption Key Vault to change its location or reset the vault password. When the vault is reset, all of the encryption keys stored within it will also be reset and replaced with new ones.

To reset the Encryption Key Vault:​

  1. Go to Storage Manager > Storage.
  2. Click the Global Settings button.
  3. Go to the Encryption Key Vault section and click the Reset button.
  4. Change the location of the vault or set a new vault password.
  5. Click Reset.
  6. Enter the password of your DSM account and click Submit to confirm.

Important:​

  • If you reset DSM, the Encryption Key Vault will be erased and disabled, resulting in your encrypted volumes becoming locked. To regain access to these volumes, you will need to re-enable the vault and use the respective recovery key to unlock each encrypted volume.

Remove a Volume​

You can remove a volume that you no longer need. All data on the volume will be removed permanently, including shared folders and packages. Make sure you have a backup of your data before removing the volume.

To remove a volume:​

  1. Go to Storage Manager > Storage.
  2. Locate the volume you want to remove. Click the volume's
    exgrid_more.png
    ellipsis icon.
  3. Select Remove.
  4. Make sure to read the instructions on the pop-up window.
    • If you cannot continue because a package or shared folder requires further actions to be taken, click OK to close the window and complete these actions first.
    • If you are sure you want to remove the volume, click Removeto continue.
      • Some services may become partially or completely unavailable after volume removal. Check the list of affected services. If you still want to proceed, click Erase All Data.
  5. Enter the password of your DSM account and click Submit to confirm.
During the removal process, the volume status will change to Removing…Unmounting volume. Once the process is complete, the volume will no longer appear on the Storage page.

Note:​

  • Do not shut down the system before volume removal is complete.
  • Some services and packages on DSM may become temporarily unavailable during volume removal. For more information, refer to this article.
 
Criptare due volte non aumenta in alcun modo la sicurezza...
Scusa l’ignoranza, se cripto la cartella, i dati arrivano al disco già criptati no? Poi il disco tramite il sed cripta i dati criptati e li scrive sul disco. Non è più sicuro? Se no, come posso fare per proteggere al 100% il mio nas e renderlo inaccessibile in caso di furto? In caso smontassero l’hard disk?
 
Scusa l’ignoranza, se cripto la cartella, i dati arrivano al disco già criptati no? Poi il disco tramite il sed cripta i dati criptati e li scrive sul disco. Non è più sicuro?
Ma non serve criptarli due volte, quando sono criptati con un valido algoritmo, sei già a posto.



Se no, come posso fare per proteggere al 100% il mio nas e renderlo inaccessibile in caso di furto? In caso smontassero l’hard disk?
Se usi un volume criptato, i dati sono già criptati, non serve criptarli ancora

In ogni caso guardavo nella feature list synology e i modelli J non supportano encrypted storage, probabilmente per la CPU troppo lmitata, se hai un DS223J non puoi quindi usare i volumi criptati.

Non capisco invece il senso di criptare i dati a livello hardware sui dischi. Come inserisci la chiave di decriptazione?
 
Ma non serve criptarli due volte, quando sono criptati con un valido algoritmo, sei già a posto.




Se usi un volume criptato, i dati sono già criptati, non serve criptarli ancora

In ogni caso guardavo nella feature list synology e i modelli J non supportano encrypted storage, probabilmente per la CPU troppo lmitata, se hai un DS223J non puoi quindi usare i volumi criptati.

Non capisco invece il senso di criptare i dati a livello hardware sui dischi. Come inserisci la chiave di decriptazione?

Il nas lo devo ancora acquistare, ora che me lo hai fatto notare l'ho scartato e sono andato sul ds224+, che in effetti lo suporta
 
Pubblicità
Pubblicità
Indietro
Top