Криптографическое стирание
Что такое Криптографическое стирание?
Криптографическое стираниеПриведение зашифрованных данных в невосстановимое состояние путем безопасного уничтожения ключей шифрования вместо перезаписи носителя.
Криптографическое стирание (crypto-shredding) очищает данные путем уничтожения ключей, использовавшихся для их шифрования: шифртекст остается на носителе, но становится нечитаемым. NIST SP 800-88 признает его допустимым методом санитизации, если данные всегда хранились зашифрованными сильными алгоритмами (AES-256 или эквивалент) и при корректном управлении ключами. Метод широко применяется в самошифрующихся дисках, мобильных устройствах (effaceable key в iOS), облачном хранилище с KMS и ленточных бэкапах, где физическое стирание медленное, невозможное или непроверяемое. Для эффективности необходимо уничтожить все копии каждой оборачивающей ключевой иерархии, включая мастер-ключи в HSM, бэкапы и эскроу. Для комплаенса требуются аудируемые журналы уничтожения.
● Примеры
- 01
Нажатие «Стереть контент и настройки» на iPhone, что удаляет уникальный effaceable AES-ключ устройства.
- 02
Уничтожение управляемого клиентом ключа KMS делает миллионы зашифрованных объектов S3 нечитаемыми.
● Частые вопросы
Что такое Криптографическое стирание?
Приведение зашифрованных данных в невосстановимое состояние путем безопасного уничтожения ключей шифрования вместо перезаписи носителя. Относится к категории Криптография в кибербезопасности.
Что означает Криптографическое стирание?
Приведение зашифрованных данных в невосстановимое состояние путем безопасного уничтожения ключей шифрования вместо перезаписи носителя.
Как работает Криптографическое стирание?
Криптографическое стирание (crypto-shredding) очищает данные путем уничтожения ключей, использовавшихся для их шифрования: шифртекст остается на носителе, но становится нечитаемым. NIST SP 800-88 признает его допустимым методом санитизации, если данные всегда хранились зашифрованными сильными алгоритмами (AES-256 или эквивалент) и при корректном управлении ключами. Метод широко применяется в самошифрующихся дисках, мобильных устройствах (effaceable key в iOS), облачном хранилище с KMS и ленточных бэкапах, где физическое стирание медленное, невозможное или непроверяемое. Для эффективности необходимо уничтожить все копии каждой оборачивающей ключевой иерархии, включая мастер-ключи в HSM, бэкапы и эскроу. Для комплаенса требуются аудируемые журналы уничтожения.
Как защититься от Криптографическое стирание?
Защита от Криптографическое стирание обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Криптографическое стирание?
Распространённые альтернативные названия: Крипто-шреддинг, Санитизация уничтожением ключей.
● Связанные термины
- cryptography№ 020
AES (Advanced Encryption Standard)
Стандартизированный NIST блочный шифр с длиной блока 128 бит и ключами 128, 192 или 256 бит, разработанный Дамоном и Раймном; основной симметричный шифр в мире.
- cryptography№ 589
Ротация ключей
Регулярная замена криптографических ключей новыми, чтобы ограничить объём данных, защищённых одним ключом, и снизить последствия компрометации.
- cryptography№ 244
Криптоагильность
Свойство системы, позволяющее быстро и безопасно заменять криптографические алгоритмы, параметры или ключи при изменении угроз или стандартов.
- cryptography№ 461
Аппаратный модуль безопасности (HSM)
Защищённое от вскрытия устройство, генерирующее, хранящее и использующее криптографические ключи, не раскрывая операционной системе сам ключевой материал.