Крипто-шредінг

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

Крипто-шредінг – це практика видалення даних шляхом навмисного видалення або перезапису ключів шифрування.[1] Для цього потрібно, щоб дані були зашифровані. Дані знаходяться у трьох можливих станах: дані у стані зберігання[en], дані під час передачі[en] і дані під час використання[en]. У тріаді КЦД конфіденційність, цілісність і доступність в усіх трьох станах мають бути належним чином захищені.

Позбавлення від неактивних даних, таких як старі стрічки з резервними копіями, дані, що зберігаються в хмарі, комп’ютери, телефони та багатофункціональні принтери може бути складним, коли конфіденційність інформації викликає занепокоєння; коли введено шифрування, воно забезпечує зручне видалення даних. Конфіденційність і приватність є великими драйверами шифрування.

Мотив[ред. | ред. код]

Мотивом видалення даних може бути: дефектний продукт, застарілий продукт, відсутність подальшого використання даних, відсутність законного права на подальше використання чи збереження даних тощо. Юридичні зобов’язання також можуть випливати з таких правил, як: право на забуття, Загальний регламент про захист даних тощо.

Використання[ред. | ред. код]

У деяких випадках зашифровано все (наприклад, жорсткий диск, комп'ютерний файл, база даних тощо), але в інших випадках зашифровані лише конкретні дані (наприклад, номер паспорта, номер соціального страхування[en], номер банківського рахунку, ім’я особи, запис у базі даних тощо). Крім того, ті самі конкретні дані в одній системі можуть бути зашифровані іншим ключем в іншій системі. Чим більш конкретні фрагменти даних зашифровано[en] (з різними ключами), тим більш конкретні дані можна видалити.[2]

Приклад: пристрої iOS використовують крипто-шредінг під час активації параметра «Стерти весь вміст і налаштування», видаляючи всі ключі в пам’яті для видалення». Це робить усі дані користувача на пристрої криптографічно недоступними.[3]

Найкращий досвід[ред. | ред. код]

Міркування безпеки[ред. | ред. код]

  • Рівень криптостійкості може знижуватися з часом, через те, що комп'ютери стають швидшими або через виявлені недоліки.
  • Атака грубою силою: якщо дані не зашифровані належним чином, їх все ще можна розшифрувати за допомогою грубої сили. Квантові обчислення можуть прискорити атаку грубої сили в майбутньому.[4] Однак квантові обчислення менш ефективні проти симетричного шифрування, ніж проти шифрування з відкритим ключем. Припускаючи використання симетричного шифрування, найшвидшою можливою атакою є алгоритм Грувера, яку можна пом’якшити за допомогою більших ключів.[5]
  • Залишкова інформація: Наприклад: коли дані на жорсткому диску зашифровані після того, як вони були збережені, є ймовірність, що на жорсткому диску все ще залишаються незашифровані дані. Шифрування даних не означає автоматичного перезапису незашифрованих даних у тому самому місці. Також пошкоджений сектор не можна потім зашифрувати. Краще налаштувати шифрування перед зберіганням даних.
  • Гібернація є загрозою для використання ключа шифрування. Коли ключ шифрування завантажується в оперативну пам’ять і в цей час машина перебуває в режимі глибокого сну, вся пам’ять, включаючи ключ шифрування, зберігається на жорсткому диску (за межами безпечного місця зберігання ключа шифрування).

Згадані проблеми безпеки не стосуються крипто-шредингу, а стосуються шифрування загалом. На додаток до крипто-шредингу, стирання даних, розмагнічування і фізичне подрібнення пристрою (диску) може ще більше зменшити ризик.

Примітки[ред. | ред. код]

  1. Crypto-shredding in 'The Official ISC2 Guide to the SSCP CBK' [Архівовано 27 квітня 2021 у Wayback Machine.] ISBN 1119278651
  2. Crypto shredding: How it can solve modern data retention challenges on medium.com. Архів оригіналу за 10 листопада 2021. Процитовано 22 березня 2022.
  3. Crypto-shredding using effaceable storage in iOS on stanford.edu. Архів оригіналу за 11 вересня 2018. Процитовано 22 березня 2022.
  4. Factsheet post quantum cryptography on ncsc.nl. Архів оригіналу за 17 листопада 2017. Процитовано 17 листопада 2017.
  5. Post Quantum-Crypto for dummies on wiley-vch.de. Архів оригіналу за 27 березня 2022. Процитовано 22 березня 2022.