La grande presenza di chiavette USB dotate di applicativi criptografici, anche a prezzi modesti, attesta il trend in crescita del momento: la criptografia utilizzata per proteggere i dati personali.

La responsabilità nel determinare il piano di protezione, sarà in capo al titolare del trattamento, che con il responsabile del trattamento e col confronto con il responsabile della protezione dei dati, dovrà stilarlo tenendo presente l’importanza della protezione dei dati personali. 

Per proteggere i dati personali è importante utilizzare un sistema dotato di applicativo criptografico

Questo perché un dato protetto da algoritmi di tipo criptografici, sarà un dato che avrà alte difficoltà ad essere intaccate da utenti esterni; inoltre qualora il dispositivo dovesse venir perduto, il supporto diventerebbe illeggibile da chiunque lo ritrovasse.

Va sottolineato che il dato risulta protetto solo finché è residente all’interno del dispositivo criptografico (Hard disk o chiavetta USB). Occorre pertanto mettere a punto specifiche misure di protezione quando il dato viene estratto dalla memoria e utilizzato in fase di trattamento altrove.

In altri termini, il dato è protetto unicamente quando risulta archiviato sull’hard disk e non quando viene trascinato sul desktop.

Come funziona un dispositivo con applicativo criptografico incorporato?

Il fabbricante inserisce all’interno del dispositivo una chiave di autentica che, inserita dall’utente, permetterà di leggere i dati all’interno. L’attivazione dell’algoritmo criptografico prende il via quando l’utente cambia la chiave di autentica di fabbrica in una nuova chiave.

E’ consigliabile archiviare tale chiave su un server di gestione delle chiavi.

Il funzionamento è semplice: bisognerà inserire tale chiave ogni volta che si andrà ad attivare l’hard disk. Qualora ci fosse un accesso illecito, l’algoritmo proteggerà i dati negando la l’estrazione dei dati.

Lo standard della chiave di cifratura è di livello elevato, appartenente alla categoria TCG-E, vale a dire Trusted Computing Group Enterprises. Questo standard fa riferimento ad un algoritmo crittografico evoluto, lo Advanced Encryption Standard applicabile sia a dischi di tipologia SAS, sia a dischi SATA.

Contro la violazione dei dati personali

Va detto però che non esistono difese assolute contro la violazione dei dati personali tanto è vero che, nella convention di Las Vegas, alcuni hacker hanno presentato alcune possibili soluzioni per superare queste protezioni, a condizione però che l’ hacker abbia accesso fisico al dispositivo.

Tuttavia si tratta di una situazione non realizzabile con facilità, perché questi dispositivi sono di solito custoditi in ambienti protetti contro l’intrusione fisica.