Qu'est-ce que la spécification de stockage Opal ?
Le Trusted Computing Group (TCG) est une organisation dont les membres travaillent ensemble à la formulation des normes de l'industrie, qu'il rend ensuite publiques pour être utilisées par les industriels.
Le groupe de travail sur le stockage de TCG a créé la classe Opal Security Subsystem Class (SSC). C'est une classe de protocole de gestion de sécurité pour les périphériques de stockage. Elle s'applique principalement aux appareils utilisés dans les PC et les ordinateurs portables. Cette classe établit les spécifications concernant la gestion des fichiers sur les périphériques de stockage et définit les autorisations au niveau de la classe pour le stockage/la récupération des fichiers, protégeant ainsi les données utilisateur. Les appareils conformes aux spécifications Opal SSC peuvent être appelés appareils TCG Opal, ce qui constitue une preuve de fiabilité.
Caractéristiques du TCG Opal
Opal est un ensemble complet de lignes directrices. Le secteur concerné comprend les fabricants de périphériques de stockage, les éditeurs de logiciels, les intégrateurs de systèmes et les universités. Ces spécifications couvrent la fabrication des périphériques de stockage, la configuration, la gestion et l'utilisation du système; elles permettent une protection par mot de passe et une gestion hiérarchique du stockage, tout en empêchant le vol ou la manipulation des données.
Les appareils de stockage conformes aux spécifications Opal SSC présentent les caractéristiques suivantes:
- Ce sont des appareils à auto-encryptage : Le cryptage des données est effectué sur l'appareil, sans qu'il soit nécessaire de passer par l'hôte. La clé de chiffrement est également stockée sur l'appareil (généralement, on utilise le protocole AES 128-bit ou 256-bit).
- Ils disposent d'une authentification au démarrage : Lorsque l'utilisateur démarre l'appareil, le MBR virtuel procède à une identification pré-démarrage. Une fois que l'utilisateur est autorisé, le processus de démarrage normal commence et les connexions aux appareils sont effectuées.
- Ils permettent des autorisations sectorielles spécifiques : le gestionnaire de l'appareil peut créer une plage d'adresses de bloc logique (LBA) et attribuer des autorisations différentes pour chacune de ces plages LBA. Seuls les utilisateurs possédant la clé correcte pour une plage LBA déterminée peuvent effectuer les actions autorisées. Lorsque les emplacements des lecteurs sont protégés par un mot de passe, seuls les utilisateurs possédant la bonne clé seront autorisés à entrer.
- Chaque plage peut être effacée indépendamment et par voie cryptographique. Une fois l'effacement terminé, la clé MEK originale est détruite et une nouvelle clé est générée.
Avantage de l'Opal
Dans un système hiérarchisé, seuls les utilisateurs autorisés peuvent accéder aux données d'un appareil auquel ils ont ajouté une protection par mot de passe, ce qui réduit les risques de vol, de falsification ou de perte des données.
Toutes les fonctions de sécurité sont exécutées à l'intérieur même de l'appareil. Ils n'ont pas besoin de passer par l'hôte (système d'exploitation); ils n'utilisent pas les ressources du système, ce qui permet un fonctionnement plus rapide et plus sûr et évite les problèmes de compatibilité du système d'exploitation.
La sécurité de l'information est tout aussi importante pour les utilisateurs professionnels que personnels. Aujourd'hui, la protection est une préoccupation croissante, car de plus en plus de données sont créées et utilisées. Le TCG a conçu Opal pour répondre à la fois aux approches logicielle et matérielle de la sécurisation, ainsi qu'à la nécessité d'une gestion hiérarchique. Du fabricant à l'utilisateur, Opal est une norme qui répond aux besoins de tous.
Les SSD AES de Transcend sont conformes aux normes TCG Opal 2.0 et peuvent être personnalisés sur demande pour répondre aux besoins spécifiques des clients