¿Cómo cifro un SSD Samsung Evo 840?


14

He comprado un HP Envy 15-j005ea portátil que he actualizado a Windows 8.1 Pro. También quité el HDD y lo reemplacé con un SSD Samsung Evo 840 de 1TB. Ahora deseo cifrar la unidad para proteger el código fuente de mi empresa y mis documentos personales, pero no puedo averiguar cómo hacerlo o si es posible.

Entiendo que no se recomienda usar Truecrypt en un SSD, pero corríjame si me equivoco. También entiendo que el 840 Evo tiene un cifrado AES de 256 bits incorporado, por lo que se recomienda usar eso.

El Evo se ha actualizado al último firmware EXT0BB6Q y tengo el último Samsung Magician. No sé qué nivel de UEFI tengo, pero sí sé que la máquina fue construida en diciembre de 2013 y tiene el BIOS F.35 fabricado por Insyde.

Esto es lo que he intentado:

  • Bitlocker Supuestamente, el último firmware de Samsung es compatible con Windows 8.1 eDrive, así que seguí las instrucciones que encontré en un artículo de Anandtech . En primer lugar, parecería que la computadora portátil no tiene chip TPM, por lo que tuve que permitir que Bitlocker funcionara sin TPM. Una vez que lo hice, intenté activar Bitlocker. Anandtech dice que "si todo es compatible con eDrive, no se le preguntará si desea o no cifrar todo o parte de la unidad, después de pasar por la configuración inicial, BitLocker simplemente estará habilitado. No hay una etapa de cifrado adicional (ya que los datos ya está encriptada en su SSD). Si ha hecho algo mal, o alguna parte de su sistema no es compatible con eDrive, obtendrá un indicador de progreso y un proceso de encriptación de software algo largo ". Lamentablemente estaba me preguntó si quiero cifrar todo o parte del disco, así que lo cancelé.

  • Configuración de la contraseña ATA en el BIOS. Parece que no tengo esa opción en el BIOS, solo una contraseña de administrador y una contraseña de arranque.

  • Usando mago. Tiene una pestaña de "Seguridad de datos", pero no entiendo completamente las opciones y sospecho que ninguna es aplicable.

ingrese la descripción de la imagen aquí

La información en esta pregunta y respuesta ayudó pero no respondió mi pregunta.

Claramente entonces, lo que me gustaría saber es ¿cómo cifro mi unidad de estado sólido en la HP Envy 15 o, de hecho, no tengo suerte? ¿Hay alguna opción alternativa o tengo que vivir sin cifrado o devolver la computadora portátil?

Hay una pregunta similar sobre Anandtech, pero sigue sin respuesta.


Cifrar SSD es problemático debido a la nivelación del desgaste . No conozco todos los detalles al respecto, pero puede encontrar una pregunta relacionada en Seguridad.SE útil. (Tenga en cuenta que esto es desde una perspectiva de seguridad en lugar de implementación).
Jonathan Garber

Lea los comentarios en mi publicación sobre cifrado SSD: vxlabs.com/2012/12/22/… - se ha convertido en un panel de discusión para las personas interesadas en los SSD FDE. Creo que TCG Opal que muestras puede ser interesante.
Charl Botha

Esa es una buena discusión, Charl, la vigilaré. Parece que ninguno de tus visitantes ha resuelto esto todavía. Se menciona WinMagic SecureDoc Standalone para Windows, lo cual es nuevo para mí ... ¡pero no estoy seguro de querer pagar $ 100 solo por el privilegio de establecer una contraseña!
Stephen Kennedy

Respuestas:


8

La contraseña debe establecerse en el BIOS bajo la extensión de seguridad ATA. Por lo general, hay una pestaña en el menú del BIOS titulada "Seguridad". La autenticación se realizará a nivel de BIOS, por lo que nada de lo que este "asistente" de software tiene que ver con la configuración de la autenticación. Es poco probable que una actualización del BIOS habilite la contraseña del HDD si no era compatible anteriormente.

Decir que está configurando el cifrado es engañoso. La cuestión es que el disco SIEMPRE está encriptando cada bit que escribe en los chips. El controlador de disco hace esto automáticamente. Establecer una (s) contraseña (s) de HDD en la unidad es lo que lleva su nivel de seguridad de cero a prácticamente irrompible. Solo un keylogger de hardware plantado de forma malintencionada o un exploit de BIOS remoto activado por la NSA podría recuperar la contraseña para autenticar ;-) <- Supongo. Todavía no estoy seguro de lo que pueden hacerle al BIOS. El punto es que no es totalmente insuperable, pero dependiendo de cómo se almacena la clave en el disco, es el método más seguro de cifrado del disco duro actualmente disponible. Dicho eso, es una exageración total. BitLocker es probablemente suficiente para la mayoría de las necesidades de seguridad del consumidor.

Cuando se trata de seguridad, supongo que la pregunta es: ¿cuánto quieres?

El cifrado de disco completo basado en hardware es varias veces más seguro que el cifrado de disco completo a nivel de software como TrueCrypt. También tiene la ventaja adicional de no obstaculizar el rendimiento de su SSD. La forma en que los SSD almacenan sus bits a veces puede generar problemas con las soluciones de software. El FDE basado en hardware es una opción menos desordenada y más elegante y segura, pero no se ha "entendido" ni siquiera entre aquellos que se preocupan lo suficiente como para cifrar sus datos valiosos. No es complicado hacerlo, pero desafortunadamente muchos BIOS simplemente no admiten la función "Contraseña de HDD" (NO debe confundirse con una contraseña de BIOS simple, que los aficionados pueden eludir). Puedo garantizarle sin siquiera mirar en su BIOS que si aún no ha encontrado la opción, su BIOS no No lo soportes y no tienes suerte. Es un problema de firmware y no hay nada que pueda hacer para agregar la función que no sea flashear su BIOS con algo como hdparm, que es algo tan irresponsable que incluso yo no lo intentaría. No tiene nada que ver con la unidad o el software incluido. Este es un problema específico de la placa base.

ATA no es más que un conjunto de instrucciones para el BIOS. Lo que intenta establecer es una contraseña de usuario y maestra de HDD, que se utilizará para autenticar la clave única almacenada de forma segura en la unidad. La contraseña del "Usuario" permitirá que la unidad se desbloquee y que el arranque continúe normalmente. Lo mismo con "Maestro". La diferencia es que se necesita una contraseña "maestra" para cambiar las contraseñas en el BIOS o borrar la clave de cifrado en la unidad, lo que hace que todos sus datos sean inaccesibles e irrecuperables al instante. Esto se llama la función "Borrado seguro". Según el protocolo, se admite una cadena de caracteres de 32 bits, lo que significa una contraseña de 32 caracteres. De los pocos fabricantes de computadoras portátiles que admiten la configuración de una contraseña de HDD en el BIOS, la mayoría limita los caracteres a 7 u 8. ¿Por qué cada compañía de BIOS no lo hace? t apoyo está más allá de mí. Quizás Stallman tenía razón sobre el BIOS propietario.

La única computadora portátil (prácticamente ninguna BIOS de escritorio admite contraseña de HDD) que sé que le permitirá establecer una contraseña de usuario y maestra de HDD de 32 bits de longitud completa es una serie Lenovo ThinkPad T- o W-. Lo último que escuché es que algunos portátiles ASUS tienen esa opción en su BIOS. Dell limita la contraseña del disco duro a 8 caracteres débiles.

Estoy mucho más familiarizado con el almacenamiento de claves en SSD Intel que con Samsung. Intel fue, creo, el primero en ofrecer FDE en chip en sus unidades, la serie 320 y más. Aunque eso fue AES de 128 bits. No he investigado ampliamente cómo esta serie de Samsung implementa el almacenamiento de claves, y nadie realmente sabe en este momento. Obviamente, el servicio al cliente no fue de ayuda para usted. Me da la impresión de que solo cinco o seis personas en cualquier compañía de tecnología realmente saben algo sobre el hardware que venden. Intel parecía reacio a revelar los detalles, pero finalmente un representante de la compañía respondió en algún lugar de un foro. Tenga en cuenta que para los fabricantes de unidades esta característica es una idea de último momento. No lo saben ni les importa nada, y tampoco el 99,9% de sus clientes. Es solo otra viñeta publicitaria en la parte posterior de la caja.

¡Espero que esto ayude!


Esa es una respuesta encantadora "Mr Tinfoil"; mucha, mucha información, algo de lo que sabía y algo de lo que no sabía :) Ya había llegado a la conclusión de que no tenía suerte con el BIOS y es una pena que la unidad sea, como usted señala fuera, ya encriptando los datos! No necesito niveles de seguridad a prueba de la NSA, solo lo suficiente para satisfacerme a mí y a mi empleador de que nuestro código fuente (y mis archivos personales) probablemente estarían seguros si perdiera la computadora portátil. Ya estoy en el camino y he ido con Bitkeeper (cifrado de nivel de software) por el momento. Gracias de nuevo.
Stephen Kennedy

66
"El cifrado de disco completo basado en hardware es varias veces más seguro que el cifrado de disco completo a nivel de software como TrueCrypt". Cita necesaria.
Abdull

La afirmación de que el cifrado de hardware es más seguro que el cifrado de software no es falsificable porque no podemos saber exactamente qué está haciendo el hardware. El software de código abierto, como TrueCrypt, puede y ha pasado por varias auditorías, para que los usuarios puedan saber exactamente lo que están utilizando. Este problema con la seguridad basada en hardware no es nuevo y es una crítica estándar de TPM.
Paul

@Paul: tal vez TrueCrypt no sea el mejor ejemplo, ya que ese software tiene fallas de seguridad y ya no es compatible debido a eso.
Igor

1
@Igor TrueCrypt ha sobrevivido a través de varias auditorías y no se han encontrado fallas importantes. schneier.com/blog/archives/2015/04/truecrypt_secur.html
Paul

8

Finalmente conseguí que esto funcione hoy y, como usted, creo que tampoco tengo una configuración de contraseña ATA en el BIOS (al menos, eso no lo puedo ver). Sí habilité las contraseñas de usuario / administrador del BIOS y mi PC tiene un chip TPM, pero BitLocker debería funcionar sin una (llave USB). Al igual que usted, también estaba atrapado exactamente en el mismo lugar en el indicador de BitLocker, ¿quiero cifrar solo los datos o todo el disco?

Mi problema era que mi instalación de Windows no era UEFI, aunque mi placa base admite UEFI. Puede verificar su instalación escribiendo msinfo32el comando Ejecutar y marcando Modo Bios. Si se lee algo diferente a UEFIeso, debe reinstalar Windows desde cero.


Consulte estas instrucciones paso a paso para cifrar la guía SSD de Samsung en una publicación relacionada en este foro.


Parece una gran respuesta! Lo comprobaré cuando tenga ese SSD también.
Nombre para mostrar

acaba de marcar, realmente funciona de esta manera
Nombre para mostrar

1
La contraseña ATA no está relacionada con el BIOS. Algunos sistemas pueden admitir la configuración de una contraseña ATA desde la interfaz del BIOS, pero la contraseña ATA en sí no tiene nada que ver con el BIOS. Por ejemplo, la hdparmutilidad de línea de comandos de Linux se puede usar para administrar las características de seguridad usando el estándar ATA, así como otras características manejables en el estándar. Es importante tener en cuenta que muchos desarrolladores de BIOS no permiten la utilidad completa de la función de contraseña ATA. Por ejemplo, tengo un Dell que solo permite incluir hasta 15 caracteres en la contraseña, aunque el estándar permite hasta 32.
Paul

2

Cifrado de software

TrueCrypt 7.1a está bien para su uso en SSD, pero tenga en cuenta que probablemente reducirá el rendimiento de los IOP en una cantidad considerable, aunque la unidad seguirá teniendo un IOP 10 veces mejor que el HDD. Entonces, si no puede hacer uso de las opciones enumeradas en Magician, TrueCrypt es una opción para cifrar la unidad, pero según los informes, no funciona muy bien con Windows 8 y sistemas de archivos posteriores. Por esta razón, BitLocker con cifrado de disco completo es una mejor opción para estos sistemas operativos.

TCG Opal

TCG Opal es básicamente un estándar que permite instalar una especie de mini sistema operativo en una parte reservada de la unidad que solo tiene el propósito de permitir que la unidad arranque y presentar al usuario una contraseña para otorgar acceso a la unidad . Hay varias herramientas disponibles para instalar esta función, incluidos algunos proyectos de código abierto aparentemente estables, pero Windows 8 y versiones posteriores de BitLocker deberían admitir esta función.

No tengo Windows 8 o posterior, por lo que no puedo proporcionar instrucciones sobre cómo configurar esto, pero mi lectura indica que esto solo está disponible al instalar Windows, y no después de que esté instalado. Los usuarios experimentados pueden corregirme.

Contraseña ATA

El bloqueo de contraseña ATA es una característica opcional del estándar ATA compatible con las unidades Samsung 840 y series posteriores, así como miles de otras. Este estándar no está relacionado con un BIOS y se puede acceder a él mediante cualquier número de métodos. No recomiendo usar un BIOS para configurar o administrar la contraseña de ATA, ya que es posible que el BIOS no se ajuste correctamente al estándar ATA. Tengo experiencia con mi propio hardware que parece admitir la función, pero en realidad no cumple con la normativa.

Tenga en cuenta que la búsqueda de esta función generará mucha discusión alegando que la función de bloqueo ATA no debe considerarse segura para proteger los datos. En general, esto solo es correcto para los discos duros que no son también unidades de autocifrado (SED). Dado que las unidades Samsung 840 y de las series posteriores son SSD y SED, estas discusiones simplemente no son aplicables. La contraseña ATA bloqueó la serie Samsung 840 y posterior debe ser lo suficientemente segura para su uso, como se describe en esta pregunta.

La mejor manera de asegurarse de que su BIOS puede admitir el desbloqueo de una unidad con contraseña ATA bloqueada es bloquear una unidad, instalarla en la computadora, luego iniciar la computadora y ver si solicita una contraseña y si la contraseña ingresada puede desbloquear la unidad.

Esta prueba no debe realizarse en una unidad con datos que no desea perder.

Afortunadamente, la unidad de prueba no tiene que ser la unidad de Samsung, ya que puede ser cualquier unidad que admita el conjunto de seguridad estándar ATA y se pueda instalar en la computadora de destino.

La mejor manera que he encontrado para acceder a las funciones ATA de una unidad es con la utilidad de línea de comandos de Linux hdparm. Incluso si no tiene una computadora con Linux, hay muchas distribuciones cuya imagen de disco de instalación también admite la ejecución del sistema operativo 'en vivo' desde los medios de instalación. Ubuntu 16.04 LTS, por ejemplo, debe instalarse fácil y rápidamente en la gran mayoría de las computadoras y la misma imagen también puede escribirse en medios flash para ejecutarse en sistemas sin unidades ópticas.

Las instrucciones detalladas sobre cómo habilitar la seguridad de contraseña ATA están más allá del alcance de esta pregunta, pero este tutorial me pareció uno de los mejores para esta tarea.

Habilitación de la seguridad ATA en un SSD autocifrado

Tenga en cuenta que la longitud máxima de la contraseña es de 32 caracteres. Recomiendo hacer la prueba con una contraseña de 32 caracteres para asegurarse de que el BIOS sea compatible con el estándar correctamente.

Con la computadora de destino apagada y la contraseña ATA de la unidad bloqueada, instale la unidad y arranque el sistema. Si el BIOS no solicita una contraseña para desbloquear la unidad, entonces el BIOS no es compatible con el desbloqueo de contraseña ATA. Además, si parece que está ingresando la contraseña completamente correcta, pero no está desbloqueando la unidad, es posible que el BIOS no sea compatible con el estándar ATA y, por lo tanto, no se debe confiar en él.

Puede ser una buena idea tener alguna forma de verificar que el sistema está leyendo correctamente la unidad desbloqueada, como tener un sistema operativo instalado y cargarse correctamente, o instalar junto a una unidad del sistema operativo que carga y puede montar la unidad de prueba y leer y escribir archivos sin problema.

Si la prueba es exitosa y se siente seguro al repetir los pasos, habilitar la contraseña ATA en una unidad, incluida una con un sistema operativo instalado, no cambiará nada en la porción de datos de la unidad, por lo que debería iniciarse normalmente después de ingresar contraseña en el BIOS.


TrueCrypt 7.1a is just fine for use on SSDs-> ¡No! No se debe enumerar como no una opción. TrueCrypt no es seguro y ya no es compatible, edite su publicación en consecuencia. Ver TrueCrypt
Igor

Por cierto, esto no es nada nuevo, el soporte se detuvo en mayo de 2014 (hace más de 2 años ).
Igor

La finalización del 'soporte' para TrueCrypt también ocurrió ya que el proyecto necesitaba revisiones sustanciales para funcionar con los sistemas de archivos más nuevos (Windows 8). TrueCrypt 7.1a ha pasado por una auditoría muy profunda que encontró solo problemas menores con el código que no afectaron la calidad de la criptografía. Open Crypto Audit Project Revisión criptográfica TrueCypt . Esta es la verificación de que se sabe que el cifrado es bueno. No conozco ningún otro proyecto que pueda presumir del mismo nivel de verificación.
Paul

TrueCrypt era un proyecto de código abierto, por lo que afirmar que "ya no es compatible" es realmente engañoso, nunca fue "compatible". Lo que ha cambiado es que ya no se desarrolla activamente.
Paul

@Igor A menos que pueda proporcionar algún tipo de evidencia de que la criptografía proporcionada por TrueCrypt 7.1a es inaceptable, no editaré mi respuesta con respecto a ese aspecto.
Paul

1

No sé si vio esto o lo arregló todavía, pero aquí hay un enlace específicamente de Samsung en su EVO 840. http://www.samsung.com/global/business/semiconductor/minisite/SSD/global/html/ acerca de / whitepaper06.html

Esencialmente, lo que dicen para habilitar el cifrador de hardware AES integrado en el SSD es establecer la contraseña de HDD en el BIOS del sistema. Las contraseñas de "Usuario / Administrador / Configuración" son solo eso. Sin embargo, la configuración de la contraseña de HDD debe pasar a la SSD. Esto requerirá que ingrese manualmente la contraseña cada vez que encienda la computadora, y no funciona con chips TPM u otras PassKeys. Además, no puedo enfatizar lo suficiente, CUALQUIERA que use cifrado debe asegurarse de que sus datos estén respaldados. Recuperar datos de un disco cifrado dañado / dañado es casi imposible sin pasar por un servicio especializado.


1

"No necesito niveles de seguridad a prueba de la NSA"

Bueno, ¿por qué no usarlo de todos modos, ya que es gratis?

Después de tomar clases de posgrado en seguridad informática y informática forense, decidí cifrar mi disco. Miré muchas opciones y estoy MUY feliz de haber seleccionado DiskCrypt. Es fácil de instalar, fácil de usar, de código abierto con firmas PGP proporcionadas, instrucciones sobre cómo compilarlo usted mismo para asegurarse de que el exe coincida con la fuente, monta automáticamente las unidades, puede configurar el indicador PW previo al arranque y es incorrecto -pw acción, y usará AES-256.

Cualquier CPU moderna realizará una ronda de encriptación AES en una SOLA instrucción de máquina (encriptar los datos de un sector requiere un par de docenas de rondas). En mis propios puntos de referencia, AES funciona once veces más rápido que los cifrados implementados por software como blowfish. DiskCryptor puede cifrar datos muchas veces más rápido de lo que la PC puede leer y escribir desde el disco. No hay gastos generales medibles.

Estoy ejecutando una máquina de 5 GHz con velocidad de frenado y velocidad de enfriamiento refrigerada por TEC, por lo que su kilometraje variará, pero no mucho. El tiempo de CPU requerido para cifrar / descifrar era demasiado bajo para medir (es decir, menos del 1%).

Una vez que lo configura, puede olvidarlo por completo. El único efecto notable es que tienes que escribir tu PW en el arranque, lo cual estoy encantado de hacer.

En cuanto a no usar cifrado en SSD, ese es un rumor que no había escuchado antes. También es injustificado. Los datos cifrados se escriben y leen desde la unidad exactamente como los datos normales. Solo los bits en el búfer de datos están codificados. Puede chkdsk / f y ejecutar cualquier otra utilidad de disco en una unidad cifrada.

Y, por cierto, a diferencia de otros programas, Diskkeeper no mantiene su pw en la memoria. Utiliza una clave hash unidireccional para el cifrado, sobrescribe sus pwds mal escritos en la memoria y hace todo lo posible para asegurarse de que no salga en un archivo de paginación durante la entrada y validación de PW.

https://diskcryptor.net/wiki/Main_Page


Bueno, joder, entonces. Eliminar mi publicación, a pesar de que es claramente relevante para el cifrado de SSD, sugiere que el software lo haga, responde a la sugerencia de que el cifrado dañará un SSD, y que obviamente sé de lo que estoy hablando (incluso si no estudiante graduado en seguridad informática). A ver si vuelvo y ayudo a alguien más.
Faye Kane girl brain

La razón por la cual el cifrado es algo malo tiene que ver con la desduplicación. No sé si los SSD hacen esto, pero si lo usan como un método para reducir las escrituras, el cifrado conduce a una disminución de la vida porque lo mismo que se escribe en la unidad tiene que escribirse completamente en lugar de deducirse. Por lo tanto, no se trata solo de ser bits. sí, una vez descifrado se ve igual pero en el chip en sí es una historia diferente.
birdman3131

@ birdman3131 Creo que los SSD han superado el punto en el que uno tiene que preocuparse por la vida útil de los SSD de los escritos para la gran mayoría de los casos de uso. Si un SSD no tiene una función de compresión / deduplicación ofrecida, creo que se puede suponer con seguridad que carece de él. Si se trata de una función de nivel de sistema de archivos, esto no hace ninguna diferencia en cuanto a si un nivel inferior está cifrado o no.
Phises

0

He publicado sobre esto en otro lugar en Super User, pero como era un hilo que solía educarme, quería tocar la base aquí también.

Contraseña ATA vs cifrado de software para cifrado de disco completo en Samsung 840/850 EVO e Intel SSD

Pros: Simple, sin rendimiento, extremadamente seguro: los discos no se pueden leer en otras máquinas sin contraseña ATA

Contras: necesita un BIOS que tenga la opción de Contraseña ATA (las computadoras portátiles HP y Lenovo parecen tener esto, pero la mayoría de los mobos de escritorio no. Excepción: ASRock escribió recientemente su BIOS 1.07B para su serie Extreme, y funciona). Además, es tan seguro que si pierde la contraseña, los datos son irrecuperables. Por cualquiera, al parecer. Por último, todo depende de un chip controlador en el SSD, y si ese chip falla, los datos están listos. Siempre.

Espero que esto se agregue a la discusión.


-1

Configuración de la contraseña ATA en el BIOS. Parece que no tengo esa opción en el BIOS, solo una contraseña de administrador y una contraseña de arranque. Lástima, esta es la opción más simple que tiene.

El segundo es ganar 8.1 + bitlocker, pero todo el reinicio es molesto

No conozco ningún foss tcg opal sw y las versiones pagas probablemente cuestan mucho

TrueCrypt funciona, pero si su CPU no tiene AES-NI, el golpe de velocidad puede ser notable

y no olvide hacer una copia de seguridad de su struff, los datos cifrados son mucho más difíciles de recuperar


Las búsquedas en la web para el 'software FOSS TCG Opal' proporcionan resultados con enlaces y tutoriales para proyectos FOSS TCG. La gran mayoría de los usuarios no percibirán el menor impacto en el rendimiento al usar TrueCrypt sin aceleradores de hardware (anecdóticamente, instalé TrueCrypt en una vieja computadora portátil Dule-Core que tenía un HDD, y no pude percibir ningún impacto en el rendimiento). La copia de seguridad de los datos cifrados debe realizarse en un dispositivo con al menos el mismo nivel de seguridad; de lo contrario, se anula el propósito del cifrado.
Paul

-1

Al instalar muchas distribuciones de Linux, tiene la opción de cifrar la carpeta / home. En ese momento, cuando elige encriptar la carpeta / home (también conocido como punto de montaje), se le solicita (obligatorio) que ingrese una contraseña dos veces.

Esencialmente uno completado, su carpeta / home está encriptada.

Se suponía que Samsung debía estar 'pre encriptado' en la fábrica.

Esto generalmente significa que no se puede acceder a la información del disco duro sin la contraseña.

Lo anterior es lo que he hecho. Si tengo suerte, la encriptación de Samsung con otra capa de encriptación de software de Linux debería hacerme relativamente seguro de la mayoría de las personas, compañías y gobiernos nefastos.

No sentí la necesidad de contraseña del disco duro a través del BIOS.

Ya es bastante difícil recordar múltiples contraseñas. KeepassX puede ser de alguna utilidad a ese respecto.

Para los verdaderamente paranoicos, puede usar la contraseña del Samsung EVO en el BIOS, usar Linux después de la instalación para cifrar el disco con el software y luego usar un programa de cifrado de código abierto (no es verdadero cifrado debido a sospechas de puertas traseras y vulnerabilidades).

Puede usar KeepassX para recordar las contraseñas complicadas e incluso proteger con contraseña esa unidad flash también.

A menos que sea una especie de delincuente o tenga algo tan valioso que necesite tanta seguridad, la mayoría es una pérdida de tiempo.

Puede ser más fácil mantener su código fuente en una unidad flash cifrada como IronKey para que no tenga ningún impacto en el rendimiento o tenga problemas con la unidad. Los documentos personales también pueden ir allí.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.