Удаление данных путем удаления ключей шифрования
Крипто-измельчение — это практика «удаления» данных путем преднамеренного удаления или перезаписи ключей шифрования . [1]
Для этого необходимо, чтобы данные были зашифрованы. Можно считать, что данные существуют в трех состояниях: данные в состоянии покоя , данные в пути и данные в использовании . Общие принципы безопасности данных, такие как триада ЦРУ : конфиденциальность , целостность и доступность , требуют, чтобы все три состояния были должным образом защищены.
Удаление данных, хранящихся на носителях, таких как резервные ленты, данные, хранящиеся в облаке , компьютерах , телефонах или многофункциональных принтерах, может представлять собой проблему, когда конфиденциальность информации вызывает беспокойство. При использовании шифрования удаление данных становится более безопасным.
Мотивы использования
Существуют различные причины для использования крипто-шреддинга, в том числе, когда данные содержатся в неисправных или устаревших системах, данные больше не используются, обстоятельства таковы, что [больше] законных прав на использование или сохранить данные и другие подобные мотивы. Юридические обязательства также могут вытекать из таких положений, как право на забвение , Общие положения о защите данных и другие. На безопасность данных во многом влияют вопросы конфиденциальности и конфиденциальности .
Использовать
В некоторых случаях все хранилища данных шифруются, например, шифруются все жесткие диски , компьютерные файлы или базы данных . В качестве альтернативы могут быть зашифрованы только определенные данные, такие как номера паспортов , номера социального страхования , номера банковских счетов , имена людей или записи в базах данных . Кроме того, данные в одной системе могут быть зашифрованы отдельными ключами, если одни и те же данные содержатся в нескольких системах. Когда определенные фрагменты данных зашифрованы (возможно, с разными ключами), это позволяет более конкретно уничтожить данные. Нет необходимости иметь доступ к данным (например, к зашифрованной резервной ленте), необходимо уничтожить только ключи шифрования. [2]
Пример
Устройства iOS и компьютеры Macintosh с кремниевым чипом Apple T2 или Apple используют крипто-уничтожение при выполнении действия «Стереть все содержимое и настройки», удаляя все ключи из «стираемого хранилища». Это делает все пользовательские данные на устройстве криптографически недоступными за очень короткий промежуток времени. [3]
Лучшие практики
- Надежное хранение ключей шифрования важно для эффективности уничтожения. Например, уничтожение не имеет никакого эффекта, если симметричный или асимметричный ключ шифрования уже скомпрометирован. Модуль Trusted Platform предназначен для решения этой проблемы. Аппаратный модуль безопасности считается одним из наиболее безопасных способов использования и хранения ключей шифрования.
- Использование собственного шифрования — это модель безопасности облачных вычислений, которая помогает клиентам облачных услуг использовать собственное программное обеспечение для шифрования и управлять своими собственными ключами шифрования.
- Криптографическое «соление» : хеширование может быть недостаточным для обеспечения конфиденциальности, поскольку хэш всегда один и тот же при вводе одних и тех же данных. Например: хеш определенного номера социального страхования можно реконструировать с помощью радужных таблиц . Соль решает эту проблему.
Соображения безопасности
Существует множество проблем безопасности, которые следует учитывать при защите данных. Некоторые примеры перечислены в этом разделе. Перечисленные здесь проблемы безопасности не относятся только к крипто-измельчению и в целом могут относиться ко всем типам шифрования данных. В дополнение к крипто-уничтожению, стирание данных , размагничивание и физическое уничтожение физического устройства (диска) могут еще больше снизить риск.
- Надежность шифрования может со временем ослабевать, поскольку скорость вычислений становится более эффективной и появляется больше времени для обнаружения уязвимостей в защищенных системах.
- Атака методом грубой силы : если данные не зашифрованы должным образом, их можно расшифровать с помощью методов грубой силы. Новые технологии, такие как квантовые вычисления, увеличивают вероятность того, что атаки грубой силы станут более эффективными в будущем. [4] Однако квантовые вычисления менее эффективны против конкретных методов шифрования, таких как симметричное шифрование, чем другие, которые более уязвимы для атак методом перебора, таких как шифрование с открытым ключом . Даже когда данные защищены с помощью симметричного шифрования, существуют методы, такие как алгоритм Гровера , которые делают подобные атаки более эффективными, хотя это можно смягчить с помощью других усовершенствований, таких как использование более крупных значений ключей. [5]
- Используемые данные . Данные, которые «используются», имеют определенные уязвимости. Например, когда ключи шифрования ( открытый текст ) временно хранятся в оперативной памяти , они могут быть уязвимы для атак с холодной загрузкой , постоянных угроз аппаратного обеспечения , руткитов /буткитов, атак на цепочку поставок компьютерного оборудованияи физических угроз со стороны пользователей, имеющих доступ.
- Остаточность данных — это способность памяти компьютера сохранять ранее сохраненную информацию после предполагаемого срока службы, что также увеличивает ее уязвимость к непреднамеренному доступу. Например: если данные на жестком диске зашифрованы после того, как они были сохранены, возможно, что незашифрованные данные могут остаться на жестком диске. Шифрование данных не обязательно гарантирует, что данные будут перезаписаны в том же месте, что и незашифрованные данные. Кроме того, любые поврежденные сектора на жестком диске не могут быть зашифрованы после записи данных в эти места. Шифрование данных во время их записи всегда более безопасно, чем шифрование их после хранения без шифрования.
- Спящий режим представляет дополнительные угрозы при использовании ключа шифрования. После загрузки ключа шифрования в ОЗУ и перевода машины в режим гибернации вся память, включая ключ шифрования, может быть сохранена на жестком диске, который находится за пределами безопасного места хранения ключа шифрования.
Рекомендации
- ^ Крипто-измельчение в «Официальном руководстве ISC2 по SSCP CBK» ISBN 1119278651
- ^ Уничтожение криптовалюты: как оно может решить современные проблемы хранения данных на medium.com.
- ^ Крипто-уничтожение с использованием стираемого хранилища в iOS на stanford.edu
- ^ "Информационный бюллетень о квантовой криптографии на ncsc.nl" . Архивировано из оригинала 17 ноября 2017 г. Проверено 17 ноября 2017 г.
- ^ Сообщение Quantum-Crypto для чайников на wiley-vch.de