Niszczenie kryptowalut

Crypto-shredding to praktyka polegająca na „usuwaniu” danych poprzez celowe usuwanie lub nadpisywanie kluczy szyfrujących . Wymaga to zaszyfrowania danych. Można uznać, że dane istnieją w trzech stanach: dane w stanie spoczynku , dane w tranzycie i dane w użyciu . Ogólne zasady bezpieczeństwa danych, takie jak triada CIA dotycząca poufności , integralności i dostępności , wymagają odpowiedniej ochrony wszystkich trzech stanów.

Usuwanie danych przechowywanych na nośnikach pamięci, takich jak taśmy z kopiami zapasowymi , dane przechowywane w chmurze , komputery , telefony lub drukarki wielofunkcyjne, może stanowić wyzwanie, gdy chodzi o poufność informacji. Gdy stosowane jest szyfrowanie, usuwanie danych jest bezpieczniejsze.

Motywacje do użycia

Istnieją różne powody korzystania z niszczenia kryptograficznego, w tym gdy dane znajdują się w wadliwych lub przestarzałych systemach, dane nie są dalej wykorzystywane, okoliczności są takie, że nie ma [już] prawnych praw do używania lub zachować dane i inne podobne motywacje. Zobowiązania prawne mogą również wynikać z przepisów takich jak prawo do bycia zapomnianym , Ogólne Rozporządzenie o Ochronie Danych Osobowych i inne. Na bezpieczeństwo danych duży wpływ mają kwestie związane z poufnością i prywatnością .

Używać

W niektórych przypadkach całe przechowywanie danych jest szyfrowane, na przykład szyfrowane są całe dyski twarde , pliki komputerowe lub bazy danych . Alternatywnie można zaszyfrować tylko określone dane, takie jak paszportów , numery ubezpieczenia społecznego , numery kont bankowych , nazwiska osób lub wpis w bazach danych . Ponadto dane w jednym systemie mogą być szyfrowane oddzielnymi kluczami, gdy te same dane znajdują się w wielu systemach. Gdy określone fragmenty danych są szyfrowane (być może za pomocą różnych kluczy), pozwala to na bardziej szczegółowe niszczenie danych. Nie ma potrzeby posiadania dostępu do danych (jak zaszyfrowana taśma z kopią zapasową), wystarczy zniszczyć klucze szyfrujące.

Przykład

z systemem iOS i komputery Macintosh z chipem Apple T2 lub Apple używają szyfrowania podczas wykonywania czynności „Wymaż całą zawartość i ustawienia” poprzez usunięcie wszystkich kluczy z „ wymazywalnej pamięci masowej”. Powoduje to, że wszystkie dane użytkownika na urządzeniu stają się niedostępne kryptograficznie w bardzo krótkim czasie.

Najlepsze praktyki

  • przechowywanie kluczy szyfrujących jest ważne, aby niszczenie było skuteczne. Na przykład niszczenie nie ma żadnego efektu, gdy symetryczny lub asymetryczny klucz szyfrowania został już naruszony. Moduł zaufanej platformy ma na celu rozwiązanie tego problemu. Sprzętowy moduł bezpieczeństwa jest uważany za jeden z najbezpieczniejszych sposobów używania i przechowywania kluczy szyfrujących.
  • Przynieś własne szyfrowanie odnosi się do modelu bezpieczeństwa przetwarzania w chmurze, aby pomóc klientom usług w chmurze w korzystaniu z własnego oprogramowania szyfrującego i zarządzaniu własnymi kluczami szyfrującymi.
  • Kryptograficzne „solenie” : Haszowanie może być podatne na pojedyncze naruszenie, jeśli klucz skrótu używany do wszystkich danych jest taki sam. Klucze skrótu można poddać inżynierii wstecznej za pomocą metod takich jak tęczowe tabele . Sól ma rozwiązać ten problem, zapewniając, że dostęp do klucza skrótu nie narazi na szwank wszystkich danych.

Względy bezpieczeństwa

Podczas zabezpieczania danych należy wziąć pod uwagę wiele kwestii związanych z bezpieczeństwem. W tej sekcji wymieniono kilka przykładów. Wymienione tutaj problemy z bezpieczeństwem nie są specyficzne dla niszczenia kryptograficznego i ogólnie mogą dotyczyć wszystkich rodzajów szyfrowania danych. Oprócz szyfrowania, usuwanie danych , rozmagnesowywanie i fizyczne niszczenie fizycznego urządzenia (dysku) może jeszcze bardziej ograniczyć ryzyko.

  • Siła szyfrowania może z czasem słabnąć, ponieważ prędkość obliczeniowa staje się coraz bardziej wydajna i jest więcej czasu na wykrywanie exploitów w bezpiecznych systemach.
  • Atak brute-force : jeśli dane nie są odpowiednio zaszyfrowane, możliwe jest odszyfrowanie ich metodami brute-force. Nowsze technologie, takie jak komputery kwantowe, zwiększają potencjał, dzięki któremu ataki typu brute-force staną się bardziej skuteczne w przyszłości. Jednak obliczenia kwantowe są mniej skuteczne w przypadku określonych metod szyfrowania, takich jak szyfrowanie symetryczne , niż inne, które są bardziej podatne na ataki typu brute-force, takie jak szyfrowanie z kluczem publicznym . Nawet jeśli dane są zabezpieczone za pomocą szyfrowania symetrycznego, istnieją metody, takie jak algorytm Grovera , które zwiększają skuteczność tego rodzaju ataków, chociaż można to złagodzić za pomocą innych ulepszeń, takich jak użycie większych wartości klucza.
  • Dane w użyciu : Dane, które są „w użyciu”, mają określone luki w zabezpieczeniach. Na przykład, gdy klucze szyfrowania ( w postaci zwykłego tekstu ) są tymczasowo przechowywane w pamięci RAM , może być ona narażona na ataki podczas zimnego rozruchu , zaawansowane trwałe zagrożenia sprzętowe , rootkity /bootkity, ataki na łańcuch dostaw sprzętu komputerowego oraz zagrożenia fizyczne ze strony użytkowników, którzy mają dostęp.
  • Remanencja danych to zdolność pamięci komputera do przechowywania wcześniej przechowywanych informacji po upływie zamierzonego czasu życia, co również zwiększa jego podatność na niezamierzony dostęp. Na przykład: Gdy dane na dysku twardym są szyfrowane po ich przechowywaniu, istnieje możliwość, że niezaszyfrowane dane mogą pozostać na dysku twardym. Szyfrowanie danych niekoniecznie gwarantuje, że dane zostaną nadpisane w tej samej lokalizacji, co niezaszyfrowane dane. Ponadto żadne uszkodzone sektory na dysku twardym nie mogą zostać zaszyfrowane po zapisaniu danych w tych lokalizacjach. Szyfrowanie danych w momencie ich zapisywania jest zawsze bezpieczniejsze niż szyfrowanie ich po przechowywaniu bez szyfrowania.
  • Hibernacja stwarza dodatkowe zagrożenia, gdy używany jest klucz szyfrowania. Po załadowaniu klucza szyfrowania do pamięci RAM i przejściu komputera w stan hibernacji cała pamięć, w tym klucz szyfrowania, może być przechowywana na dysku twardym, który znajduje się poza bezpiecznym miejscem przechowywania klucza szyfrowania.