perché la crittografia software costituisce una falsa ...© la... · costituiscono il modo più...

6
[email protected] | www.digitree.it Perché la crittografia software costituisce una falsa sicurezza La crittografia software non si accorda bene con le chiavi USB dal momento che le lascia indifese per ciò che riguarda la violazione della password. Questo whitepaper esamina le debolezze della crittografia software in contrasto con la forza di quella basata sull’hardware. Le chiavi USB sono essenziali per salvare e trasportare informazioni digitali, ma possono lasciare indifesi i dati. LE CHIAVI USB SONO DIVENTATE MOLTO POPOLARI Costituiscono il modo più conveniente per trasferire grandi quantità di dati. Usano poca energia elettrica, sono durevoli e riutilizzabili. Funzionano su qualunque computer che abbia una porta USB. MA C’E’ UNO SVANTAGGIO – “IL PROBLEMA USB” Decine di milioni di chiavette vengono smarrite ogni anno. Quando ciò accade, dati preziosi possono trovarsi esposti. La perdita di dati confidenziali può avere effetti devastanti per un’organizzazione. LA CRITTOGRAFIA SOFTWARE NON RISOLVE “IL PROBLEMA USB” Password complesse possono venire violate in pochi minuti con un attacco di forza bruta. Software per il crack delle password è facilmente reperibile su internet, spesso in modo gratuito. La crittografia software si degrada, e corrompe o espone i dati sull’USB. La crittografia software può essere intaccata dai virus. LA CRITTOGRAFIA HARDWARE E’ L’UNICA SOLUZIONE La crittografia hardware resiste sia agli attacchi di forza bruta che a quelli dei software di crack. Non può venire rimossa o alterata da malware o virus. Non può venire accidentalmente o deliberatamente disinstallata dall’utente. È trasparente e facile da utilizzare. È sempre attiva e non richiede driver o settaggi particolari. BENEFICI ED USI FUTURI DELLE CHIAVI USB Le chiavi USB fanno parte integrante della nostra vita lavorativa. Assieme ai laptop e ad altri dispositivi mobili, giocano un ruolo fondamentale nel rendere possibili dei modi di lavorare flessibili e a distanza.

Upload: vuliem

Post on 18-Feb-2019

213 views

Category:

Documents


0 download

TRANSCRIPT

[email protected] | www.digitree.it

Perché la crittografia software costituisce una falsa sicurezza

La crittografia software non si accorda bene con le chiavi USB dal momento che le lascia indifese per ciò che riguarda la violazione della password. Questo whitepaper esamina le debolezze della crittografia software in contrasto con la forza di quella basata sull’hardware.

Le chiavi USB sono essenziali per salvare e trasportare informazioni digitali, ma possono lasciare indifesi i dati.

LE CHIAVI USB SONO DIVENTATE MOLTO POPOLARI

Costituiscono il modo più conveniente per trasferire grandi quantità di dati.

Usano poca energia elettrica, sono durevoli e riutilizzabili.

Funzionano su qualunque computer che abbia una porta USB.

MA C’E’ UNO SVANTAGGIO – “IL PROBLEMA USB”

Decine di milioni di chiavette vengono smarrite ogni anno.

Quando ciò accade, dati preziosi possono trovarsi esposti.

La perdita di dati confidenziali può avere effetti devastanti per un’organizzazione.

LA CRITTOGRAFIA SOFTWARE NON RISOLVE “IL PROBLEMA USB”

Password complesse possono venire violate in pochi minuti con un attacco di forza bruta.

Software per il crack delle password è facilmente reperibile su internet, spesso in modo gratuito.

La crittografia software si degrada, e corrompe o espone i dati sull’USB.

La crittografia software può essere intaccata dai virus.

LA CRITTOGRAFIA HARDWARE E’ L’UNICA SOLUZIONE

La crittografia hardware resiste sia agli attacchi di forza bruta che a quelli dei software di crack.

Non può venire rimossa o alterata da malware o virus.

Non può venire accidentalmente o deliberatamente disinstallata dall’utente.

È trasparente e facile da utilizzare.

È sempre attiva e non richiede driver o settaggi particolari.

BENEFICI ED USI FUTURI DELLE CHIAVI USB

Le chiavi USB fanno parte integrante della nostra vita lavorativa. Assieme ai laptop e ad altri dispositivi mobili, giocano un ruolo fondamentale nel rendere possibili dei modi di lavorare flessibili e a distanza.

[email protected] | www.digitree.it

2

PERCHÉ LA CRITTOGRAFIA SOFTWARE COSTITUISCE UNA FALSA SICUREZZA

Un punto ancora più importante è che i dispositivi flash USB ci danno

accesso mobile a tutti quei file troppo confidenziali o troppo grandi da

scaricare su una rete pubblica.

Le chiavi USB sono ideali per condividere e trasferire grandi quantità

di dati – in termini di tempo e denaro – per le seguenti ragioni:

Tutti i PC, Mac e laptop hanno delle porte USB.

Le memorie flash sono resistenti e robuste dal momento che non

contengono parti mobili e non sono sensibili a graffi o polvere.

Le loro piccole dimensioni (e la loro grande memoria) le rendono

incredibilmente convenienti.

Utilizzano poca corrente.

Un unico dispositivo può sostituire centinaia di CD o DVD.

Invariabilmente hanno un lungo ciclo di vita e una capacità di

riutilizzo praticamente infinita.

Ma c’è uno svantaggio in termini di sicurezza, si viene a creare il

cosiddetto “problema USB”. La grande maggioranza delle chiavi USB

sono andate, e continuano ad andare, in giro non protette. Gli utenti

apprezzano questi dispositivi per la loro capacità di trasferire dati da

un computer all’altro. Ma se un drive perso può essere un

inconveniente per il suo utilizzatore, per molte organizzazioni può

risultar essere un’enorme minaccia per la sicurezza. Non sono molti

gli utenti che si rendono conto delle conseguenze e della gravità della

perdita di un dispositivo USB.

Un atteggiamento incurante ed apatico ha contribuito al massiccio

numero di drive smarriti o comunque introvabili.

È sicuramente fastidioso perdere una chiavetta con le foto della

propria famiglia, ma diventa un grave pericolo alla sicurezza se dati

confidenziali dell’azienda o di un cliente sono contenuti in questi

dispositivi scomparsi.

I dati statistici e l’impatto gravoso della perdita dei dati ha indotto

molti dipartimenti IT e professionisti della sicurezza a porre il

“problema USB” in cima alla loro lista di priorità. Ed è comprensibile

dal momento che la perdita di dati o brevetti industriali contenuti su

una chiave USB liberamente accessibile da chiunque può risultare

disastrosa per un’organizzazione. Per mantenere il proprio valore nei

confronti degli azionisti, la fiducia del pubblico e la produttività

interna, segreti commerciali, dati aggregati e altro materiale

confidenziale dovrebbero essere protetti con la massima attenzione.

IL CASO ADATTO PER LA CRITTOGRAFIA

Per contrastare le potenziali conseguenze negative derivanti da chiavi

USB non protette sono state introdotte sul mercato chiavi a

crittografia hardware. Questi dispositivi non solo offrono la

protezione tramite password, ma anche la possibilità di essere gestite

consentendo alle organizzazioni di “controllare ed uccidere” i drive di

cui non si ha più traccia. Sono disponibili anche offerte che utilizzano

la crittografia software su tradizionali chiavi USB non protette. Ma le

organizzazioni devono essere caute in quanto affidarsi alla crittografia

software per proteggere i dati su una chiave USB può risultare

pericoloso. Cifrare un drive con il tradizionale software di sicurezza è

un approccio imperfetto ed un uso improprio di una tecnologia

collaudata. C’è qui un cattivo accoppiamento in termini di mancanza

di protezione hardware, di incapacità di assicurare l’integrità del drive

e di pura tecnologia di storage. La crittografia software ha un suo

posto, ma non è quello della protezione dei dispositivi USB.

LE BASI DELLA CRITTOGRAFIA SOFTWARE

Fondamentalmente, la crittografia software si affida ad un programma desktop per l’esecuzione di un algoritmo che cifra e decifra i file su quel computer. Questa tecnologia è stata resa popolare come mezzo per criptare completamente i dischi rigidi di laptop e PC da offerte open-source come Truecrypt e prodotti commerciali come BitLocker. Nell’ambiente PC, la crittografia software fornisce una soluzione efficiente: è una tecnologia valida e collaudata che salvaguarda milioni di computer in tutto il mondo. Grazie all’aggiunta di moduli Trust Platform (TPM), la crittografia software ha fatto un balzo in avanti nello stesso modo in cui lo hanno fatto le chiavi USB a crittografia hardware. Ma ciò non significa che la crittografia software possa fare un secondo balzo vincente dai PC ai dispositivi portatili.

Cifrando via software dei dispositivi USB, ti affidi al computer che

stai utilizzando per la sicurezza dei tuoi dati e per la prestazione

La crittografia software, una forma di contenitore auto-cifrato,

viene eseguita su macchine sconosciute e si affida alla sicurezza

dell’host per tenere protette le chiavi crittografiche master ed il

software stesso. La cifratura può essere copiata su un dispositivo

non protetto per eseguire quello che viene chiamato un “attacco

offline parallelo” senza che l’utente sia consapevole dell’intrusione.

La velocità di cifratura dipende dal computer host. I file devono

venire decifrati sull’hard disk, anche di macchine non conosciute, in

modo da poter essere modificati. E ciò costituisce un pericoloso

precedente.

Contrariamente alla credenza popolare, la crittografia software non

può essere utilizzata su tutte le chiavi USB. La crittografia può avere

un impatto dannoso su un drive non protetto ed iniziarne a

degradare la memoria, causando una perdita di dati.

La crittografia hardware utilizza dei chip di sicurezza integrati sulla

chiave USB protetta per eseguire tutti i processi di cifratura/decifratura

e di generazione/gestione delle chiavi, consentendo un notevole

progresso in termini di sicurezza ed usabilità. Di seguito i modi in cui la

crittografia hardware fornisce un metodo più sicuro di archiviazione dei

dati:

[email protected] | www.digitree.it

3

PERCHÉ LA CRITTOGRAFIA SOFTWARE COSTITUISCE UNA FALSA SICUREZZA

La crittografia hardware può abilitare una velocità di trasferimento

dati fino a 10 superiore di quelle offerte dai dispositivi a crittografia

software. Ancora più importante, assicura un match perfetto tra

crittografia ed archiviazione, eliminando così il problema della

scomparsa di dati dovuta a corruzione Le chiavi hardware

consentono di avere una user experience più uniforme, cosa che è

fondamentale quando le organizzazioni adottano una soluzione

globale.

Alcuni dispositivi possono far diminuire i costi dal momento che

rendono portabile il software e quindi lasciano i laptop al di fuori

dell’equazione.

Come già evidenziato, la crittografia software di un drive USB può

venire violata. Microsoft stessa sostiene che “le password sono

protette fintanto che non vengono violate, e violare una password è

una questione più di quando che di se, assumendo che un attaccante

sia sufficientemente intenzionato.”

La crittografia software di un drive USB si affida meramente sulla

password dell’utente per la sicurezza della chiave crittografica master.

Semplicemente, la password utente cifra la più forte chiave master

che a sua volta cifra i dati. Quando la password viene violata, tutti i

dati sono allo scoperto. Come spieghiamo qui sotto, è impossibile

limitare i tentativi di inserimento delle password dal momento che

non vi è nulla che possa contarli.

Ponendo software e dati nelle mani del computer (potenzialmente non fidato) dove la cifratura viene eseguita, la crittografia software permette al computer host ed all’intrusore di decidere il comportamento del contatore della password, il che significa permettere anche illimitati tentativi di inserimento. Per violare una password anche apparentemente sicura (es. 4Bentxc) ci può volere meno di un’ora sfruttando un attacco di forza bruta anche piuttosto basilare.

Il business della violazione (cracking) o recupero delle password ha un suo scopo legittimo in taluni casi in quanto può essere utilizzato come mezzo per recuperare dei dati che altrimenti sarebbero perduti. Ma il consentire un numero infinito di tentativi espone i dati cifrati via software al rischio di attacchi malevoli. Quello che è veramente preoccupante è che la violazione delle password è diventata un gioco da ragazzi grazie al software gratuito o low cost disponibile su internet: una miriade di programmi che includono Cain and Abel, John the Ripper, Hydra, ElcomSoft e LastBit.

CRITTOGRAFIA HARDWARE: UN APPROCCIO SICURO Puoi contrastare questo svantaggio ricorrendo alla crittografia

hardware, in cui la chiave crittografica master viene generata nell’hardware durante il setup utilizzando appieno la forza della crittografia. Il che, per la crittografia AES256, è comparabile con una password di 43 caratteri a generazione casuale, come per esempio:

qU#aGAwPt*MntYAbr(nAroBenAp=loOOkIE?AvdeFRq

Un contatore hardware protegge dalla forza bruta e limita i tentativi di accesso. Questo contatore ha una salvaguardia completa e non può essere modificato in quanto si trova sul dispositivo USB protetto e non su un computer.

La violazione delle password è possibile a causa della possibilità infinita di tentativi che il software di cifratura può essere forzato a consentire. Spesso il contenitore auto-criptato può anche venire copiato al di fuori della chiave USB non protetta senza che l’utilizzatore neppure se ne accorga in quello che è chiamato attacco offline parallelo. Questo tipo di attacco è molto più difficile da compiere su una macchina completamente criptata rispetto a quelle che lo sono parzialmente dal momento che l’accesso ai file è molto più difficile. Poiché le chiavi USB sono facile da usare, anche intrusori dalle scarse conoscenze tecniche possono violarle.

Una volta che l’attacco sia stato portato a termine con successo, l’intrusore può periodicamente rubare delle informazioni dal drive non protetto dell’utente dal momento che si è procurato la chiave master e non può venire fermato da una modifica della password.

Il NIST, National Institute of Standards and Technology del governo US, ipotizza che ci vorrebbero 149 bilioni di anni per decifrare l’algoritmo AES128 con una chiave a lunghezza intera in modo da poter avere accesso ai dati crittografati. Se prendiamo per buona questa affermazione e facciamo i calcoli per una chiave utilizzando solo una password di 8 caratteri diversi (48 possibilità) invece della piena potenza di una AES128 (2128 possibilità), ciò che otteniamo è

149*1018/280(365*24)

Il che equivale approssimativamente ad un’ora: un’ora confrontata con 149 bilioni di anni! Nel giro di un’ora puoi avere accesso ai dati utilizzando un attacco di forza bruta. Bisogna notare anche che per il modo con cui lavora la crittografia significa che AES256 non raddoppia la sicurezza di AES128 ma piuttosto la eleva a potenza, cioè (AES128)2. Si pensa che il nostro universo abbia circa 20 bilioni di anni, il che significa che AES256 lascia ampio spazio per il miglioramento del potere computazionale.

SICUREZZA E IL CLOUD

La crittografia software è rimasta un valido deterrente per i computer desktop, dal momento che richiede un maggiore potere computazionale per violare password più lunghe. Tutto ciò sta cambiando, tuttavia, con l’avvento del cloud che ha reso possibile creare e dare in affitto – al momento – un cluster di supercomputer. Per esempio, Sun’s Network.com offre integrazione API ed accesso ad un potere computazionale praticamente senza fine.

Questi cluster costituiscono uno sviluppo molto positivo e, in un certo senso, un passo avanti verso la parità sociale in quanto mettono il potere computazionale nelle mani dell’ “uomo della strada”. Purtroppo, questo “uomo della strada” potrebbe altrettanto bene voler violare la tua crittografia software e rubare i tuoi dati, cosa che può fare molto facilmente grazie al potere computazionale a sua disposizione.

[email protected] | www.digitree.it

4

PERCHÉ LA CRITTOGRAFIA SOFTWARE COSTITUISCE UNA FALSA SICUREZZA

Analogamente, se i criminali adottano il concetto di cloud computing, è molto probabile che emerga una vera e propria industria di password-cracking.

Se degli individui utilizzano un software di cracking legittimo contro di noi, possono altrettanto bene approfittare dei software di password recovery attualmente sul mercato che, secondo i loro produttori, accelera il recupero su oltre 10.000 workstation con zero problemi di scalabilità.

ATTACCHI PASSWORD PIU’ FACILI SULLA CRITTOGRAFIA SOFTWARE

Come detto in precedenza, la password “4Bentxc” richiede meno di un’ora per essere violata utilizzando un attacco di forza bruta base, che tende ad essere l’ultima risorsa di un intrusore. Un metodo più facile, rapido e comune è quello che viene detto guessing attack o dictionary attack In un attacco guessing (to guess = indovinare), si fa esattamente quello che la parola descrive: se si conosce una delle password dell’utente e si hanno 1.000 tentativi per indovinare, c’è una buona probabilità che si sia fortunati. Gli attacchi dictionary utilizzano liste precompilate ed altamente ottimizzate di password comuni, parole, regole e frasi per avere accesso ai dati dell’utente.

IL MOTORE CRITTOGRAFICO SOFTWARE INFETTO

Dal momento che la crittografia software deve affidarsi sulla macchina host, c’è un significativo rischio che il software possa venire alterato da un host infetto. C’è anche il rischio che il software di cifratura stesso si trasformi in malware. Questo rischio è inevitabile in quanto non c’è protezione di scrittura sulle chiavi USB non protette. Per una migliore usabilità la crittografia software si avvia automaticamente ed il file autorun.inf può anch’esso venire alterato o sostituito, cosa che è stata una delle principali ragioni per cui il malware Conficker ha potuto infettare le reti aziendali di tutto il mondo.

CRITTOGRAFIA SOFTWARE E FLASH STORAGE SONO UN

ACCOZZAGLIA TECNOLOGICA

Contrariamente alla credenza popolare, la crittografia software non può essere impiegata su tutte le chiavi USB. La tecnologia flash, e nello specifico quella NAND flash, ha un certo numero di cicli lettura/scrittura che caratterizza la sua durata. Per aumentare questa durata quasi tutti i drive USB utilizzano quello che viene chiamato “wear levelling” per fare in modo che nessuna cella di memoria venga utilizzata più frequentemente di altre per conservare i dati. Purtroppo questo ha delle conseguenza per la sicurezza quando si utilizza la crittografia software. Semplicemente, il software non ha nessun modo per sapere dove i dati vengano di fatto archiviati su una chiave non protetta che sfrutti il wear levelling, dal momento che sono sparsi un po’ dappertutto.

LA CRITTOGRAFIA SOFTWARE DIFFONDE DATI

CONFIDENZIALI

I membri dello staff che utilizzano drive USB corrono il rischio di diffondere attorno dai. Se una chiave USB non protetta è totalmente cifrata via software, non ci può essere spazio disponibile sul drive per conservare dati non cifrati. Questi file devono quindi essere copiati su un computer non conosciuto prima che possano essere visualizzati dall’utente. Molte soluzioni di crittografia software tentano di porre rimedio a questa potenziale falla di sicurezza sovrascrivendo i dati che sono stati lasciati sulla macchina, ma questo richiede che il software di cifratura continui a venire eseguito.

PROBLEMI DELLA CRITTOGRAFIA SOFTWARE

Quando l’utente si trova fuori dall’azienda, c’è il rischi che la crittografia software venga cancellata da un drive USB non protetto, per scopo malevolo o meno. È praticamente impossibile applicare una policy che stabilisca che tutte le chiavi USB debbano essere cifrate, dal momento che questa è una scelta finale in capo all’utente. A seconda del livello di conoscenza, questi potrebbe al limite neppure sapere se la crittografia è attivata o no. Tutti questi rischio possono essere evitati facilmente utilizzando una chiave USB a crittografia hardware.

L’ECONOMIA DEBOLE DELLA CRITTOGRAFIA

SOFTWARE

LA CRITTOGRAFIA SOFTWARE E’ LENTA E FA SPRECARE

TEMPO

L a natura della tecnologia necessita che una crittografia software richieda molto tempo per essere implementata correttamente. Una crittografia full-drive, il cui scopo è trasformare un drive USB non protetto in un volume criptato, richiede che ogni blocco di dati sia cifrato al momento del setup. A seconda della capacità del dispositivo, il setup può richiedere dai 20 minuti per 2GB fino ad ore per drive più capienti. Se questo processo par avvenire in un istante, puoi star sicuro che non vi è stata alcuna cifratura. In confronto, i drive a crittografia hardware richiedono circa otto secondi per il setup; i file sono cifrati/decifrati in un attimo al comando dell’utente autenticato.

Una volta che si è andati oltre alla scocciatura di un setup penosamente lento, la crittografia software trasferisce i dati molto lentamente. Se il drive è inserito in una macchina non conosciuta e dalle scarse prestazioni, il risultato può essere di una fiacchezza snervante. La crittografia hardware si affida invece al chip integrato e la performance è di alto livello su qualunque sistema.

L’UTENTE E’ PRESO NEL MEZZO DELLA CONFUSIONE

DELLA CRITTOGRAFIA SOFTWARE

Eseguire la crittografia software può essere sia uno spreco di tempo che un processo confuso. La confusione deriva dal fatto che questo soluzioni raramente operano in modo coerente tra i diversi sistemi. Sul computer di casa, o dove sono stati installati i driver appropriati (cosa che richiede di operare a livello amministratore), gli utenti hanno la possibilità di simulare l’operatività di una chiave USB protetta a crittografia hardware, e abilitare le funzionalità drag-and-drop. Ma quando operano su sistemi estranei, gli utenti spesso devono “retrocedere” a qualche forma di cifratura file per file, e quindi ad un modo di lavorare completamente diverso. La crittografia hardware è sempre genuinamente drag-and-drop e non richiede programmi specifici per istruire gli utilizzatori.

[email protected] | www.digitree.it

5

PERCHÉ LA CRITTOGRAFIA SOFTWARE COSTITUISCE UNA FALSA SICUREZZA

Dopo che un utente frustrato ha combattuto con setup ed operazioni di una chiave USB con crittografia software, dovrebbe poi preoccuparsi del rischio della corruzione dei dati. Se c’è un momento di debolezza e l’utente disconnette il drive durante il processo di cifratura, esiste il rischio incombente che il contenitore o il file cifrato proprio in quel momento si danneggi e si corrompa. Con i drive con crittografia hardware, al contrario, si è sicuri che i file rimangono intatti e non corrotti anche nel caso di una rimozione accidentale. Drive USB a crittografia hardware correttamente implementata offrono semplicemente una operatività nel trasferimento dati molto più robusta.

Una contromisura per ridurre il rischio di corruzione dei dati è effettuare un backup continuo. Questa non è una misura semplice da prendere nella crittografia software: l’intero contenitore deve essere sottoposto a backup ogni volta perché sarebbe molto difficile attuare un backup che funzioni a livello file anziché a livello contenitore.

LA CRITTOGRAFIA SOFTWARE ESCLUDE I VANTAGGI

DELL’UTILIZZARE I DRIVE USB

La cifratura di un drive USB via software esclude la possibilità di ottenere un aumento della produttività a basso costo grazie alle offerte di motori completamente portabili o motori di virtualizzazione delle applicazioni come VMware ACE, MokaFive, MojoPac e Ceedo. C’è anche una gamma di software portabili come il browser Firefox, TeamView, client email e strumenti di word processing. In organizzazioni più ampie, le soluzioni di cifratura spesso debbono essere dispiegate centralmente e gestite dagli amministratori, cosa che nessuna soluzione di crittografia software attualmente offre.

LA CRITTOGRAFIA HARDWARE E’ LA SOLUZIONE

La crittografia hardware è il modo più efficiente in termini di costi per garantire la sicurezza dei drive USB e gestirli in modo centrale e granulare, fornendo tutta una serie di benefici ad un’organizzazione. Cardwave offre SafeToGo, i drive USB protetto, e SafeConsole, il server di gestione centrale con la più ampia gamma di vantaggi per la sicurezza e la produttività presente sul mercato, comprese le seguenti funzionalità:

SafeToGo protegge istantaneamente i dati portabili con una

crittografia hardware AES256-bit XTS automatica, tra gli algoritmi

più avanzati attualmente disponibili, e utilizza una crittografia

trasparente che non disturba l’utente mentre utilizza i file.

Protezione dagli attacchi di forza bruta con un contatore dei

tentativi di accesso, integrato nell’hardware.

Il controller di SafeToGo, fissato con resine epossidiche e

antimanomissione, gestisce tutte le funzionalità di sicurezza,

risultando superiore e più affidabile delle soluzioni a chip multiplo o

di quelle software.

SafeToGo è pronta per essere sbloccata un secondo dopo essere

stata inserita. Il tempo di configurazione allo start up nel primo

utilizza è ottimizzato, e nessun altro drive è altrettanto rapido o

semplice da essere settato. La responsività e la velocità di SafeToGo

sono due delle principali caratteristiche che contribuiscono ad una

user experience positivo. Gli utenti che hanno esperienze positive

saranno più disponibili ad accettare la rafforzata ed elevata

sicurezza che SafeToGo e SafeConsole forniscono.

SafeToGo non richiede driver particolari né privilegi di

amministratore.

La funzionalità SafeToGo Authorised Autorun garantisce che

malware come Conficker non potranno infettare il dispositivo.

Effettua in qualunque momento il reset remoto della password in

pochi secondi su qualunque canale o con un servizio self-service

affidabile.

SafeToGo allerta l’utente quando sono stati compiuti tentativi errati

di login, assicurando che gli attacchi di ingegneria sociale non

possano avere successo.

SafeToGo si blocca se lasciata inattiva. È probabile che un utente ad

un certo punto si dimentichi di rimuovere il drive: se ciò accade,

SafeToGo prende delle misure per evitare le perdite ed assicura

integrità e confidenzialità bloccandosi in modo automatico.

SafeToGo aumenta la tua produttività abilitando lo sblocco

automatico su macchine fidate che utilizzino ZoneBuilder.

FONTI

1. http://ciscom.com/en/US/solutions/collateral/ns170/ns896/ns895/white_paper_c11-506224.html

2. http://www.centennial-software.com/company/press/?id=136 3. http://sourgeforge.ne/projects/truecrypt 4. http://www.trustedcomputinggroup.org/ 5. http://tech.msn.com/security/articlpcw.aspx?cp-

documentid=22327267 6. http://lockdown.co.uk/?pg=combi 7. http://randpass.com 8. http://www.nist.gov/public_affairs/releases/aesq&a.htm 9. http://www.sun.com/solutions/cloudcomputing/index.jsp 10. http://www.elcomsoft.com/edpr.html 11. http://en.wikipedia.org/wiki/Conficker 12. http://en.wikipedia.org/wiki/Wear_levelling 13. http://www.truecrypt.org/docs/?=wear-levelling

[email protected] | www.digitree.it

6

PERCHÉ LA CRITTOGRAFIA SOFTWARE COSTITUISCE UNA FALSA SICUREZZA

14. http://www.brighthub.com/computing/smb-security/articles/35534.aspx#ixzz0WNhdYBdh

15. http://www.winsupersite.om/win7/ff_bltg.asp 16. http://www.truecrypt.org/docs/?=truecrypt-portable 17. http://www.teamviewer.com/download/portable.aspx 18. http://portableapps.com/

ABOUT CARDWAVE

Basata a Devizes, Wiltshire, Cardwave è una compagnia riconosciuta a livello mondiale come esperta in tecnologie di memoria flash. Cardwave lavora affiancando i suoi clienti di qualunque dimensione e fornendo la propria esperienza specialistica alle organizzazioni che necessitano di proteggere e trasferire i propri dati su media rimovibili e integrati. Lavorando in tutti i settori dell’industria e del business, offre servizi a valore aggiunto, gestione integrale di progetti e soluzioni di consulenza.

Da Cardwave sono esperti nella memoria flash e possono trovare la giusta soluzione per qualunque tua esigenza. Se vuoi saperne di più,

contatta DigiTree, loro rivenditore autorizzato per l’Italia.

W: www.digitree.it m: +39 366 8948545 e: [email protected]

Seguici su: