Discos da Toshiba tornam-se indecifráveis automaticamente

As Self-Encrypting Drives cifram automaticamente o seu conteúdo e podem apagá-lo caso sejam ligados a dispositivos anfitriões que não reconhecem.

A Toshiba revelou a sua primeira família de discos rígidos capazes de cifrar a informação neles contida. Chamam-se Self-Encrypting Drives (SED) e podem também apagar automaticamente esses dados quando são ligados a um dispositivo que não reconhecem.

Os novos modelos MKxx61GSYG permitem que os fabricantes de sistemas configurem os discos para diferentes opções de invalidação de dados, de acordo com vários cenários de utilização. A nova versão de 2,5 polegadas, a 7.200 rpm, é direccionada para ser utilizada em computadores, fotocopiadoras e multifuncionais de impressão, juntamente com sistemas de ponto-de-venda usados na Administração Pública, no sector financeiro, na área da saúde ou em ambientes semelhantes, com necessidades de proteger informações.

As unidades vêm com capacidades 160 GB a 640 GB, e 16 MB de memória “buffer”. Utilizam a norma SATA 2.0, capaz de oferecer taxas de transferência até 3 Gbits por segundo. Quando são ligados pela primeira vez, os novos discos rígidos da Toshiba executam um processo de autenticação.

Se este falhar, a unidade pode ser configurada para simplesmente negar o acesso ou apagar permanente os dados. Trata-se de um processo no qual as chaves necessárias para um sistema decifrar os dados são apagadas, deixando os dados permanentemente codificados e ilegíveis.

Os novos discos utilizam a norma de codificação AES de 256 bits para proteger os dados “em repouso”, e uma técnica de limpeza de discos suportada pela Opal Storage Specification , do Trusted Computing Group. A especificação de armazenamento permite a criação de políticas de autenticação para que os dispositivos possam determinar plataformas anfitriãs fiáveis.

Formas como os dados podem ser invalidados
– Wipe 0: segundo a norma  SATA Security e o protocolo de comando para invalidação de dados TCG-Opal;

– Wipe 1: grupos de dados são progressivamente invalidados a cada ciclo de processamento;

– Wipe 2: grupos de dados são invalidados caso um dispositivo desconhecido seja ligado;

– Wipe 3: faixas de dados são invalidadas se a unidade receber vários pedidos de desbloqueio mal autenticados.

E se uma motherboard falhar?
Quando questionados sobre o que pode acontecer no caso de uma “motherboard” falhar, responsáveis da Toshiba consideram que o Wipe não seria a melhor configuração para assegurar a protecção dos dados.

Da mesma forma, os Wipe 2 ou 3 podem apresentar desafios. Contudo,  a drive pode ser recuperada com a utilização de credenciais de administrador. Isso, no entanto, lembra a importância de se fazer um back-up dos dados, precavendo a possibilidade de falhas no disco, além de outras falhas de hardware ou interrupções de energia.

Numa situação hipotética em que as autoridades queiram aceder aos dados dos discos, uma organização de segurança pública pode fazer uma intimação sobre  o conteúdo da unidade, o que exigiria a disponibilização dos certificados de autenticação, diz a Toshiba. Caso contrário, os dados estarão inacessíveis.

Os atributos de invalidação de dados pode ser definido para vários grupos de dados, permitindo que alguns se tornem indecifráveis por comando, de acordo com o ciclo de processamento, ou em caso de erro de autenticação.

“Esta flexibilidade permite a quem desenvolve sistemas um poderoso conjunto de opções de segurança de dados que podem ser facilmente incorporados à arquitectura dos sistemas existentes”, afirmou a empresa.

A produção maciça dos discos deverá começar no segundo trimestre do ano.




Deixe um comentário

O seu email não será publicado