Eliminar datos mediante la eliminación de claves de cifrado
La destrucción criptográfica es la práctica de inutilizar datos cifrados mediante la eliminación o sobrescritura deliberada de las claves de cifrado : suponiendo que la clave no se recupere más tarde y que el cifrado no se rompa, los datos deberían volverse irrecuperables, es decir, eliminarse permanentemente o "destruirse". [1] Esto requiere que los datos hayan sido cifrados.
Se puede considerar que los datos existen en tres estados: datos en reposo , datos en tránsito y datos en uso . Los principios generales de seguridad de datos, como la tríada de la CIA de confidencialidad , integridad y disponibilidad , requieren que los tres estados estén adecuadamente protegidos. Eliminar datos en reposo en medios de almacenamiento como cintas de respaldo , datos almacenados en la nube , computadoras , teléfonos o impresoras multifunción puede presentar desafíos cuando la confidencialidad de la información es un problema. Cuando se implementa el cifrado, la eliminación de datos es más segura, ya que es necesario destruir menos datos (solo el material clave).
Motivaciones para su uso
Existen diversas razones para utilizar la criptodestrucción, entre ellas, cuando los datos están contenidos en sistemas defectuosos o desactualizados, cuando ya no se les da ningún uso, cuando las circunstancias son tales que ya no existen derechos legales para usar o conservar los datos, y otras motivaciones similares. Las obligaciones legales también pueden provenir de regulaciones como el derecho al olvido , el Reglamento General de Protección de Datos y otras. La seguridad de los datos está influenciada en gran medida por las preocupaciones sobre la confidencialidad y la privacidad .
Usar
En algunos casos, todo el almacenamiento de datos está cifrado, como el cifrado de discos duros completos , archivos de computadora o bases de datos . Alternativamente, solo se pueden cifrar datos específicos, como números de pasaporte , números de seguridad social , números de cuentas bancarias , nombres de personas o registros en bases de datos . Además, los datos de un sistema se pueden cifrar con claves separadas cuando esos mismos datos están contenidos en varios sistemas. Cuando se cifran piezas específicas de datos (posiblemente con claves diferentes), se permite una destrucción de datos más específica. No es necesario tener acceso a los datos (como una cinta de respaldo cifrada), solo es necesario destruir las claves de cifrado. [2]
Ejemplo
Los dispositivos iOS y las computadoras Macintosh con un chip Apple T2 o Apple Silicon utilizan la técnica de criptodestrucción cuando realizan la acción "Borrar todo el contenido y la configuración", descartando todas las claves en el "almacenamiento borrable". Esto hace que todos los datos del usuario en el dispositivo sean criptográficamente inaccesibles en un lapso de tiempo muy breve. [3]
Mejores prácticas
- Para que la destrucción sea eficaz, es importante almacenar las claves de cifrado de forma segura. Por ejemplo, la destrucción no tiene ningún efecto cuando una clave de cifrado simétrica o asimétrica ya se ha visto comprometida. Un módulo de plataforma segura está pensado para solucionar este problema. Un módulo de seguridad de hardware se considera una de las formas más seguras de usar y almacenar claves de cifrado.
- “Traiga su propio cifrado” se refiere a un modelo de seguridad de computación en la nube para ayudar a los clientes de servicios en la nube a utilizar su propio software de cifrado y administrar sus propias claves de cifrado.
- 'Salación' criptográfica : el hash puede resultar inadecuado para la confidencialidad, porque el hash siempre es el mismo cuando se introducen los mismos datos. Por ejemplo: el hash de un número de seguridad social específico se puede analizar mediante ingeniería inversa con la ayuda de tablas arco iris . Salt soluciona este problema.
Consideraciones de seguridad
Existen muchos problemas de seguridad que deben tenerse en cuenta al proteger los datos. En esta sección se enumeran algunos ejemplos. Los problemas de seguridad que se enumeran aquí no son específicos de la destrucción de datos criptográficos y, en general, pueden aplicarse a todos los tipos de cifrado de datos. Además de la destrucción de datos criptográficos, el borrado de datos , la desmagnetización y la destrucción física del dispositivo físico (disco) pueden mitigar aún más el riesgo.
- La fortaleza del cifrado puede debilitarse con el tiempo a medida que la velocidad de procesamiento se vuelve más eficiente y hay más tiempo disponible para descubrir vulnerabilidades en sistemas seguros.
- Ataque de fuerza bruta : si los datos no están cifrados adecuadamente, es posible descifrarlos mediante métodos de fuerza bruta. Las tecnologías más nuevas, como la computación cuántica, aumentan el potencial de permitir que los ataques de fuerza bruta se vuelvan más eficientes en el futuro . [4] Sin embargo, la computación cuántica es menos efectiva contra métodos de cifrado específicos, como el cifrado simétrico , que otros que son más vulnerables a los ataques de fuerza bruta, como el cifrado de clave pública . Incluso cuando los datos están protegidos mediante el uso del cifrado simétrico, existen métodos como el algoritmo de Grover que hacen que este tipo de ataques sean más efectivos, aunque esto se puede mitigar con otras mejoras, como el uso de valores de clave más grandes [5] y/o el uso de estándares de criptografía postcuántica . [6]
- Datos en uso : los datos que están "en uso" tienen vulnerabilidades específicas. Por ejemplo, cuando las claves de cifrado (en texto simple ) se almacenan temporalmente en la memoria RAM , pueden ser vulnerables a ataques de arranque en frío , amenazas persistentes avanzadas de hardware , rootkits /bootkits, ataques a la cadena de suministro de hardware informáticoy amenazas físicas de los usuarios que tienen acceso.
- La remanencia de datos es la capacidad de la memoria de la computadora de retener información previamente almacenada más allá de su vida útil prevista, lo que también aumenta su vulnerabilidad a accesos no deseados. Por ejemplo: cuando los datos de un disco duro se cifran después de haber sido almacenados, es posible que los datos sin cifrar permanezcan en el disco duro. El cifrado de datos no garantiza necesariamente que se sobrescriban en la misma ubicación que los datos sin cifrar. Además, los sectores defectuosos de un disco duro no se pueden cifrar después de que los datos se hayan escrito en esas ubicaciones. Cifrar los datos en el momento en que se escriben siempre es más seguro que cifrarlos después de que se hayan almacenado sin cifrar.
- La hibernación presenta amenazas adicionales cuando se utiliza una clave de cifrado. Una vez que se carga una clave de cifrado en la RAM y la máquina se pone en hibernación, toda la memoria, incluida la clave de cifrado, puede almacenarse en el disco duro, que se encuentra fuera de la ubicación de almacenamiento segura de la clave de cifrado.
Referencias
- ^ Destrucción de cifrado en 'La guía oficial ISC2 para el SSCP CBK' ISBN 1119278651
- ^ Destrucción de criptomonedas: cómo puede resolver los desafíos modernos de retención de datos en medium.com
- ^ Destrucción de cifrado mediante almacenamiento borrable en iOS en stanford.edu
- ^ "Ficha técnica sobre criptografía post-cuántica en ncsc.nl". Archivado desde el original el 17 de noviembre de 2017. Consultado el 17 de noviembre de 2017 .
- ^ Publicación sobre criptomonedas cuánticas para principiantes en wiley-vch.de
- ^ Estándares de cifrado post-cuántico del NIST