Alguns discos rígidos e SSDs modernos incluem um módulo de criptografia por hardware que, segundo os fabricantes, protege os dados armazenados contra acesso não autorizado. Será que esses discos realmente são seguros?
Como funciona a criptografia automática
Os esquemas de criptografia em discos que possuem essa tecnologia são implementados por hardware: uma chave é gerada no momento da gravação, e os dados são gravados ou lidos já criptografados ou descriptografados internamente.
Por padrão, discos com criptografia automática não exigem senha; você pode formatá-los, colocar os dados desejados e usar normalmente. Ao pressionar o botão liga/desliga, o computador é desligado — não há procedimentos adicionais.
Onde está o problema?
A criptografia por hardware é conveniente e rápida, mas raramente é personalizável e muitas vezes não é transparente. Uma propriedade crítica de um sistema de criptografia confiável é a capacidade de provar que os dados estão protegidos. Com SEDs, o usuário não consegue controlar nem verificar o algoritmo de criptografia ou a capacidade de resistência a ataques. Por isso, é difícil garantir um nível de proteção consistente.
Possíveis riscos
- Lacunas nos algoritmos embutidos. O fabricante escolhe e implementa o algoritmo, que pode conter vulnerabilidades desconhecidas ou intencionais.
- Chaves armazenadas ou reutilizadas. É possível que a chave seja armazenada em alguma forma ou seja gerada a partir de um algoritmo previsível.
- Dependência de firmware. Falhas de firmware podem deixar os dados inacessíveis ou, pior, permitir acesso não autorizado.
Solução mais confiável
Uma abordagem mais transparente é usar criptografia de software. Soluções como o Cryptic Disk permitem escolher algoritmos, ajustar parâmetros, usar arquivos de chave e provar que o volume está efetivamente criptografado. Além disso, o software é atualizado regularmente para corrigir vulnerabilidades e acompanhar os padrões de segurança atuais.
Ao escolher como proteger seus dados, certifique-se de que o método ofereça controle, auditabilidade e resistência comprovada a ataques — e não apenas promessas de marketing.