Rispondendo alla mia stessa domanda, questo è quello che ho scoperto dopo aver cercato in rete per un paio d'ore:
- I dispositivi SandForce hanno la crittografia AES attivata per impostazione predefinita, ma ci sono problemi con questo (vedi sotto)
- Se azzeri l'unità utilizzando ATA Secure Delete, la chiave verrà cancellata e successivamente rigenerata e quindi i vecchi dati non saranno più accessibili, rendendola una soluzione accettabile quando stai per vendere o cestinare il tuo SSD
- Non è tuttavia possibile impostare una password utente che impedisca a qualcuno che ruba il tuo laptop con un SSD SandForce di leggere i tuoi dati
- La chiave di crittografia è non collegato alla sicurezza ATA e/o al BIOS
- L'impostazione di una password utente farebbe possibile se ci fosse uno strumento per questo. OCZ ha promesso un programma chiamato "toolbox" che lo avrebbe permesso molto spesso sui forum di supporto, ma quando è stato finalmente rilasciato nell'ottobre 2010, non aveva ancora la funzionalità (e non ancora oggi)
- Immagino che anche se potessi impostare la password utilizzando la casella degli strumenti, non sarebbe più possibile utilizzare il dispositivo come dispositivo di avvio perché non puoi sbloccarlo dal bios.
- L'utilizzo della crittografia software dell'intero disco su un'unità SSD influisce seriamente sulle prestazioni dell'unità, fino al punto in cui può essere più lenta di un normale disco rigido.
Fonte di alcune di queste informazioni.
Aggiornamento:se sei interessato, ho scritto un po' di più sui problemi in un post sul blog dedicato.