Criptografia com base em Hardware verso Software
A série Melhores Práticas da Kingston® foi projetada para ajudar os usuários de produtos Kingston a conseguirem a melhor experiência de usuário possível. Esta edição de uma seção das Melhores Práticas abrange as diferenças entre a criptografia baseada em hardware e a baseada em software, utilizadas para proteger uma unidade de memória USB.
As unidades USB provaram o seu valor em empresas de todos os tamanhos, em muitos aspectos importantes. Essas unidades proporcionaram benefícios tangíveis, como compartilhamento de arquivos, ferramentas para mobilidade, unidades de backup e muito mais.
Devido à facilidade e mobilidade das unidades USB atuais, informações reservadas e valiosas armazenadas dentro de uma unidade USB podem ser facilmente roubadas ou perdidas. Para combater as desvantagens da utilização de unidades comuns USB para armazenar e mover dados empresariais, a Kingston introduziu uma linha de unidades USB seguras, projetadas para uso corporativo pelas empresas. Estas unidades USB seguras, com criptografia de dados, ajudaram grandes e pequenas empresas a transportarem os seus dados móveis com confiança e segurança. A criptografia de unidades USB pode ser realizada de dois diferentes modos diferentes, através do hardware ou do software.
Criptografia com base em hardware
- Utiliza um processador exclusivo fisicamente localizado na unidade criptografada
- O processador contém um gerador de número randômico para gerar uma chave de criptografia, chave essa que a senha do usuário deverá desbloquear
- Melhor desempenho ao retirar a criptografia do sistema host
- Chaves de proteção e parâmetros de segurança crítica dentro do hardware de criptografia
- A autenticação ocorre no hardware
- Econômica em ambientes com média ou grande aplicação, facilmente escalonável
- A criptografia está associada a um dispositivo específico, assim a criptografia está "sempre ativada"
- Não exige nenhum tipo de instalação de driver ou software no PC host
- Proteção contra os ataque mais comuns, como ataques boot frio, códigos maliciosos e ataques força bruta
Criptografia com base em software
- Compartilha os recursos do computador para criptografar dados com outros programas no computador
– Somente tão segura quanto seu computador
- Usa a senha do usuário como chave de criptografia para codificar dados
- Pode exigir atualizações de software
- Suscetível a ataques força bruta, o computador tenta limitar o número de tentativas para descriptografar, mas os hackers podem acessar a memória do computador e reiniciar o contador de tentativas
- Econômica em ambientes de pouca aplicação
- Pode ser implementada em todos os tipos de mídia