Szyfrowane dyski SSD chronią dane na firmowych laptopach

Szyfrowane dyski SSD chronią dane na firmowych laptopach

Micron Crucial M4. M4 trafił do laboratorium testowego wyposażony lepiej niż inne napędy w potrzebne dodatki. W pudełku był także kabel USB-SATA-3 i płyta CD z oprogramowaniem do klonowania dotychczas używanego i transferu tych danych na nowo zainstalowany M4. Działało to bez problemu, chociaż aż dwie godziny (interfejs USB 2.0) zebrało skopiowanie 120-gigabitowej zawartości naszego testowego dysku. Za napęd M4 256 GB trzeba zapłacić ok. 1400 zł.

Do testów wybrano napędy wykorzystujące metodę z BIOS (co sprawia, że szyfrowanie jest niezależne od OS), by sprawdzić poziom ochrony w zamiennikach dysków w laptopach. Każdy z napędów SATA był zaszyfrowany, z włączonymi kluczami master i użytkownika, tak więc można go było odczytać dopiero po ustawieniu hasła w BIOS-ie.

Szyfrowane dyski SSD chronią dane na firmowych laptopach

Adlink Technology ASD25. Wszelkimi dostępnymi metodami próbowano złamać szyfrowanie tego napędu – bez rezultatu. Zawartość ciągle pozostawała ukryta i ujawniała się tylko po wprowadzeniu prawidłowego hasła. W kategorii wydajności produkt firmy Adlink zajął miejsce w środku stawki. Napęd o pojemności 256 GB po sformatowaniu oferuje 248 GB. Cena to ok. 1500 zł.

Napędy SATA i SAS (Serial ATA oraz Serial-Attached-SCSI) - zarówno tradycyjne twarde dyski, jak i SSD - wykorzystują hierarchiczny zestaw instrukcji do szyfrowania danych na dysku. Jeśli napęd zostanie wyjęty z komputera i umieszczony w innej maszynie, pozbawionej klucza szyfrującego (ustawianego w BIOS), dysk jest nie do odczytania i wygląda jakby był czysty lub wypełniony przypadkowymi danymi, bez tablicy partycji czy innej rozpoznawalnej informacji związanej z partycjami i sektorem rozruchowym.

Zobacz również:

  • Przeglądarka Chrome będzie jeszcze jakiś czas akceptować pliki cookie
  • Usługa WhatsApp uruchamiana na urządzeniach iOS będzie bardziej bezpieczna
  • Cyberobrona? Mamy w planach

Pomysł zabezpieczający dane w razie kradzieży notebooka, polega na tym, by hasło w BIOS chroniło komputer przed uruchomieniem go przez niepożądaną osobę. W przeszłości złodziej lub informatyk śledczy usunąłby napęd z przejętego komputera i uruchomił go na innej maszynie, na której zawartość dysku mogłaby być widoczna. Jeśli dane byłyby zaszyfrowane to, wykorzystując małe pliki, do skutku próbowano by złamać klucz. Jeśliby się to udało, cała zawartość dysku byłaby jawna.

Polecamy Narzędzia do zarządzania sieciami

Chociaż testujący wykorzystywali swoje najlepsze narzędzia, to nie udało im się złamać szyfrowania testowanych dysków. W dodatku dyski zaprezentowały kilka razy większą szybkość odczytu/zapisu niż standardowe napędy z laptopów klasy biznesowej.


TOP 200