What is the difference between hardware vs software-based encryption for encrypted USB flash drives?

Szyfrowanie sprzętowe a programowe

Seria Kingston® Best Practice została stworzona w celu zapewnienia użytkownikom produktów Kingston możliwie największego komfortu użytkowania. W niniejszej edycji Best Practice zostały omówione różnice pomiędzy szyfrowaniem sprzętowym i programowym, używanymi do zabezpieczania pamięci USB.

Pamięci USB zostały pod wieloma ważnymi względami docenione w różnorodnych przedsiębiorstwach. Pamięci te umożliwiają uzyskanie konkretnych korzyści, m.in. poprzez zastosowanie ich jako sposobu współdzielenia plików, stosowania narzędzi mobilnych i wykonywania kopii zapasowych.

Ze względu na łatwość dostępu i mobilność współczesnych pamięci USB, istotne i cenne dane zapisane w pamięci USB mogą zostać łatwo utracone lub skradzione. Aby stawić czoła przeciwnościom w użytkowaniu standardowych pamięci USB jako urządzeń do przechowywania i przenoszenia danych biznesowych, firma Kingston rozszerzyła ofertę o bezpieczne pamięci USB, zaprojektowane specjalnie do użytku przez pracowników przedsiębiorstw. Bezpieczne, szyfrowane pamięci USB umożliwiają pracownikom małych i dużych przedsiębiorstw przenoszenie danych w bezpieczny i poufny sposób. Szyfrowanie pamięci USB może być wykonywane na dwa różne sposoby: sprzętowo lub programowo.

Szyfrowanie sprzętowe

  • Wykorzystywany jest dedykowany procesor fizycznie umiejscowiony w zaszyfrowanej pamięci
  • Procesor zawiera generator liczb losowych, przeznaczony do generowania klucza szyfrowania, który jest odblokowywany hasłem użytkownika
  • Zwiększenie wydajności poprzez odciążenie systemu hosta z operacji szyfrowania
  • Klucze zabezpieczeń i krytyczne parametry bezpieczeństwa zawarte w sprzęcie szyfrującym
  • Wykonywanie uwierzytelniania na poziomie sprzętowym
  • Rozwiązanie ekonomicznie efektywne w średnich i dużych środowiskach aplikacji, łatwo skalowalne
  • Szyfrowanie jest powiązane z określonym urządzeniem, a więc jest zawsze włączone
  • Brak wymogu instalacji jakichkolwiek sterowników lub oprogramowania w komputerze hoście
  • Zabezpieczenie przed atakami najczęstszego typu, takimi jak zimne przeładowanie, złośliwy kod i algorytm siłowy

Szyfrowanie programowe

  • Zasoby komputera są udostępniane w celu szyfrowania danych przy użyciu innych programów w komputerze – bezpieczeństwo jest adekwatne do zabezpieczeń zastosowanych w komputerze
  • Hasło użytkownika jest stosowane jako klucz szyfrowania danych
  • Może zaistnieć konieczność aktualizacji oprogramowania
  • Podatność na ataki z użyciem algorytmu siłowego; komputer może ograniczyć liczbę prób deszyfrowania, ale hakerzy mogą uzyskać dostęp do pamięci komputera i wyzerować licznik liczby prób
  • Rozwiązanie ekonomicznie efektywne w środowiskach małych aplikacji
  • Możliwość implementacji na nośnikach wszystkich typów