Apagamento criptografico
O que é Apagamento criptografico?
Apagamento criptograficoTornar dados cifrados irrecuperaveis destruindo de forma segura as chaves de cifragem em vez de sobrescrever o suporte de armazenamento.
O apagamento criptografico, tambem chamado crypto-shredding, sanitiza dados destruindo as chaves usadas para os cifrar, deixando o criptograma fisicamente presente mas ilegivel. O NIST SP 800-88 reconhece-o como metodo aceitavel quando os dados estiveram sempre cifrados com algoritmos fortes (AES-256 ou equivalente) e chaves bem geridas. E amplamente usado em discos auto-cifrados, dispositivos moveis (effaceable key do iOS), armazenamento cloud apoiado em KMS e backups em fita, onde a limpeza fisica e lenta, impossivel ou nao verificavel. Para ser eficaz, todas as copias de cada chave envoltoria devem ser destruidas, incluindo as master em HSM, backups e material em escrow. Registos auditaveis de destruicao sao exigidos para conformidade.
● Exemplos
- 01
Tocar em Apagar todo o conteudo num iPhone, que elimina a chave AES efacavel do dispositivo.
- 02
Destruir uma chave KMS gerida pelo cliente para tornar ilegiveis milhoes de objetos S3 cifrados.
● Perguntas frequentes
O que é Apagamento criptografico?
Tornar dados cifrados irrecuperaveis destruindo de forma segura as chaves de cifragem em vez de sobrescrever o suporte de armazenamento. Pertence à categoria Criptografia da cibersegurança.
O que significa Apagamento criptografico?
Tornar dados cifrados irrecuperaveis destruindo de forma segura as chaves de cifragem em vez de sobrescrever o suporte de armazenamento.
Como funciona Apagamento criptografico?
O apagamento criptografico, tambem chamado crypto-shredding, sanitiza dados destruindo as chaves usadas para os cifrar, deixando o criptograma fisicamente presente mas ilegivel. O NIST SP 800-88 reconhece-o como metodo aceitavel quando os dados estiveram sempre cifrados com algoritmos fortes (AES-256 ou equivalente) e chaves bem geridas. E amplamente usado em discos auto-cifrados, dispositivos moveis (effaceable key do iOS), armazenamento cloud apoiado em KMS e backups em fita, onde a limpeza fisica e lenta, impossivel ou nao verificavel. Para ser eficaz, todas as copias de cada chave envoltoria devem ser destruidas, incluindo as master em HSM, backups e material em escrow. Registos auditaveis de destruicao sao exigidos para conformidade.
Como se defender contra Apagamento criptografico?
As defesas contra Apagamento criptografico costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Apagamento criptografico?
Nomes alternativos comuns: Crypto-shredding, Sanitizacao por destruicao de chaves.
● Termos relacionados
- cryptography№ 020
AES (Advanced Encryption Standard)
Cifra de bloco de 128 bits normalizada pelo NIST com chaves de 128, 192 ou 256 bits, projetada por Daemen e Rijmen e usada como cifra simétrica dominante a nível mundial.
- cryptography№ 589
Rotação de chaves
Substituição periódica das chaves criptográficas por novas para limitar o volume de dados protegidos por uma única chave e conter o impacto de um comprometimento.
- cryptography№ 244
Agilidade criptografica
Propriedade de um sistema que permite substituir algoritmos, parametros ou chaves criptograficas de forma rapida e segura quando mudam ameacas ou padroes.
- cryptography№ 461
Modulo de seguranca de hardware (HSM)
Equipamento resistente a violacao que gera, guarda e usa chaves criptograficas sem nunca expor o material da chave em claro ao sistema operativo.