Mãos digitando em um laptop

O que é a criptografia de SSD e como funciona?

Visão lateral de um laptop com uma pessoa usando um celular no fundo

Desde empresas e governos até indivíduos, há uma coisa que o mundo todo compartilha hoje em dia: a necessidade e o desejo de proteger importantes informações privadas e pessoais. Sejam armazenados ou transportados, a proteção de dados é essencial. O custo nas finanças e na reputação nas contas que sofrem violação de dados, hacking e perda ou roubo de laptops/PC pode ser astronômico.

Para proteger de hackers maliciosos e de violação de dados empresariais, é necessário criptografar dados inflight, bem como dados estáticos. A criptografia proporciona uma camada de proteção fortificada para o caso de um acesso não autorizado à rede de computadores ou dispositivo de armazenamento for concedido de alguma forma. Neste caso, o hacker não pode obter acesso aos dados. Neste artigo, nós focamos em criptografia com base em software, Drives com Autocriptografia (ou SEDs) e uma explicação básica de como funciona a criptografia em SSD.

O que é Criptografia?

Em termos para leigos, a criptografia converte as informações inseridas em um dispositivo digital em blocos de dados aparentemente sem significado. Quanto mais sofisticado é o processo de criptografia, mais ilegíveis e indecifráveis são os dados criptografados. Por outro lado, a descriptografia muda os dados criptografados de volta à forma original tornando-o legível novamente. Informações criptografadas geralmente são chamadas de texto codificado, enquanto as não criptografadas de texto simples.

Desenho digital de uma placa de circuito com um cadeado.

Criptografia de Software versus Hardware

A criptografia de software usa uma variedade de programas de software para criptografar dados em um volume lógico. Quando um drive é criptografado primeiramente, uma chave única é estabelecida e armazenada na memória do computador. A chave é criptografada com uma frase-passe de usuário. Quando um usuário insere a frase-passe, ela desbloqueia a chave e dá acesso aos dados descriptografados no drive. Uma cópia da chave também é gravada no drive. A criptografia de software opera como um intermediário entre os dados de leitura/gravação do aplicativo e o dispositivo; quando os dados são gravados no drive, eles são criptografados usando a chave antes que sejam fisicamente submetidos ao disco. Quando os dados são lidos a partir do drive, eles são descriptografados usando a mesma chave antes de serem submetidos ao programa.

Enquanto a criptografia de software tem baixo custo, ela é tão segura quanto o dispositivo na qual é usada. Se um hacker quebrar o código ou senha, seus dados criptografados são expostos. Além disso, quando a criptografia e descriptografia são feitas pelo processador, todo o sistema fica mais lento. Outra vulnerabilidade da criptografia de software é que ao reiniciar o sistema, a chave de criptografia é armazenada na memória do computador fazendo dele um alvo de ataques de nível baixo.

O drive com autocriptografia (SED) usa criptografia com base em hardware que realiza uma abordagem mais holística para criptografar dados de usuários. Os SEDs têm um chip de criptografia AES integrado que criptografa dados antes que sejam gravados e descriptografa antes que sejam lidos diretamente a partir da mídia NAND. A criptografia de hardware está entre o sistema operacional instalado no drive e o sistema BIOS. Quando o drive é criptografado primeiramente, uma chave de criptografia é gerada e armazenada na memória flash NAND. Quando o sistema é reiniciado pela primeira vez, uma BIOS personalizada é carregado e solicitará uma frase-passe de usuário. Quando a frase-passe é inserida, o conteúdo do drive é descriptografado e o acesso ao sistema operacional e aos dados do usuário é concedido.

Os drives com autocriptografia também criptografam/descriptografam dados rapidamente com o chip de criptografia integrado responsável por criptografar os dados antes de serem submetidos à memória flash NAND e descriptografa os dados antes que sejam lidos. O CPU host não está envolvido no processo de criptografia, reduzindo as falhas de desempenho associadas à criptografia de software. Na maioria dos casos, com a reinicialização do sistema, a chave de criptografia é armazenada na memória integrada do SSD, que aumenta a complexidade de recuperá-la; diminuindo a vulnerabilidade de ataques de nível baixo. Este método de criptografia com base em hardware oferece um alto nível de segurança de dados já que é invisível para o usuário. Não pode ser desligado e não afeta o desempenho.

Criptografia com base em hardware AES de 256 bits

O AES (Padrão de Criptografia Avançado) é um algoritmo de criptografia simétrica (o que significa que as chaves de criptografia e descriptografia são as mesmas). Como AES é uma cifra de bloco, os dados são divididos em blocos de 128 bits antes de criptografá-los com a chave de 256 bits. A criptografia AES de 256 bits é um padrão internacional que garante uma segurança de dados superior e é reconhecida pelo governo dos Estados Unidos entre outros. A criptografia AES-256 é basicamente indecifrável fazendo com que ela seja o padrão de criptografia mais forte disponível.

Por que é indecifrável? AES é composto de AES-128, AES-192 e AES-256. Os numerais representam o número de bits-chave em cada bloco de criptografia e descriptografia. Para cada bit adicionado, o número de chaves possíveis dobra, o que significa que a criptografia de 256 bits é igual a dois à 256ª potência! Ou um número muito, muito grande de possíveis variações de chaves. Por sua vez, cada bit-chave tem um número diferente de etapas. (Uma etapa é o processo de transformar um texto simples em texto codificado.) Para o 256 bits, há 14 etapas. Então, a chance de um hacker encontrar a sequência correta de 2256 bits sendo misturada 14 vezes é incrivelmente baixa, para dizer o mínimo. Sem mencionar, o tempo e capacidade de processamento necessários para o trabalho.

Criptografia com base em software TCG Opal 2.0

TCG é o grupo de padrões internacionais do setor que define a base de confiança para plataformas de computação baseadas em hardware interoperáveis confiáveis. Este protocolo pode inicializar, autenticar e gerenciar SSDs criptografados através do uso de fornecedores de softwares independentes apresentando soluções de gestão de segurança TCG Opal 2.0 como Symantec™, McAfee™, WinMagic® e outros.

Em resumo, enquanto a criptografia com base em software tem suas vantagens, pode não combinar com sua percepção de abrangência. A criptografia de software adiciona passos extras porque os dados precisam ser criptografados e então descriptografados quando o usuário precisar acessar os dados, enquanto a criptografia com base em hardware oferece uma solução mais sólida. Um SSD criptografado é otimizado com o resto do drive sem afetar o desempenho. Dependendo do aplicativo, você pode se surpreender com o que está envolvido na segurança dos seus dados. Nem todas as criptografias são a mesma, mas entender as diferenças desempenhará um papel importante no quão eficaz e eficiente é a sua segurança.

#KingstonIsWithYou

Artigos relacionados