Qual é a diferença entre criptografia baseada em hardware e em software para pendrives criptografados?

Criptografia com base em Hardware verso Software

A série Melhores Práticas da Kingston® foi projetada para ajudar os usuários de produtos Kingston a conseguirem a melhor experiência de usuário possível. Esta edição de uma seção das Melhores Práticas abrange as diferenças entre a criptografia baseada em hardware e a baseada em software, utilizadas para proteger uma unidade de memória USB.

As unidades USB provaram o seu valor em empresas de todos os tamanhos, em muitos aspectos importantes. Essas unidades proporcionaram benefícios tangíveis, como compartilhamento de arquivos, ferramentas para mobilidade, unidades de backup e muito mais.

Devido à facilidade e mobilidade das unidades USB atuais, informações reservadas e valiosas armazenadas dentro de uma unidade USB podem ser facilmente roubadas ou perdidas. Para combater as desvantagens da utilização de unidades comuns USB para armazenar e mover dados empresariais, a Kingston introduziu uma linha de unidades USB seguras, projetadas para uso corporativo pelas empresas. Estas unidades USB seguras, com criptografia de dados, ajudaram grandes e pequenas empresas a transportarem os seus dados móveis com confiança e segurança. A criptografia de unidades USB pode ser realizada de dois diferentes modos diferentes, através do hardware ou do software.

Criptografia com base em hardware

  • Utiliza um processador exclusivo fisicamente localizado na unidade criptografada
  • O processador contém um gerador de número randômico para gerar uma chave de criptografia, chave essa que a senha do usuário deverá desbloquear
  • Melhor desempenho ao retirar a criptografia do sistema host
  • Chaves de proteção e parâmetros de segurança crítica dentro do hardware de criptografia
  • A autenticação ocorre no hardware
  • Econômica em ambientes com média ou grande aplicação, facilmente escalonável
  • A criptografia está associada a um dispositivo específico, assim a criptografia está "sempre ativada"
  • Não exige nenhum tipo de instalação de driver ou software no PC host
  • Proteção contra os ataque mais comuns, como ataques boot frio, códigos maliciosos e ataques força bruta

Criptografia com base em software

  • Compartilha os recursos do computador para criptografar dados com outros programas no computador – Somente tão segura quanto seu computador
  • Usa a senha do usuário como chave de criptografia para codificar dados
  • Pode exigir atualizações de software
  • Suscetível a ataques força bruta, o computador tenta limitar o número de tentativas para descriptografar, mas os hackers podem acessar a memória do computador e reiniciar o contador de tentativas
  • Econômica em ambientes de pouca aplicação
  • Pode ser implementada em todos os tipos de mídia