Крипто-шредінг – це практика видалення даних шляхом навмисного видалення або перезапису ключів шифрування. Для цього потрібно, щоб дані були зашифровані. Дані знаходяться у трьох можливих станах: [en], [en] і [en]. У (тріаді КЦД) конфіденційність, цілісність і доступність в усіх трьох станах мають бути належним чином захищені.
Позбавлення від неактивних даних, таких як старі стрічки з резервними копіями, дані, що зберігаються в хмарі, комп’ютери, телефони та багатофункціональні принтери може бути складним, коли конфіденційність інформації викликає занепокоєння; коли введено шифрування, воно забезпечує зручне видалення даних. Конфіденційність і приватність є великими драйверами шифрування.
Мотив
Мотивом видалення даних може бути: дефектний продукт, застарілий продукт, відсутність подальшого використання даних, відсутність законного права на подальше використання чи збереження даних тощо. Юридичні зобов’язання також можуть випливати з таких правил, як: право на забуття, Загальний регламент про захист даних тощо.
Використання
У деяких випадках зашифровано все (наприклад, жорсткий диск, комп'ютерний файл, база даних тощо), але в інших випадках зашифровані лише конкретні дані (наприклад, номер паспорта, номер соціального страхування, номер банківського рахунку, ім’я особи, запис у базі даних тощо). Крім того, ті самі конкретні дані в одній системі можуть бути зашифровані іншим ключем в іншій системі. Чим більш [en] (з різними ключами), тим більш конкретні дані можна видалити.
Приклад: пристрої iOS використовують крипто-шредінг під час активації параметра «Стерти весь вміст і налаштування», видаляючи всі ключі в пам’яті для видалення». Це робить усі дані користувача на пристрої криптографічно недоступними.
Найкращий досвід
- Надійне зберігання ключів шифрування важливо для ефективного видалення. Ефект відсутній, коли симетричний або асиметричний ключ шифрування зтерто, якщо він уже був скомпрометований (скопійований). Модуль довіреної платформи вирішує цю проблему. [en] є одним із найбезпечніших способів використання та зберігання ключів шифрування.
- Bring your own encryption відноситься до моделі безпеки хмарних обчислень, щоб допомогти клієнтам хмарних послуг використовувати власне програмне забезпечення для шифрування та керувати власними ключами шифрування.
- Сіль: Хешування може бути недостатнім для конфіденційності, оскільки хеш завжди однаковий. Наприклад: хеш певного номера соціального страхування може бути обернений за допомогою райдужних таблиць. Сіль вирішує цю проблему.
Міркування безпеки
- Рівень криптостійкості може знижуватися з часом, через те, що комп'ютери стають швидшими або через виявлені недоліки.
- Атака грубою силою: якщо дані не зашифровані належним чином, їх все ще можна розшифрувати за допомогою грубої сили. Квантові обчислення можуть прискорити атаку грубої сили в майбутньому. Однак квантові обчислення менш ефективні проти симетричного шифрування, ніж проти шифрування з відкритим ключем. Припускаючи використання симетричного шифрування, найшвидшою можливою атакою є алгоритм Грувера, яку можна пом’якшити за допомогою більших ключів.
- [en]. Наприклад: ключі шифрування у відкритому вигляді, які тимчасово використовуються в RAM, можуть бути під загрозою через атаку холодного завантаження, апаратні розвинені сталі загрози, руткіти/буткіти, [en] комп’ютерного обладнання та фізичні загрози комп’ютерам з боку інсайдерів (співробітників).
- Залишкова інформація: Наприклад: коли дані на жорсткому диску зашифровані після того, як вони були збережені, є ймовірність, що на жорсткому диску все ще залишаються незашифровані дані. Шифрування даних не означає автоматичного перезапису незашифрованих даних у тому самому місці. Також пошкоджений сектор не можна потім зашифрувати. Краще налаштувати шифрування перед зберіганням даних.
- Гібернація є загрозою для використання ключа шифрування. Коли ключ шифрування завантажується в оперативну пам’ять і в цей час машина перебуває в режимі глибокого сну, вся пам’ять, включаючи ключ шифрування, зберігається на жорсткому диску (за межами безпечного місця зберігання ключа шифрування).
Згадані проблеми безпеки не стосуються крипто-шредингу, а стосуються шифрування загалом. На додаток до крипто-шредингу, стирання даних, розмагнічування і фізичне подрібнення пристрою (диску) може ще більше зменшити ризик.
Примітки
- Crypto-shredding in 'The Official ISC2 Guide to the SSCP CBK' [ 27 квітня 2021 у Wayback Machine.]
- . Архів оригіналу за 10 листопада 2021. Процитовано 22 березня 2022.
- . Архів оригіналу за 11 вересня 2018. Процитовано 22 березня 2022.
- . Архів оригіналу за 17 листопада 2017. Процитовано 17 листопада 2017.
- . Архів оригіналу за 27 березня 2022. Процитовано 22 березня 2022.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Kripto shreding ce praktika vidalennya danih shlyahom navmisnogo vidalennya abo perezapisu klyuchiv shifruvannya Dlya cogo potribno shob dani buli zashifrovani Dani znahodyatsya u troh mozhlivih stanah en en i en U triadi KCD konfidencijnist cilisnist i dostupnist v usih troh stanah mayut buti nalezhnim chinom zahisheni Pozbavlennya vid neaktivnih danih takih yak stari strichki z rezervnimi kopiyami dani sho zberigayutsya v hmari komp yuteri telefoni ta bagatofunkcionalni printeri mozhe buti skladnim koli konfidencijnist informaciyi viklikaye zanepokoyennya koli vvedeno shifruvannya vono zabezpechuye zruchne vidalennya danih Konfidencijnist i privatnist ye velikimi drajverami shifruvannya MotivMotivom vidalennya danih mozhe buti defektnij produkt zastarilij produkt vidsutnist podalshogo vikoristannya danih vidsutnist zakonnogo prava na podalshe vikoristannya chi zberezhennya danih tosho Yuridichni zobov yazannya takozh mozhut viplivati z takih pravil yak pravo na zabuttya Zagalnij reglament pro zahist danih tosho VikoristannyaU deyakih vipadkah zashifrovano vse napriklad zhorstkij disk komp yuternij fajl baza danih tosho ale v inshih vipadkah zashifrovani lishe konkretni dani napriklad nomer pasporta nomer socialnogo strahuvannya nomer bankivskogo rahunku im ya osobi zapis u bazi danih tosho Krim togo ti sami konkretni dani v odnij sistemi mozhut buti zashifrovani inshim klyuchem v inshij sistemi Chim bilsh en z riznimi klyuchami tim bilsh konkretni dani mozhna vidaliti Priklad pristroyi iOS vikoristovuyut kripto shreding pid chas aktivaciyi parametra Sterti ves vmist i nalashtuvannya vidalyayuchi vsi klyuchi v pam yati dlya vidalennya Ce robit usi dani koristuvacha na pristroyi kriptografichno nedostupnimi Najkrashij dosvidNadijne zberigannya klyuchiv shifruvannya vazhlivo dlya efektivnogo vidalennya Efekt vidsutnij koli simetrichnij abo asimetrichnij klyuch shifruvannya zterto yaksho vin uzhe buv skomprometovanij skopijovanij Modul dovirenoyi platformi virishuye cyu problemu en ye odnim iz najbezpechnishih sposobiv vikoristannya ta zberigannya klyuchiv shifruvannya Bring your own encryption vidnositsya do modeli bezpeki hmarnih obchislen shob dopomogti kliyentam hmarnih poslug vikoristovuvati vlasne programne zabezpechennya dlya shifruvannya ta keruvati vlasnimi klyuchami shifruvannya Sil Heshuvannya mozhe buti nedostatnim dlya konfidencijnosti oskilki hesh zavzhdi odnakovij Napriklad hesh pevnogo nomera socialnogo strahuvannya mozhe buti obernenij za dopomogoyu rajduzhnih tablic Sil virishuye cyu problemu Mirkuvannya bezpekiRiven kriptostijkosti mozhe znizhuvatisya z chasom cherez te sho komp yuteri stayut shvidshimi abo cherez viyavleni nedoliki Ataka gruboyu siloyu yaksho dani ne zashifrovani nalezhnim chinom yih vse she mozhna rozshifruvati za dopomogoyu gruboyi sili Kvantovi obchislennya mozhut priskoriti ataku gruboyi sili v majbutnomu Odnak kvantovi obchislennya mensh efektivni proti simetrichnogo shifruvannya nizh proti shifruvannya z vidkritim klyuchem Pripuskayuchi vikoristannya simetrichnogo shifruvannya najshvidshoyu mozhlivoyu atakoyu ye algoritm Gruvera yaku mozhna pom yakshiti za dopomogoyu bilshih klyuchiv en Napriklad klyuchi shifruvannya u vidkritomu viglyadi yaki timchasovo vikoristovuyutsya v RAM mozhut buti pid zagrozoyu cherez ataku holodnogo zavantazhennya aparatni rozvineni stali zagrozi rutkiti butkiti en komp yuternogo obladnannya ta fizichni zagrozi komp yuteram z boku insajderiv spivrobitnikiv Zalishkova informaciya Napriklad koli dani na zhorstkomu disku zashifrovani pislya togo yak voni buli zberezheni ye jmovirnist sho na zhorstkomu disku vse she zalishayutsya nezashifrovani dani Shifruvannya danih ne oznachaye avtomatichnogo perezapisu nezashifrovanih danih u tomu samomu misci Takozh poshkodzhenij sektor ne mozhna potim zashifruvati Krashe nalashtuvati shifruvannya pered zberigannyam danih Gibernaciya ye zagrozoyu dlya vikoristannya klyucha shifruvannya Koli klyuch shifruvannya zavantazhuyetsya v operativnu pam yat i v cej chas mashina perebuvaye v rezhimi glibokogo snu vsya pam yat vklyuchayuchi klyuch shifruvannya zberigayetsya na zhorstkomu disku za mezhami bezpechnogo miscya zberigannya klyucha shifruvannya Zgadani problemi bezpeki ne stosuyutsya kripto shredingu a stosuyutsya shifruvannya zagalom Na dodatok do kripto shredingu stirannya danih rozmagnichuvannya i fizichne podribnennya pristroyu disku mozhe she bilshe zmenshiti rizik PrimitkiCrypto shredding in The Official ISC2 Guide to the SSCP CBK 27 kvitnya 2021 u Wayback Machine ISBN 1119278651 Arhiv originalu za 10 listopada 2021 Procitovano 22 bereznya 2022 Arhiv originalu za 11 veresnya 2018 Procitovano 22 bereznya 2022 Arhiv originalu za 17 listopada 2017 Procitovano 17 listopada 2017 Arhiv originalu za 27 bereznya 2022 Procitovano 22 bereznya 2022