Meu sistema:
- Intel Core i7-4790, que suporta AES-NI
- ASUS Z97-PRO mobo
- SSD Samsung EVO de 250 GB (com opção de criptografia integrada)
- Windows 7 de 64 bits
Se eu apenas quero criptografar minha unidade de inicialização com AES256 ou similar, qual seria a diferença / desempenho mais rápido / mais seguro? Ative o Windows Bitlocker e não use a criptografia SSD, ou ative a criptografia de unidade interna que o SSD oferece, e não se preocupe com o Bitlocker?
Estou achando que talvez seja melhor descarregar a criptografia para o SSD usando a opção de criptografia do Evo, para que o processador não precise fazer nenhuma criptografia, isso pode ser melhor para o desempenho de E / S e dar um tempo à CPU ? Ou já que esta CPU possui AES-NI, isso pode não importar?
Eu sou novo no Bitlocker e nesta opção de criptografia SSD, então qualquer ajuda é muito apreciada.
Respostas:
Pergunta antiga, mas desde então vários novos desenvolvimentos foram encontrados sobre o Bitlocker e a criptografia de unidade (usados sozinhos ou em combinação), por isso vou transformar alguns dos meus comentários na página em uma resposta. Talvez seja útil para alguém que faz uma pesquisa em 2018 e depois.
Bitlocker (sozinho):
Existem várias maneiras de violar o Bitlocker em sua história, felizmente a maioria delas já foi corrigida / mitigada em 2018. O que resta (conhecido) inclui, por exemplo, o "Cold Boot Attack" - a versão mais recente dos quais realmente não são específicos do Bitlocker (você precisa de acesso físico a um computador em execução e rouba as chaves de criptografia e qualquer outra coisa, diretamente da memória).
Criptografia de hardware de unidade SSD e Bitlocker:
Uma nova vulnerabilidade surgiu em 2018; se um disco SSD tiver criptografia de hardware, como a maioria dos SSDs, o Bitlocker usará somente isso. O que significa que, se essa criptografia em si foi quebrada, o usuário não tem proteção.
As unidades conhecidas por sofrerem desta vulnerabilidade incluem (mas provavelmente não se limitam a):
Série crucial MX100, MX200, MX300 Samgung 840 EVO, 850 EVO, T3, T5
Mais informações sobre o problema de criptografia SSD aqui:
https://twitter.com/matthew_d_green/status/1059435094421712896
E o artigo real (em PDF) aprofundando o problema aqui:
t.co/UGTsvnFv9Y?amp=1
Então a resposta é realmente; como o Bitlocker usa a criptografia de hardware dos discos e possui suas próprias vulnerabilidades, é melhor usar a criptografia de hardware se o seu SSD não estiver na lista de SSDs rachados.
Se o seu disco estiver na lista, é melhor usar algo totalmente diferente, já que o Bitlocker usaria a criptografia da unidade de qualquer maneira. Qual é a pergunta; no Linux eu recomendaria o LUKS, por exemplo.
fonte
Eu estive pesquisando sobre isso e tenho uma resposta meia completa para você.
É sempre melhor usar criptografia baseada em hardware em uma unidade de criptografia automática, se você usar a criptografia baseada em software no bitlocker ou em outro programa de criptografia, isso causará uma desaceleração de 25% a 45% nas velocidades de gravação de leitura. você pode ver uma queda mínima de 10% no desempenho. (observe que você deve ter um SSD com um chip TMP)
Bitlocker é compatível com criptografia baseada em hardware, você pode usar o Samsung Magic. v 4.9.6 (a v5 não suporta mais isso) para limpar a unidade e ativar a criptografia baseada em hardware.
http://www.ckode.dk/desktop-machines/how-to-enable-windows-edrive-encryption-for-ssds/
você pode ativar a criptografia baseada em hardware através do BIOS, definindo a senha mestra. Você precisará seguir algumas das etapas do artigo acima, como desativar o CMS.
Para responder sua pergunta, eu realmente não sei o que é mais rápido. Entrei em contato com a Samsung, mas recebi as informações limitadas sobre isso. A menos que eu tenha um desenvolvedor, duvido que tenha uma boa resposta para qual é a melhor opção. Por enquanto, pretendo ativar a criptografia baseada em hardware na minha bios.
fonte
Não conheço sua unidade e as opções de criptografia que ela oferece, no entanto, a criptografia de hardware pode ser usada com vários sistemas operacionais (por exemplo, quando você deseja inicializar duas vezes o Windows e o Linux), enquanto a criptografia de software pode ser mais difícil de configurar. Além disso, a segurança de ambos os métodos depende de como e onde você armazena suas chaves de criptografia.
Você está certo, a criptografia baseada em hardware não diminui a velocidade de processamento do computador.
Eu nunca usei criptografia em nenhum dos meus dispositivos, então, desculpe-me por não poder ajudá-lo com o processo real de habilitá-lo. Observe que, na maioria dos casos, a habilitação da criptografia faz com que a unidade seja apagada (o BitLocker NÃO apaga dados, no entanto, há uma chance extremamente remota de corrupção, como ocorre com todos os softwares de criptografia ao vivo). Se você deseja ter uma unidade criptografada compatível com vários sistemas operacionais que permanece desbloqueada até o computador desligar, vá com o recurso de criptografia de hardware que o seu disco rígido oferece. Mas, se você quiser algo um pouco mais seguro, mas limitado ao Windows, experimente o BitLocker. Espero ter ajudado!
fonte
hardware-based encryption is generally more secure
está incorreto. Pode ser mais rápido, mas a segurança depende do padrão de criptografia, não hardware ou software, porque independentemente de como você criptografar o arquivo, a saída será o mesmo com a mesma chaveVamos fazer uma Wikipédia.
BitLocker
Unidade com criptografia automática
Veredito
Eu acho que as linhas mais importantes são estas:
Como o BitLocker é um software de criptografia de disco, é mais lento que a criptografia de disco completo baseada em hardware. No entanto, a unidade de criptografia automática permanece desbloqueada desde que tenha energia desde a última vez que foi desbloqueada. Desligar o computador protegerá a unidade.
Portanto, você tem o BitLocker mais seguro ou a Unidade de auto-criptografia mais eficiente.
fonte
Atualização: acredito que esta resposta foi correta e um exemplo da experiência empresarial da vida real em operações de hardware e segurança. Talvez eu tenha falhado em fornecer detalhes em minha resposta inicial, que criou os votos negativos, mas também forneceu informações sobre o processo de pensamento para obter uma resposta mais conclusiva da comunidade como um todo. O Windows, mas o armário, está comprometido desde o lançamento e tem sido um problema conhecido, e não está incluído no sistema operacional Windows da empresa, mas está disponível para pacotes no nível do consumidor para uma camada de segurança / band band, NSA Backdoor.
A criptografia incorporada dos SSDs EVO da Samsung seria minha escolha, pois é nativamente otimizada e um dos melhores SSDs existentes para segurança em ambientes corporativos. Além disso, se você perder a chave, a Samsung poderá desbloqueá-la mediante taxa através do número de série no SSD.
fonte