มือกำลังพิมพ์อยู่ที่ PC โน้ตบุ๊ก

การเข้ารหัส SSD คืออะไรและทำงานอย่างไร

ภาพด้านข้างของโน้ตบุ๊กพร้อมคนกำลังใช้โทรศัพท์มือถืออยู่ด้านหลัง

ไม่ว่าจะเป็นภาคธุรกิจหรือภาครัฐไปจนถึงบุคคลทั่วไป มีอยู่สิ่งหนึ่งในปัจจุบันที่ทุกคนทั่วโลกมีเหมือน ๆ กันคือความจำเป็นและความต้องการในการปกป้องข้อมูลส่วนบุคคลและข้อมูลส่วนตัวที่มีความสำคัญ การปกป้องข้อมูลล้วนเป็นขั้นตอนที่สำคัญอย่างยิ่งสำหรับการจัดเก็บหรือเคลื่อนย้ายข้อมูล ต้นทุนด้านการเงินและผลกระทบต่อชื่อเสียงจากการถูกเจาะข้อมูล การแฮ็คและเนื่องจากโน้ตบุ๊ก/PC สูญหายอาจส่งผลอย่างรุนแรงมาก

เพื่อให้ปลอดภัยจากแฮ็คเกอร์ที่ไม่หวังดีและการรั่วไหลของข้อมูลองค์กร จึงต้องมีการเข้ารหัสข้อมูลที่มีการเคลื่อนย้ายและข้อมูลที่มีการจัดเก็บ การเข้ารหัสเป็นปราการป้องกันจากการเข้าถึงข้อมูลในเครือข่ายคอมพิวเตอร์หรืออุปกรณ์จัดเก็บข้อมูลโดยไม่ได้รับอนุญาต ในกรณีนี้ แฮ็คเกอร์จะไม่สามารถเข้าถึงข้อมูลดังกล่าวได้ ในบทความนี้ เราจะเน้นนำเสนอเกี่ยวกับการเข้ารหัสเชิงซอฟต์แวร์ Self-Encrypting Drives (หรือเรียกย่อ ๆ ว่า SED) และคำชี้แจงเบื้องต้นเกี่ยวกับการเข้ารหัส SSD

การเข้ารหัสคืออะไร

ตามความหมายของ layman การเข้ารหัสคือการแปลงข้อมูลขาเข้าสู่ระบบดิจิตอลเป็นบล็อคข้อมูลที่ดูไม่มีความสำคัญใด ๆ ยิ่งกระบวนการเข้ารหัสมีความซับซ้อนเท่าใด ข้อมูลที่ถูกเข้ารหัสก็จะยิ่งอ่านและถอดรหัสได้ยากเท่านั้น ในทางกลับกัน การถอดรหัสคือการเปลี่ยนข้อมูลเข้ารหัสกลับเป็นรูปแบบดั้งเดิมเพื่อให้สามารถอ่านได้อีกครั้ง ข้อมูลเข้ารหัสมักจะเรียกเป็น cipher text ในขณะที่ข้อมูลแบบไม่เข้ารหัสจะถูกเรียกเป็น plain text

ภาพดิจิตอลรูปแผงวงจรพร้อมล็อค

การเข้ารหัสเชิงซอฟต์แวร์เทียบกับการเข้ารหัสเชิงฮาร์ดแวร์

การเข้ารหัสเชิงซอฟต์แวร์จะใช้โปรแกรมซอฟต์แวร์ต่าง ๆ เพื่อเข้ารหัสข้อมูลในไดร์ฟทางตรรกะ เมื่อตอนที่ไดร์ฟเข้ารหัสครั้งแรก คีย์เฉพาะจะถูกกำหนดขึ้นและจัดเก็บไว้ในหน่วยความจำคอมพิวเตอร์ คีย์นี้จะถูกเข้ารหัสโดยใช้รหัสผ่านของผู้ใช้ เมื่อผู้ใช้กรอกรหัสผ่าน ระบบจะปลดล็อคคีย์ดังกล่าวและให้สิทธิ์สืบค้นข้อมูลที่ไม่ได้เข้ารหัสของไดร์ฟ สำเนาคีย์จะถูกเขียนไปยังไดร์ฟ การเข้ารหัสเชิงซอฟต์แวร์ทำหน้าที่เหมือนคนกลางในการอ่าน/เขียนข้อมูลของแอพพลิเคชั่นไปยังอุปกรณ์ เมื่อข้อมูลถูกเขียนไปยังไดร์ฟ ข้อมูลจะถูกเข้ารหัสโดยใช้คีย์ก่อนส่งต่อไปยังดิสก์ เมื่อมีการอ่านข้อมูลจากไดร์ฟ จะมีการถอดรหัสโดยใช้คีย์เดียวกันนี้ก่อนจัดส่งไปยังโปรแกรม

เนื่องจากการเข้ารหัสเชิงซอฟต์แวร์มีต้นทุนต่ำ ความปลอดภัยจึงขึ้นอยู่กับตัวอุปกรณ์เป็นสำคัญ หากแฮ็คเกอร์สามารถเจาะรหัสหรือรหัสผ่านได้ ข้อมูลเข้ารหัสของคุณก็จะไม่ปลอดภัยอีกต่อไป และเนื่องจากการเข้ารหัสและถอดรหัสดำเนินการผ่านโปรเซสเซอร์ ระบบทั้งหมดจึงมักทำงานช้าลง อีกความเสี่ยงของการเข้ารหัสเชิงซอฟต์แวร์คือเมื่อมีการบู๊ตระบบ คีย์เข้ารหัสจะถูกจัดเก็บไว้ในหน่วยความจำคอมพิวเตอร์ ทำให้เป็นเป้าหมายของการคุกคาม Low Level Attack

ไดร์ฟเข้ารหัสตัวเอง (SED) ใช้การเข้ารหัสเชิงฮาร์ดแวร์โดยจะเป็นแนวทางที่ครอบคลุมมากกว่าในการเข้ารหัสข้อมูลของผู้ใช้ SED จะมีชิปเข้ารหัส AES ในตัวที่ทำหน้าที่เข้ารหัสข้อมูลก่อนถูกเขียนและจะมีการถอดรหัสก่อนที่จะอ่านโดยตรงจากสื่อบันทึก NAND การเข้ารหัสเชิงฮาร์ดแวร์จะอยู่กึ่งกลางระหว่าง OS ที่ติดตั้งในไดร์ฟและ BIOS ของเครื่อง เมื่อไดร์ฟถูกเข้ารหัสสในครั้งแรก คีย์เข้ารหัสจะถูกจัดทำและจัดเก็บไว้ในแฟลช NAND เมื่อระบบบู๊ตครั้งแรก BIOS กำหนดเองจะถูกโหลดและแจ้งขอรหัสจากผู้ใช้ หลังจากกรอกรหัสผ่าน เนื้อหาของไดร์ฟจะถูกถอดรหัสและมีการอนุญาตให้สืบค้น OS และข้อมูลผู้ใช้

ไดร์ฟเข้ารหัสตัวเองยังทำหน้าที่เข้ารหัส/ถอดรหัสข้อมูลที่มีการเคลื่อนย้ายโดยใช้ชิปเข้ารหัสในตัวที่รับผิดชอบในการเข้ารหัสข้อมูลก่อนที่จะส่งต่อไปยังแฟลช NAND และถอดรหัสข้อมูลก่อนที่จะมีการอ่านข้อมูล CPU โฮสต์จะไม่มีบทบาทใด ๆ ในกระบวนการเข้ารหัส ทำให้ลดภาระของระบบในการทำงานเมื่อเทียบกับการเข้ารหัสเชิงซอฟต์แวร์ โดยส่วนใหญ่เมื่อมีการบู๊ตระบบ คีย์เข้ารหัสจะถูกจัดเก็บไว้ในหน่วยความจำในตัวเพื่อเพิ่มความซับซ้อนในการเรียกค้นข้อมูล ทำให้มีความเสี่ยงน้อยลงจาก Low-Level Attack วิธีการเข้ารหัสเชิงฮาร์ดแวร์นี้ถือเป็นระบบรักษาความปลอดภัยของข้อมูลในระดับสูงเนื่องจากจะไม่มีการแทรกแซงใด ๆ เลยจากผู้ใช้ และสามารถปิดใช้งานได้ รวมทั้งการทำงานไม่กระทบต่อประสิทธิภาพของเครื่อง

การเข้ารหัสเชิงฮาร์ดแวร์ AES 256 บิต

AES (Advanced Encryption Standard) คืออัลกอริทึมเข้ารหัสแบบสมมาตร (คีย์เข้ารหัสและถอดรหัสจะเป็นตัวเดียวกัน) เนื่องจาก AES เป็นการเข้ารหัสระดับบล็อคข้อมูล ข้อมูลจึงถูกแบ่งออกเป็นบล็อคขนาด 128 บิตก่อนที่จะเข้ารหัสด้วยคีย์ 256 บิต การเข้ารหัส AES 256 บิตถือเป็นมาตรฐานระหว่างประเทศที่ให้ความมั่นใจด้านการรักษาความปลอดภัยของข้อมูลในระดับสูง และเป็นที่ยอมรับโดยภาครัฐของสหรัฐฯ และหน่วยงานอื่น ๆ อีกมากมาย การเข้ารหัส AES 256 บิตโดยพื้นฐานจะไม่สามารถเจาะรหัสได้ ทำให้เป็นมาตรฐานการเข้ารหัสที่ปลอดภัยที่สุดในปัจจุบัน

ทำไมจึงไม่สามารถเจาะรหัสได้ AES ครอบคลุมทั้ง AES-128, AES-192 และ AES-256 ตัวเลขระบุจำนวนบิตของคีย์ในบล็อคเข้ารหัสและถอดรหัสแต่ละชุด ทุก ๆ บิตที่ถูกเพิ่มเข้ามาจะทำให้จำนวนคีย์ที่เกิดขึ้นเพิ่มเป็นสองเท่า ซึ่งหมายความว่าการเข้ารหัส 256 บิตจะใช้ 256 เป็นตัวยกกำลังสอง! ซึ่งทำให้มีการผันแปรของคีย์ได้อย่างมหาศาล ในทางกลับกัน แต่ละบิตของคีย์จะมีจำนวนรอบที่แตกต่างกัน (รอบหมายถึงกระบวนการเปลี่ยนข้อความปกติเป็นข้อความเข้ารหัส) สำหรับระบบ 256 บิต การทำงานจะเป็นสิบสี่รอบ ดังนั้นโอกาสที่แฮ็คเกอร์จะคาดเดาลำดับที่ถูกต้องของ 2256 บิตที่คละปนเปกันไปถึงสิบสี่ครั้งได้จึงยากมากถึงมากที่สุด นอกจากนี้ยังต้องใช้เวลาและกำลังการประมวลผลสูงมาก

การเข้ารหัสเชิงซอฟต์แวร์ TCG Opal 2.0

TCG คือกลุ่มผู้กำหนดมาตรฐานทางอุตสาหกรรมระหว่างประเทศเพื่อสร้างความน่าเชื่อถือสำหรับฮาร์ดแวร์ในการใช้งานกับสถาปัตยกรรมคอมพิวเตอร์ที่มีการทำงานร่วมกัน โปรโตคอลนี้สามารถเริ่มการทำงาน ตรวจรับรองและจัดการ SSD แบบเข้ารหัสได้ผ่านผู้ให้บริการซอฟต์แวร์อิสระที่รองรับระบบจัดการการรักษาความปลอดภัย TCG Opal 2.0 เช่น Symantec™, McAfee™, WinMagic® และอีกมากมาย

โดยสรุป ในขณะที่การเข้ารหัสเชิงซอฟต์แวร์มีข้อดีเฉพาะตัวของมันเอง แต่ก็ไม่ครอบคลุมทั้งหมด การเข้ารหัสเชิงซอฟต์แวร์เป็นการเพิ่มกระบวนการทำงาน เนื่องจากข้อมูลจะต้องถูกเข้ารหัสและถอดรหัสเมื่อผู้ใช้ต้องการสืบค้นข้อมูล ในขณะที่การเข้ารหัสเชิงฮาร์ดแวร์จะเป็นระบบที่มีความปลอดภัยมากกว่า SSD เข้ารหัสเชิงฮาร์ดแวร์จะทำให้การทำงานโดยรวมของไดร์ฟสม่ำเสมอและไม่ได้รับผลกระทบใด ๆ คุณอาจประหลาดใจเกี่ยวกับกระบวนการที่เกี่ยวข้องในการรักษาความปลอดภัยสำหรับข้อมูลของคุณเมื่อพิจารณาจากการใช้งานต่าง ๆ การเข้ารหัสแต่ละประเภทมีความแตกต่างกัน แต่การเข้าใจข้อแตกต่างจะเป็นส่วนสำคัญต่อมาตรการรักษาความปลอดภัยที่มีและไม่มีประสิทธิภาพ

#KingstonIsWithYou

ผลิตภัณฑ์ที่เกี่ยวข้อง

ตรวจสอบรายละเอียดเพิ่มเติมเกี่ยวกับผลกระทบจากโควิด-19 ต่อธุรกิจของเราได้โดยคลิกที่นี่.