Embora muitas pessoas optem por criptografar seus dados, outras pessoas podem se surpreender ao descobrir que a unidade atual está fazendo isso automaticamente sem entrada deles. Por que é que? A postagem de perguntas e respostas do SuperUser de hoje tem as respostas para a pergunta de um curioso leitor.
A sessão de Perguntas e Respostas vem para nós, cortesia da SuperUser - uma subdivisão do Stack Exchange, um agrupamento de sites de perguntas e respostas.
Foto cedida por Roo Reynolds (Flickr).
Leitor SuperUser Tyler Durden quer saber por que seu SSD internamente criptografou dados sem uma senha:
Recentemente, tive uma falha no SSD e estou tentando recuperar os dados. A empresa de recuperação de dados me disse que é complicado porque o controlador de unidade interno usa criptografia. Suponho que isso signifique que, quando grava dados nos chips de memória, ele os armazena em um formato criptografado nos chips. Se isso for verdade, por que um SSD faria isso?
Por que um SSD criptografaria dados internamente sem uma senha?
Usuário do SuperUser O DragonLord tem a resposta para nós:
Criptografia sempre ativa permite que você proteja seus dados definindo uma senha sem precisar limpar ou criptografar os dados separadamente. Também torna rápido e fácil “apagar” todo o disco.
- O SSD faz isso armazenando a chave de criptografia em texto simples. Quando você define uma senha de disco ATA (a Samsung chama essa segurança Classe 0 ), o SSD a utiliza para criptografar a chave em si, portanto, você precisará inserir a senha para desbloquear a unidade. Isso protege os dados na unidade sem ter que apagar todo o conteúdo da unidade ou substituir todos os dados na unidade por uma versão criptografada.
- Ter todos os dados criptografados na unidade também traz outra vantagem: a capacidade de efetivamente apagar instantaneamente. Simplesmente alterando ou excluindo a chave de criptografia, todos os dados na unidade ficarão ilegíveis sem precisar substituir a unidade inteira. Alguns discos rígidos Seagate mais novos (incluindo vários drives de consumidor mais recentes) implementam esse recurso como Instant Secure Erase (1) .
- Como os mecanismos de criptografia de hardware modernos são tão rápidos e eficientes, não há vantagem real de desempenho para desativá-lo. Como tal, muitos SSDs mais recentes (e alguns discos rígidos) possuem criptografia sempre ativa. Na verdade, a maioria dos discos rígidos externos WD mais novos tem criptografia de hardware sempre ativa.
(1) Em resposta a alguns dos outros comentários: Isso pode não ser totalmente seguro, considerando que os governos podem descriptografar o AES num futuro próximo. É, no entanto, geralmente suficiente para a maioria dos consumidores e para as empresas que estão tentando reutilizar as unidades antigas.
Tem algo a acrescentar à explicação? Som desligado nos comentários. Quer ler mais respostas de outros usuários do Stack Exchange com experiência em tecnologia? Confira o tópico de discussão completo aqui.
Aviso: Redes Wi-Fi criptografadas WPA2 ainda estão vulneráveis a espionagem
Até agora, a maioria das pessoas sabe que uma rede Wi-Fi aberta permite que as pessoas espionem seu tráfego. A criptografia padrão WPA2-PSK supostamente evita que isso aconteça - mas não é tão infalível quanto se poderia imaginar. Isso não é uma grande notícia sobre uma nova falha de segurança. Pelo contrário, esta é a maneira como o WPA2-PSK sempre foi implementado.
Atribuir endereços IP estáticos fixos a dispositivos na rede doméstica
Se você é como eu, provavelmente tem 30 ou mais dispositivos conectados à sua rede doméstica: telefones, impressoras, dispositivos de armazenamento conectados à rede, TVs, players Blu-ray, consoles de jogos, players de mídia, dispositivos IoT e, por fim, computadores. Ufa! Com todos esses dispositivos, você provavelmente também gosta de compartilhar dados e arquivos entre eles. Bem, n