www.seagate.com
4.3
Generador de números aleatorios (RNG)
La unidad tiene un RNG de hardware de 32 bytes que se utiliza para derivar claves de cifrado o, si se le solicita, para proporcionar números
aleatorios al host para uso del sistema, incluido el uso de estos números como claves de autenticación (contraseñas) para el administrador de la
unidad. y bloqueo de SP.
4.4
Bloqueo de la unidad
Además de cambiar las contraseñas, como se describe en
datos para las bandas individuales.
La variable "LockOnReset" debe establecerse en "PowerCycle" para garantizar que las bandas de datos se bloqueen si se pierde la
energía. Además, "ReadLockEnabled" y "WriteLockEnabled" deben establecerse en verdadero en la tabla de bloqueo para que la
configuración de "LockOnReset" de las bandas de "PowerCycle" bloquee el acceso a la banda cuando se produzca un evento
"PowerCycle". Este escenario ocurre si la unidad se extrae de su gabinete. La unidad no aceptará ninguna solicitud de lectura o escritura
de datos hasta que se hayan desbloqueado las bandas. Esto evita que se acceda a los datos del usuario sin las credenciales adecuadas
cuando la unidad se ha extraído de su gabinete y se ha instalado en otro sistema.
Cuando la unidad se envía de fábrica, el puerto de descarga de firmware está desbloqueado.
4.5
Bandas de datos
Cuando se envía de fábrica, el variador se configura con una única banda de datos denominada Banda 0 (también conocida como Banda
de datos global) que comprende LBA 0 a LBA máx. El anfitrión puede asignar Band1 especificando un LBA de inicio y un rango de LBA.
La propiedad inmobiliaria de esta banda se toma de Global Band. Se pueden definir 30 bandas de datos adicionales de manera similar
(Band2 a Band31) pero antes de que se pueda asignar espacio LBA a estas bandas, primero deben habilitarse individualmente usando la
contraseña EraseMaster.
Las bandas de datos no pueden superponerse, pero pueden ser secuenciales con una banda que termina en LBA (x) y la siguiente comienza en LBA (x + 1).
Cada banda de datos tiene su propia clave de cifrado generada por la unidad y su propia contraseña proporcionada por el usuario. El anfitrión puede cambiar
la clave de cifrado
4.6
Borrado criptográfico
Una característica importante de los SED es la capacidad de realizar un borrado criptográfico. Esto implica que el host le dice a la unidad
que cambie la clave de cifrado de datos para una banda en particular. Una vez modificados, los datos ya no se pueden recuperar, ya que
se escribieron con una clave y se leerán con una clave diferente. Dado que la unidad sobrescribe la clave anterior con la nueva y no
mantiene un historial de cambios de clave, los datos del usuario nunca se pueden recuperar. Esto equivale a un borrado instantáneo de
datos y es muy útil si la unidad se va a desechar o volver a colocar.
4,7
Descarga de firmware autenticado
Además de proporcionar un mecanismo de bloqueo para evitar intentos de descarga de firmware no deseados, la unidad también
acepta archivos de descarga que hayan sido firmados criptográficamente por el Seagate Design Center correspondiente.
Deben cumplirse tres condiciones antes de que el variador permita la operación de descarga:
1. La descarga debe ser un archivo SED. Se rechazará un archivo de unidad estándar (base) (no SED).
2. El archivo de descarga debe estar firmado y autenticado.
3. Al igual que con una unidad que no es SED, el archivo de descarga debe pasar los criterios de aceptación para la unidad. Por ejemplo, debe ser
aplicable al modelo de unidad correcto y tener una revisión y un estado de cliente compatibles.
Manual del producto Seagate Exos X16 SATA, Rev. J
(consulteSección
4.6) o la contraseña cuando sea necesario. Las bandas deben estar alineadas con los límites de 4K LBA.
Sección
4.2.3, el propietario también debe establecer los controles de acceso a los
Acerca de las unidades de autocifrado
27