(mompelt iets over klokken en klepels)In c't magazine zijn er een aantal interessante en redelijk volledige artikelen over verschenen, de publiekelijk toegankelijke Duitse versie vind je hier:
http://www.heise.de/ct/artikel/Baerendienst-289866.html.
Wil je tot op het bot gaan geef dan in Google de volgende zoekstrings in:
ata security site:http://www.t13.org en
ATA Security Mode feature Set.
De data op de schijf zijn niet versleuteld, de HD schakelt zichzelf gewoon niet vrij als je het juiste wachtwoord niet weet te geven. Dat wachtwoord bevindt zich in de HD zelf. ATA Security heeft in wezen niets met het BIOS te maken, dat je die 2 samen tegenkomt is logisch toeval, je kan de Security Features ook los van een BIOS benaderen.
De standaard voorziet in verschillende veiligheidsniveaus, verschillende types paswoorden en meerdere manieren om de schijf en/of de paswoorden te vergrendelen/bevriezen. Zelfs al implementeert de HD-fabrikant de 'ATA Security Mode feature Set' correct en volledig, dan is de precieze werking nog altijd een onduidelijk boeltje. Je mag al heel blij zijn als er
iets in te stellen valt, en nu spreek ik over een Dell Optiplex en Latitude waar alle componenten bij elkaar passen; bij de gedachte aan een Exelstor schijf en een AssRock moederbordje met onbestaande updates, breekt zelfs een - dagelijks door de "Tower Of Power' geharde - masochist het angstzweet uit.
Data-recovery-bedrijven kunnen al jaren de beveiliging omzeilen, het zou op een half uurtje gepiept en nog redelik betaalbaar moeten zijn ook. Dit zijn natuurlijk geheime keukenrecepten, gewone stervelingen hadden vroeger pech. Pas de laatste 2 jaar zie je recovery en/of forensische soft- en hardware opduiken die claimt hier ook wel weg mee te weten.Sommige aanbieders lijken zelfs bonafide. Of recovery van
jouw data ook werkelijk mogelijk is (lees: hoeveel het kost), hangt af van het merk, het type en de batch van je schijf.De implementatie van de standaard is uiteraard fabrikant- en type specifiek.
Hoe veilig is het nu?Het voorkomt dat een aanvaller even snel tussendoor je gegevens kan lezen.
Booten van een Linux-CD en ook het inbouwen in een andere computer geven geen toegang tot je data.Het is dus duidelijk veiliger dan een BIOS paswoord. Een vastberaden aanvaller (jaloerse/bedrogen partner, porno/foto's) hou je maar kort tegen; een paar honderd euro en een tijdje later liggen al je intieme delen, ... euh data ..., open en bloot te glanzen in al hun bleek-roze weekheid. Je data zijn vermoedelijk wél beschermd tegen ordinaire laptopdieven en nieuwsgierige schoonmoeders/kleine broertjes.
Als je de toegangscode vergeten bent kan je met de nodige moeite (en centjes) 9 van de 10 keer je data nog opvissen. Misschien is dit wel de ideale oplossing voor mensen die een betrouwbare beveiliging willen, maar die bij problemen wél verwachten dat jij - speciaal voor hen - nog wel ergens een achterpoortje weet.
Wil je echte veiligheidheid, dan ontkom je niet aan 'Full Disk Encryption', via software of hardware.