Eliminar datos eliminando claves de cifrado
La criptotrituración es la práctica de "eliminar" datos eliminando o sobrescribiendo deliberadamente las claves de cifrado . [1]
Esto requiere que los datos hayan sido cifrados. Se puede considerar que los datos existen en tres estados: datos en reposo , datos en tránsito y datos en uso . Los principios generales de seguridad de los datos, como los de la tríada de confidencialidad , integridad y disponibilidad de la CIA , requieren que los tres estados estén adecuadamente protegidos.
Eliminar datos en reposo en medios de almacenamiento como cintas de respaldo , datos almacenados en la nube , computadoras , teléfonos o impresoras multifunción puede presentar desafíos cuando la confidencialidad de la información es un problema. Cuando existe cifrado, la eliminación de datos es más segura.
Motivaciones para el uso
Hay varias razones para utilizar la destrucción de criptomonedas, incluso cuando los datos están contenidos en sistemas defectuosos o desactualizados, los datos ya no tienen uso, las circunstancias son tales que [ya no existen] derechos legales de uso o conservar los datos, y otras motivaciones similares. Las obligaciones legales también pueden provenir de normas como el derecho al olvido , el Reglamento General de Protección de Datos , y otras. La seguridad de los datos está influenciada en gran medida por cuestiones de confidencialidad y privacidad .
Usar
En algunos casos, todo el almacenamiento de datos está cifrado, como el cifrado de discos duros , archivos de computadora o bases de datos completos . Alternativamente, solo se pueden cifrar datos específicos, como números de pasaporte , números de seguridad social , números de cuentas bancarias , nombres de personas o registros en una base de datos . Además, los datos de un sistema pueden cifrarse con claves independientes cuando esos mismos datos están contenidos en varios sistemas. Cuando se cifran datos específicos (posiblemente con claves diferentes), se permite una destrucción de datos más específica. No es necesario tener acceso a los datos (como una cinta de respaldo cifrada), solo es necesario destruir las claves de cifrado. [2]
Ejemplo
Los dispositivos iOS y las computadoras Macintosh con un chip Apple T2 o Apple Silicon utilizan la destrucción criptográfica al realizar la acción "Borrar todo el contenido y la configuración" descartando todas las claves en el "almacenamiento borrable". Esto hace que todos los datos del usuario en el dispositivo sean criptográficamente inaccesibles en muy poco tiempo. [3]
Mejores prácticas
- Almacenar las claves de cifrado de forma segura es importante para que la destrucción sea efectiva. Por ejemplo, la destrucción no tiene ningún efecto cuando una clave de cifrado simétrica o asimétrica ya se ha visto comprometida. Un módulo de plataforma segura está destinado a abordar este problema. Un módulo de seguridad de hardware se considera una de las formas más seguras de utilizar y almacenar claves de cifrado.
- Traiga su propio cifrado se refiere a un modelo de seguridad de computación en la nube para ayudar a los clientes de servicios en la nube a utilizar su propio software de cifrado y administrar sus propias claves de cifrado.
- 'Salting' criptográfico : el hash puede resultar inadecuado para la confidencialidad, porque el hash es siempre el mismo al introducir los mismos datos. Por ejemplo: el hash de un número de seguridad social específico se puede realizar ingeniería inversa con la ayuda de tablas de arcoíris . Salt aborda este problema.
Consideraciones de Seguridad
Hay muchas cuestiones de seguridad que se deben considerar al proteger los datos. Algunos ejemplos se enumeran en esta sección. Los problemas de seguridad enumerados aquí no son específicos de la destrucción de cifrado y, en general, pueden aplicarse a todos los tipos de cifrado de datos. Además de la destrucción criptográfica, el borrado de datos , la desmagnetización y la destrucción física del dispositivo físico (disco) pueden mitigar aún más el riesgo.
- La potencia del cifrado puede debilitarse con el tiempo a medida que la velocidad informática se vuelve más eficiente y hay más tiempo disponible para descubrir vulnerabilidades en sistemas seguros.
- Ataque de fuerza bruta : si los datos no están cifrados adecuadamente, es posible descifrarlos mediante métodos de fuerza bruta. Las tecnologías más nuevas, como la computación cuántica, aumentan el potencial para permitir que los ataques de fuerza bruta sean más eficientes en el futuro. [4] Sin embargo, la computación cuántica es menos eficaz contra métodos de cifrado específicos, como el cifrado simétrico, que otros que son más vulnerables a ataques de fuerza bruta, como el cifrado de clave pública . Incluso cuando los datos se protegen mediante el uso de cifrado simétrico, existen métodos como el algoritmo de Grover que hacen que este tipo de ataques sean más efectivos, aunque esto puede mitigarse con otras mejoras, como el uso de valores de clave más grandes. [5]
- Datos en uso : los datos que están "en uso" tienen vulnerabilidades específicas. Por ejemplo, cuando las claves de cifrado ( texto sin formato ) se almacenan temporalmente en la RAM , pueden ser vulnerables a ataques de arranque en frío , amenazas persistentes avanzadas de hardware , rootkits /bootkits, ataques a la cadena de suministro de hardware informático y amenazas físicas de los usuarios que tienen acceso.
- La remanencia de datos es la capacidad de la memoria de la computadora para retener información previamente almacenada más allá de su vida útil prevista, lo que también aumenta su vulnerabilidad al acceso no deseado. Por ejemplo: cuando los datos de un disco duro se cifran después de haberlos almacenado, es posible que queden datos no cifrados en el disco duro. Cifrar datos no garantiza necesariamente que se sobrescribirán en la misma ubicación que los datos no cifrados. Además, los sectores defectuosos de un disco duro no se pueden cifrar después de que los datos se hayan escrito en esas ubicaciones. Cifrar los datos en el momento en que se escriben siempre es más seguro que cifrarlos después de haberlos almacenado sin cifrarlos.
- La hibernación presenta amenazas adicionales cuando se utiliza una clave de cifrado. Una vez que se carga una clave de cifrado en la RAM y la máquina se coloca en hibernación, toda la memoria, incluida la clave de cifrado, puede almacenarse en el disco duro, que se encuentra fuera de la ubicación de almacenamiento seguro de la clave de cifrado.
Referencias
- ^ Trituración de criptomonedas en 'La guía oficial ISC2 para SSCP CBK' ISBN 1119278651
- ^ Trituración de criptomonedas: cómo puede resolver los desafíos modernos de retención de datos en medium.com
- ^ Trituración de criptomonedas mediante almacenamiento borrable en iOS en stanford.edu
- ^ "Ficha informativa sobre criptografía cuántica en ncsc.nl". Archivado desde el original el 17 de noviembre de 2017 . Consultado el 17 de noviembre de 2017 .
- ^ Publicar Quantum-Crypto para principiantes en wiley-vch.de