Para la persona común, todos los datos almacenados en una unidad de computadora están "encriptados", ya que son solo un montón de letras y números. Sin embargo, un pirata informático experimentado puede usar estos mismos datos para ver exactamente qué hay en la computadora. Para combatir esta vulnerabilidad, esos datos se pueden encriptar de una de dos maneras, ya sea permitiendo que el software de la computadora encripte los datos tal como los coloca en el disco o teniendo hardware de cifrado dedicado almacenado en el disco.
Cómo funciona el cifrado
Todos los métodos de cifrado utilizan una clave de cifrado, una cadena de números generados, para codificar los datos antes de almacenarlos en una unidad. Cualquiera que acceda a los datos sin la clave solo verá números inútiles porque la única forma de descifrar los datos es usar exactamente la misma clave que se utilizó para codificarlos. El cifrado basado en software utiliza los recursos de la computadora para cifrar datos y realizar otras operaciones criptográficas. El cifrado de software a menudo usa la contraseña del usuario como clave de cifrado que codifica los datos. El cifrado basado en hardware utiliza un procesador dedicado que se encuentra físicamente en la unidad cifrada en lugar del procesador de la computadora. Este procesador de cifrado también a menudo contiene un generador de números aleatorios para generar una clave de cifrado, que la contraseña del usuario desbloqueará.
Permanencia
Debido a que el cifrado de software existe en el software de una máquina, debe reinstalarse si El sistema operativo ha cambiado. El cifrado basado en hardware reside fuera del software de la computadora y permanecerá en su lugar sin importar lo que suceda con el software de la computadora.
Capacidad de actualización y escalabilidad
Puede actualizar el cifrado basado en software para corregir errores y mejorar el rendimiento . El cifrado de software también se puede copiar en diferentes unidades o computadoras si es necesario ampliar la seguridad a otras máquinas. Dado que el cifrado de hardware está contenido en un microchip en el dispositivo de almacenamiento en sí, puede ser difícil o imposible cambiar cualquier parte del cifrado de hardware. El cifrado de hardware cubre solo una unidad a la vez, por lo que si es necesario ampliar la seguridad, debe comprar unidades adicionales con cifrado de hardware.
Rendimiento del sistema
El cifrado basado en software utiliza la computadora procesador para manejar el cifrado de datos. Dado que el procesador tiene que manejar tanto las operaciones normales de la computadora como el cifrado de datos, puede hacer que todo el sistema se ralentice. El cifrado basado en hardware se ejecuta en su propio hardware y no tiene ningún efecto en el rendimiento general del sistema.
Ataques de fuerza bruta
Un ataque de fuerza bruta, el ataque más común en datos cifrados, es la repetición de adivinar una contraseña o clave de cifrado. Los esquemas de cifrado basados en software intentarán limitar el número de descifrados o intentos de inicio de sesión, pero debido a que utilizan los recursos de la computadora, los piratas informáticos pueden acceder a la memoria de la computadora y restablecer el contador de intentos, en esencia, dándoles tiempo ilimitado para adivinar la contraseña o la clave. El cifrado basado en hardware procesa en un chip dedicado al que la computadora no puede acceder, por lo que este método de ataque de fuerza bruta no funcionará.
Dependencia de la seguridad del sistema operativo
El cifrado basado en software es solo como seguro como la computadora en la que se está ejecutando. Si los piratas informáticos pueden obtener código malicioso en la computadora, pueden modificar o deshabilitar el cifrado, lo que permite que el disco almacene datos no seguros. El cifrado basado en hardware se ejecuta independientemente del sistema operativo, por lo que no está expuesto a este tipo de fallas de seguridad.
[Hardware vs. Cifrado de software] URL: http://www.ordenador.online/computadora/Hardware/240053.html