La maggior parte dei dispositivi che utilizzano la crittografia AES a 256 bit o superiore è considerata "sicura" perché la lunghezza del bit è abbastanza lunga da mantenere il computer moderno occupato per anni con la decodifica della forza bruta. Il problema è l'idea sbagliata che una volta un HD o SSD è crittografato; l'unico modo per acquisire l'accesso ai dati è attraverso attacchi a forza bruta. Le risposte finora a questa domanda hanno preso esclusivamente in considerazione il lato vulnerabilità software / firmware della crittografia.
In effetti è importante capire la correlazione tra FDE, il BIOS e le password ATA, ma è più importante capire che i lucchetti tengono solo le persone oneste. Un truffatore o le forze dell'ordine che vogliono accedere ai tuoi dati non impiegheranno tempo a cercare di indovinare o forzare la tua password. Il fatto è che un semplice key logger off-the-shelf (nel senso che installa tra la tastiera e il computer) inizierà immediatamente a registrare le chiavi quando viene applicata la seconda potenza, irrilevante dell'esecuzione del bios. Una semplice configurazione di prova composta da un key logger, una tastiera e un alimentatore esterno dimostrerà al registratore di catturare i tratti chiave anche senza essere collegato a un computer.
Ci sono dozzine di tecniche usate per rubare la tua password. Keylogger, telecamere nascoste focalizzate sulla tastiera, phishing, intercettazioni, rottura del braccio, ingegneria sociale, rovistando tra i rifiuti. Non dimenticare di un mandato di comparizione al tuo ISP, provider di posta elettronica, banca, eBay, Paypal, società di carte di credito, ecc. Che richiede la tua password in archivio. Sappi anche che fino ad oggi è possibile rilevare tutta la crittografia su tutti gli HD e SSD anche TrueCrypt. Ciò significa che una volta stabilito che l'unità è crittografata; puoi essere costretto in tribunale o tramite la scoperta a fornire la tua password. Naturalmente hai sempre la possibilità di esercitare il tuo quinto emendamento diritto che può o non può proteggerti dall'autoincriminazione.
La domanda "Quanto è sicura la crittografia SSD Intel" non può essere risolta considerando solo la crittografia hardware AES. La sicurezza dei dati è molto più della crittografia e non dovresti mai memorizzare nulla su un'unità che potrebbe incriminarti, anche temporaneamente perché esistono strumenti in grado di recuperare cose che elimini. Mantenendo il proprio codice crittografato, conservandolo in un luogo sicuro, avendo una password unica che non usi altrove, non condividendo la tua password con nessuno, consapevolezza dell'ingegneria sociale, revisione visiva del tuo ambiente di lavoro, un occhio vigile sull'ambiente circostante per un truffatore, un delinquente o un investigatore e un'ispezione di routine del tuo hardware per i logger, aumenterà notevolmente la sicurezza dei tuoi dati.