Como funciona uma unidade flash USB criptografada?

As unidades flash se tornaram um padrão em mídia removível porque são pequenas, facilmente trocadas entre sistemas e podem ser lidas e regravadas. Sua portabilidade e tamanho pequeno também tornam mais fácil perdê-los, mesmo se estiverem presos a um chaveiro ou outro objeto. Ter sua unidade flash criptografada significa que, se a unidade for perdida ou roubada, seus dados pessoais não serão recuperados facilmente.

Criptografia de Hardware

As unidades flash criptografadas por hardware vêm com um pequeno chip que lida com a criptografia e são configuradas com dois volumes lógicos: um pequeno e oculto e um maior para onde vão seus dados. Isso é semelhante a partições de unidade ocultas em unidades de laptop para recuperação de software. Quando a unidade for conectada pela primeira vez - após ser removida da embalagem - você será solicitado a inserir uma senha. Depois que a senha é criada, a partição maior é criptografada e a senha será solicitada sempre que a unidade for inserida. Depois que a senha é inserida, a unidade se comporta como qualquer outra unidade flash.

Criptografia de Software

Também é possível criptografar um pen drive usando um software de criptografia como o TrueCrypt. Você pode duplicar a funcionalidade de unidades criptografadas de hardware colocando os binários de descriptografia no pen drive e, em seguida, converter o resto da unidade em uma partição criptografada, criptografar especificamente pastas de arquivos individuais ou criptografar o volume de forma que possa ser lido apenas por um computador que tenha o TrueCrypt instalado, por exemplo. Você também pode fazer uma partição criptografada oculta para aumentar a segurança.

Compensação de desempenho

Devido à natureza intensiva do processador dos algoritmos de criptografia, a gravação ou leitura de dados de uma unidade flash criptografada é mais lenta do que uma unidade não criptografada. À medida que o USB 3.0 se torna mais difundido e as unidades criptografadas USB 3.0 chegam ao mercado, esse impacto no desempenho se tornará menos perceptível, mas está lá.

Algoritmo de criptografia e certificação

No início de 2013, o algoritmo de criptografia usado por TrueCrypt e drives flash criptografados por hardware é o Advanced Encryption Standard 256. Alternativas ao TrueCrypt incluem DiskCryptor, Dm-crypt e BitLocker. Todas essas soluções usam AES 256 para atender ao Federal Information Processing Standard 140-2 Nível 2. O nível 1 requer que o algoritmo de criptografia seja de 256 bits ou melhor. O nível 2 requer uma maneira de revelar a violação do dispositivo; para unidades criptografadas por hardware, isso significa remover fisicamente o chip de criptografia. O Nível 3 requer proteção adicional para o mecanismo de criptografia e o Nível 4 requer que a remoção do mecanismo de criptografia torne os dados criptografados ilegíveis.

Recursos Adicionais de Gerenciamento

A segurança não pára com a criptografia de hardware. Muitos drives flash criptografados por hardware têm ferramentas que permitem ao administrador rastrear remotamente as tentativas de login, forçar alterações de senha e definir um nível mínimo de senha. Eles podem até mesmo garantir que a partição de dados fique oculta, a menos que a unidade esteja conectada a um servidor aprovado por meio de uma conexão aprovada.