What is the difference between hardware vs software-based encryption for encrypted USB flash drives?

Crittografia hardware e crittografia software a confronto

La serie Kingston® Best Practice è stata concepita per aiutare gli utenti dei prodotti Kingston a trarre il massimo vantaggio dall'uso dei loro prodotti. Questa edizione di Best Practice tratta il tema delle differenze esistenti tra crittografia hardware e crittografia software, applicate ai sistemi di sicurezza per drive USB.

I drive USB hanno dimostrato la loro validità per le aziende di tutte le dimensioni, e sotto numerosi aspetti. Questi drive hanno finora offerto numerosi vantaggi tangibili come strumenti per la condivisione e il trasporto dei dati, come unità di backup e per tante altre funzioni.

Data l'elevata trasportabilità dei moderni drive USB, i preziosi e sensibili in essi dati contenuti possono essere facilmente smarriti o sottratti. Per contrastare gli svantaggi derivanti dall'uso dei tradizionali drive USB di gamma consumer come strumenti di memorizzazione e trasporto dei dati aziendali, Kingston ha introdotto una gamma di drive USB sicuri, progettati specificamente per gli impieghi in ambienti d'impresa. Questi drive USB sicuri, dotati di funzioni di crittografia, hanno consentito a numerose aziende, di dimensioni grandi e piccole, di trasportare i loro dati in modo sicuro e affidabile. La crittografia sui drive USB può essere ottenuta in due modi: mediante soluzioni hardware o mediante soluzioni software.

Crittografia hardware

  • Questo metodo utilizza un processore installato fisicamente all'interno del drive crittografato
  • Il processore integra un generatore di numeri casuali, preposto alla generazione di una chiave crittografica, sbloccabile dall'utente mediante l'inserimento di una password
  • Le prestazioni risultato migliorate, in quanto il carico di lavoro richiesto per i processi di crittografia sono affidati a un processore dedicato anzichè al sistema host
  • Le chiavi e i parametri di sicurezza critici vengono protetti all'interno dell'hardware di crittografia
  • L'autenticazione avviene a livello hardware
  • Il rapporto costi-efficacia è ottimale per ambienti applicativi di dimensioni medio-grandi, con facile scalabilità
  • I processi di crittografia sono correlati a un dispositivo specifico dedicato, e pertanto la funzione crittografica opera in modalità "sempre attiva"
  • Questa soluzione non richiede alcun tipo di driver di installazione, né richiede l'installazione di alcun software sul PC host
  • La protezione contro le più comuni tipologie di attacco, quali gli attacchi di tipo cold boot e brute force, è efficace

Crittografia software

  • Condivide le risorse richieste per crittografare i dati con gli altri programmi installati nel computer – Garantisce la sicurezza solo se il computer in uso è sicuro
  • Utilizza una password utente come chiave crittografica per la cifratura dei dati
  • Può richiedere l'installazione di aggiornamenti software
  • È soggetta agli attacchi brute force - il computer prova a limitare il numero di tentativi di decrittografia, ma gli hacker possono accedere alla memoria del sistema, effettuando il reset del contatore che esegue il conteggio del numero di tentativi
  • Offre un buon rapporto costi-efficacia per ambienti applicativi di piccole dimensioni
  • Può essere implementata su qualunque tipo di supporto multimediale