Borrado criptografico
¿Qué es Borrado criptografico?
Borrado criptograficoHacer irrecuperables los datos cifrados destruyendo de forma segura las claves de cifrado en lugar de sobrescribir el soporte.
El borrado criptografico, tambien llamado crypto-shredding, sanitiza datos destruyendo las claves usadas para cifrarlos, de modo que el cifrado permanece presente fisicamente pero resulta ilegible. NIST SP 800-88 lo reconoce como metodo aceptable cuando los datos siempre se almacenaron cifrados con algoritmos fuertes (AES-256 o equivalente) y claves bien gestionadas. Se usa ampliamente en discos autocifrados, dispositivos moviles (effaceable key de iOS), almacenamiento respaldado por KMS en la nube y copias en cinta, donde el borrado fisico es lento, imposible o no verificable. Para que sea eficaz, deben destruirse todas las copias de cada clave envolvente, incluidas las maestras en HSM, copias y material de escrow. Se requieren registros auditables de destruccion.
● Ejemplos
- 01
Pulsar Borrar todo el contenido en un iPhone, que elimina la clave AES borrable por dispositivo.
- 02
Destruir una clave KMS gestionada por el cliente para dejar ilegibles millones de objetos S3 cifrados.
● Preguntas frecuentes
¿Qué es Borrado criptografico?
Hacer irrecuperables los datos cifrados destruyendo de forma segura las claves de cifrado en lugar de sobrescribir el soporte. Pertenece a la categoría de Criptografía en ciberseguridad.
¿Qué significa Borrado criptografico?
Hacer irrecuperables los datos cifrados destruyendo de forma segura las claves de cifrado en lugar de sobrescribir el soporte.
¿Cómo funciona Borrado criptografico?
El borrado criptografico, tambien llamado crypto-shredding, sanitiza datos destruyendo las claves usadas para cifrarlos, de modo que el cifrado permanece presente fisicamente pero resulta ilegible. NIST SP 800-88 lo reconoce como metodo aceptable cuando los datos siempre se almacenaron cifrados con algoritmos fuertes (AES-256 o equivalente) y claves bien gestionadas. Se usa ampliamente en discos autocifrados, dispositivos moviles (effaceable key de iOS), almacenamiento respaldado por KMS en la nube y copias en cinta, donde el borrado fisico es lento, imposible o no verificable. Para que sea eficaz, deben destruirse todas las copias de cada clave envolvente, incluidas las maestras en HSM, copias y material de escrow. Se requieren registros auditables de destruccion.
¿Cómo defenderse de Borrado criptografico?
Las defensas contra Borrado criptografico combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Borrado criptografico?
Nombres alternativos comunes: Crypto-shredding, Sanitizacion por destruccion de claves.
● Términos relacionados
- cryptography№ 020
AES (Advanced Encryption Standard)
Cifrado de bloque estandarizado por NIST con bloques de 128 bits y claves de 128, 192 o 256 bits, diseñado por Daemen y Rijmen y usado como cifrado simétrico dominante en el mundo.
- cryptography№ 589
Rotación de claves
Sustitución periódica de claves criptográficas por nuevas para limitar el volumen de datos protegidos por una sola clave y contener el impacto de un compromiso.
- cryptography№ 244
Agilidad criptografica
Propiedad de un sistema que permite sustituir algoritmos, parametros o claves criptograficas de forma rapida y segura cuando cambian amenazas o estandares.
- cryptography№ 461
Modulo de seguridad por hardware (HSM)
Dispositivo a prueba de manipulacion que genera, almacena y usa claves criptograficas sin exponer nunca el material clave en claro al sistema operativo.