No, no para la mayoría de los usos.
No existe un mecanismo estándar para comunicar de forma segura el material de claves desde la unidad (como desde el TPM, una tarjeta inteligente o un usuario) a la unidad en sí, por lo que cualquier solución actual generalmente requerirá una partición no cifrada o un BIOS especializado.
Con la aceleración AES-NI en todos los chips Intel de envío, realmente no hay beneficio de rendimiento en la mayoría de las situaciones de consumo o empresariales. Mi nuevo Core i7 MBA cifró un SSD completo de 256 GB en aproximadamente 40 minutos sin interrumpir la utilización del 20% de un núcleo.
- ¿Cómo se ve una solicitud HTTP?
- ¿Qué opinas sobre el alojamiento de servidores dedicados?
- Cómo usar el comando sudo su -l: estoy conectado como [correo electrónico protegido] en un servidor y quiero cambiar a user2. Cuando escribo [ [correo electrónico protegido] ] sudo su -l user2, me pide una contraseña y dice que no tengo acceso para hacer sudo
- ¿Por qué se necesita un personal dedicado para administrar un servidor?
- ¿Cómo se conectan los servidores a internet?
Tampoco existe un beneficio de seguridad claramente definido para el cifrado en disco, a menos que la administración de claves se maneje completamente fuera de la banda de partes del sistema que se pueden subvertir. De hecho, postularía que la mayoría de las soluciones de cifrado en el disco de envío son menos seguras que Windows 7 Bitlocker con soporte TPM.