Крипто-измельчение

редактировать

Крипто-шрединг - это практика «удаления» данных путем преднамеренного удаления или перезаписи ключей шифрования. Для этого необходимо, чтобы данные были зашифрованы. Данные поступают в следующих трех состояниях: данные в состоянии покоя, данные в пути и данные в использовании. В триаде ЦРУ конфиденциальности, целостности и доступности все три государства должны быть надлежащим образом защищены.

Избавление от неактивных данных, таких как старые резервные ленты, данные, хранящиеся в облаке, компьютеры, телефоны и мульти -функциональные принтеры могут быть проблематичными, когда важна конфиденциальность информации; когда используется шифрование, это позволяет беспрепятственно удалять данные. Конфиденциальность и конфиденциальность - важные движущие силы шифрования.

Содержание

  • 1 Мотив
  • 2 Использование
  • 3 Рекомендации
  • 4 Соображения безопасности
  • 5 Ссылки

Мотив

Мотивом удаления данных может быть: дефект продукт, старый продукт, отказ от дальнейшего использования данных, отсутствие законного права хранить данные больше и т. д. Юридические обязательства могут исходить из таких правил, как: право быть забытым, Общие правила защиты данных и т. Д.

Используйте

В некоторых случаях все зашифровано (например, жесткий диск, компьютерный файл, база данных и т. Д.), Но в других случаях только конкретные данные (например, номер паспорта, номер социального страхования, номер банковского счета, имя человека, запись в базе данных и т.д.) зашифровано. Кроме того, одни и те же конкретные данные в одной системе могут быть зашифрованы другим ключом в другой системе. Чем более зашифрован каждый фрагмент данных (с разными ключами), тем более конкретные данные могут быть уничтожены.

Пример: Устройства iOS используют крипто-шрединг при активации «Стереть все содержимое и настройки», отбрасывая все ключи в «стираемом хранилище». Это делает все пользовательские данные на устройстве криптографически недоступными.

Рекомендации

Соображения безопасности

  • Стойкость шифрования может быть со временем слабее, когда компьютеры становятся быстрее или обнаруживаются недостатки.
  • Атака грубой силой : если данные не зашифрованы должным образом, их все еще можно расшифровать с помощью грубой силы. Квантовые вычисления могут ускорить атаку методом грубой силы в будущем. Однако квантовые вычисления менее эффективны против симметричного шифрования, чем шифрование с открытым ключом. Предполагая использование симметричного шифрования, самая быстрая возможная атака - это алгоритм Гровера, который можно уменьшить, используя более крупные ключи.
  • Используемые данные. Например: ключи шифрования (незашифрованный текст ), временно используемые в ОЗУ, могут подвергаться угрозе со стороны атак с холодной загрузкой, аппаратных сложных постоянных угроз, руткиты / буткиты, компьютерное оборудование атаки на цепочку поставок и физические угрозы компьютерам со стороны внутренних нарушителей (сотрудников).
  • Остаточные данные : Например: когда данные на жестком диске зашифрован, после того как он был сохранен, есть вероятность, что на жестком диске все еще есть незашифрованные данные. Шифрование данных не означает, что они автоматически перезапишут то же самое место с незашифрованными данными. Также поврежденные сектора не могут быть впоследствии зашифрованы. Перед сохранением данных лучше установить шифрование.
  • Гибернация представляет собой угрозу для использования ключа шифрования. Когда ключ шифрования загружается в ОЗУ и машина в это время находится в режиме гибернации, вся память, включая ключ шифрования, сохраняется на жестком диске (вне безопасного места хранения ключа шифрования).

Упомянутые проблемы безопасности не являются специфичен для крипто-измельчения, но применяется в целом к ​​шифрованию. Помимо крипто-измельчения, стирание данных, размагничивание и физическое уничтожение физического устройства (диска) могут дополнительно снизить риск.

Ссылки

Последняя правка сделана 2021-05-16 10:19:33
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте