La destrucción de cifrado es la práctica de "eliminar" datos eliminando o sobrescribiendo deliberadamente las claves de cifrado . [1] Esto requiere que los datos estén encriptados. Los datos vienen en estos tres estados: datos en reposo , datos en tránsito y datos en uso . En la tríada de la CIA de confidencialidad , integridad y disponibilidad, los tres estados deben estar adecuadamente protegidos.
Deshacerse de los datos en reposo como viejas cintas de respaldo , datos almacenados en la nube , computadoras , teléfonos e impresoras multifunción puede ser un desafío cuando la confidencialidad de la información es una preocupación; cuando el cifrado está en su lugar, permite una eliminación sin problemas de los datos. La confidencialidad y la privacidad son los principales impulsores del cifrado.
Motivo
El motivo para eliminar los datos puede ser: producto defectuoso, producto antiguo, no uso posterior de los datos, ningún derecho legal a usar o retener datos, etc. Las obligaciones legales también pueden provenir de reglas como: el derecho al olvido , la General Reglamento de Protección de Datos , etc.
Usar
En algunos casos todo está cifrado (por ejemplo, disco duro , archivo de ordenador , bases de datos , etc.), pero en otros casos sólo los datos específicos (por ejemplo, pasaporte número, número de seguridad social , número de cuenta bancaria , nombre de la persona , registro en una base de datos , etc.) es cifrado. Además, los mismos datos específicos en un sistema se pueden cifrar con otra clave en otro sistema. Cuantos más datos específicos se cifren (con claves diferentes), más datos específicos se pueden triturar.
Ejemplo: los dispositivos iOS utilizan la destrucción de cifrado al activar "Borrar todo el contenido y la configuración" descartando todas las claves en el " almacenamiento borrable ". Esto hace que todos los datos del usuario en el dispositivo sean criptográficamente inaccesibles. [2]
Mejores prácticas
- Almacenar las claves de cifrado de forma segura es importante para que la destrucción sea eficaz. No hay ningún efecto cuando una clave de cifrado simétrica o asimétrica se destruye cuando ya ha sido comprometida (copiada). Un módulo de plataforma segura soluciona este problema. Un módulo de seguridad de hardware es una de las formas más seguras de utilizar y almacenar claves de cifrado.
- Traiga su propio cifrado se refiere a un modelo de seguridad de computación en la nube para ayudar a los clientes de servicios en la nube a utilizar su propio software de cifrado y administrar sus propias claves de cifrado.
- Sal : El hash puede ser inadecuado para la confidencialidad, porque el hash es siempre el mismo. Por ejemplo: el hash de un número de seguro social específico puede modificarse mediante ingeniería inversa con la ayuda de tablas de arco iris . Salt aborda este problema.
Consideraciones de Seguridad
- La fuerza del cifrado puede ser más débil con el tiempo cuando las computadoras se vuelven más rápidas o se encuentran fallas.
- Ataque de fuerza bruta : si los datos no se cifran adecuadamente, aún es posible descifrar la información mediante la fuerza bruta. La computación cuántica tiene el potencial de acelerar un ataque de fuerza bruta en el futuro. [3] Sin embargo, la computación cuántica es menos eficaz contra el cifrado simétrico que el cifrado de clave pública . Suponiendo el uso de cifrado simétrico, el ataque más rápido posible es el algoritmo de Grover , que puede mitigarse mediante el uso de claves más grandes. [4]
- Datos en uso . Por ejemplo: lasclaves de cifrado( texto sin formato ) que se utilizan temporalmente en la RAM pueden verse amenazadas por ataques de arranque en frío , amenazas persistentes avanzadas de hardware, rootkits / bootkits, ataques a la cadena de suministro de hardware de la computadoray amenazas físicas a las computadoras por parte de personas internas (empleados).
- Remanencia de datos : por ejemplo: cuando los datos de un disco duro se cifran después de haber sido almacenados, existe la posibilidad de que todavía haya datos sin cifrar en el disco duro. El cifrado de datos no significa automáticamente que sobrescribirá exactamente la misma ubicación de los datos no cifrados. Además, los sectores defectuosos no se pueden cifrar posteriormente. Es mejor tener encriptación antes de almacenar datos.
- La hibernación es una amenaza para el uso de una clave de cifrado. Cuando se carga una clave de cifrado en la RAM y la máquina se hiberna en ese momento, toda la memoria, incluida la clave de cifrado, se almacena en el disco duro (fuera de la ubicación de almacenamiento segura de la clave de cifrado).
Los problemas de seguridad mencionados no son específicos de la destrucción de cifrado, pero se aplican en general al cifrado. Además de la destrucción de cifrado, el borrado de datos , la desmagnetización y la destrucción física del dispositivo físico (disco) pueden mitigar aún más el riesgo.
Referencias
- ^ Cripto-trituración en 'La guía oficial de ISC2 para SSCP CBK' ISBN 1119278651
- ^ Cripto-trituración usando almacenamiento borrable en iOS en stanford.edu
- ^ "Hoja informativa post criptografía cuántica en ncsc.nl" . Archivado desde el original el 17 de noviembre de 2017 . Consultado el 17 de noviembre de 2017 .
- ^ Publicar Quantum-Crypto para tontos en wiley-vch.de