Meio Bit » Arquivo » Hardware » Novo HD da Toshiba se auto-destrói antes de revelar seus dados aos bandidos

Novo HD da Toshiba se auto-destrói antes de revelar seus dados aos bandidos

Nova linha de HDs da Toshiba detecta quando é colocada num computador diferente e destrói seus dados para evitar que bandidos os visualizem.

13 anos atrás

Quem carrega notebooks por aí convive com o receio de tê-lo roubado. O problema não é nem tanto material (exceto para Mac-users), mas mais pelos arquivos que se vão nas mãos do larápio.

Esse problema é sério e, para amenizá-lo, existem diversas soluções implementadas via software. A Microsoft, por exemplo, oferece o BitLocker, um sistema de criptografia do disco inteiro, para as versões mais avançadas do Windows 7 — Ultimate e Enterprise. Quem não dispõe de tanta grana assim, tem no TrueCrypt uma solução gratuita e igualmente robusta para a proteção de dados.

Mas e no hardware?

(In)felizmente, seu HD não explodirá dessa forma ._.

(In)felizmente, seu HD não explodirá dessa forma ._.

Soluções implementadas diretamente no hardware também existem e, em breve, ganharão o reforço da linha MKxx61GSYG, da Toshiba, também conhecidos como Self Erase Drives.

Trata-se de um disco rígido SATA de 7200 RPM com capacidades que variam de 160 a 640 GB e criptografia AES de 256 bits via hardware. Graças a ela, os SEDs têm a capacidade de se auto-destruírem em diversas condições suspeitas, como, por exemplo, ao detectar estar em uso num computador diferente do original.

O método utilizado por esse HD para inviabilizar o acesso aos dados difere do que tradicionalmente se vê. A prática corrente para esse tipo de operação é escrever e reescrever várias vezes a área gravada no disco a fim de eliminar as marcas que, mesmo após excluirmos arquivos da Lixeira do Windows, por exemplo, ficam por ali. Já no HD criptografado, ele simplesmente destrói as chaves que descriptografam os dados. O ladrão pode até conseguir ler, mas levará alguns séculos até ele decifrar o código via força bruta...

Os SEDs ainda podem ser configurados de maneiras diferentes, como a definição de um limite de tentativas de acesso via senha, ou fazer com que seu mecanismo de segurança entre em ação quando um host não autorizado tentar se conectar.

Para quem dados são vitais, todo investimento na segurança deles é válido.

Via Gadget Lab.

relacionados


Comentários