Vs matériel Cryptage logiciel
Pour le commun des mortels, toutes les données stockées sur un lecteur d'ordinateur sont "cryptées" car il ne s'agit que d'un tas de lettres et de chiffres. Un pirate informatique expérimenté peut cependant utiliser ces mêmes données pour voir exactement ce qui se trouve sur l'ordinateur. Pour lutter contre cette vulnérabilité, ces données peuvent être cryptées de l'une des deux manières suivantes, soit en permettant au logiciel informatique de crypter les données lorsqu'il les place sur le disque, soit en ayant un matériel de cryptage dédié stocké sur le disque lui-même.
Comment fonctionne le cryptage
Toutes les méthodes de cryptage utilisent une clé de cryptage, une chaîne de nombres générés, pour brouiller les données avant qu'elles ne soient stockées sur un lecteur. Quiconque accède aux données sans la clé ne verra que des nombres inutiles car le seul moyen de déchiffrer les données est d'utiliser exactement la même clé qui a été utilisée pour les brouiller.
Le chiffrement logiciel utilise les ressources de l'ordinateur pour chiffrer les données et effectuer d'autres opérations cryptographiques. Le cryptage logiciel utilise souvent le mot de passe de l'utilisateur comme clé de cryptage qui brouille les données.
Le chiffrement matériel utilise un processeur dédié qui se trouve physiquement sur le lecteur chiffré au lieu du processeur de l'ordinateur. Ce processeur de cryptage contient également souvent un générateur de nombres aléatoires pour générer une clé de cryptage, que le mot de passe de l'utilisateur déverrouillera.
Permanence
Étant donné que le cryptage logiciel existe dans le logiciel d'une machine, il doit être réinstallé si le système d'exploitation est modifié. Le cryptage matériel réside en dehors du logiciel de l'ordinateur et restera en place indépendamment de tout ce qui arrive au logiciel de l'ordinateur.
Évolutivité et évolutivité
Vous pouvez mettre à niveau le chiffrement logiciel pour corriger les bogues et améliorer les performances. Le cryptage logiciel peut également être copié sur différents lecteurs ou ordinateurs s'il est nécessaire d'étendre la sécurité à d'autres machines. Étant donné que le cryptage matériel est contenu sur une puce électronique sur le périphérique de stockage lui-même, il peut être difficile, voire impossible, de modifier une partie du cryptage matériel. Le chiffrement matériel ne couvre qu'un seul lecteur à la fois, donc s'il est nécessaire d'étendre la sécurité, vous devez acheter des lecteurs supplémentaires avec chiffrement matériel.
La performance du système
Le cryptage logiciel utilise le processeur de l'ordinateur pour gérer le cryptage des données. Étant donné que le processeur doit gérer à la fois les opérations informatiques normales et le cryptage des données, cela peut entraîner un ralentissement de l'ensemble du système.
Le chiffrement matériel s'exécute sur son propre matériel et n'a aucun effet sur les performances globales du système.
Attaques par force brute
Une attaque par force brute, l'attaque la plus courante contre les données cryptées, consiste à deviner à plusieurs reprises un mot de passe ou une clé de cryptage. Les schémas de chiffrement logiciels tenteront de limiter le nombre de tentatives de déchiffrement ou de connexion, mais comme ils utilisent les ressources de l'ordinateur, les pirates peuvent accéder à la mémoire de l'ordinateur et réinitialiser le compteur de tentatives, leur donnant essentiellement un temps illimité pour deviner le mot de passe ou la clé. Le cryptage basé sur le matériel effectue son traitement sur une puce dédiée qui n'est pas accessible par l'ordinateur, donc cette méthode d'attaque par force brute ne fonctionnera pas.
Dépendance de la sécurité du système d'exploitation
Le chiffrement logiciel est aussi sûr que l'ordinateur sur lequel il s'exécute. Si les pirates peuvent obtenir un code malveillant sur l'ordinateur, ils peuvent modifier ou désactiver le cryptage, permettant au disque de stocker des données non sécurisées. Le chiffrement matériel s'exécute indépendamment du système d'exploitation, il n'est donc pas exposé à ces types de failles de sécurité.