¿Qué métodos de cifrado utilizan los proveedores de servicios en la nube para cifrar datos en reposo? ¿Cómo eligen estos métodos?

Aquí hay dos factores importantes que juegan un papel: seguridad y eficiencia. Eso generalmente significa elegir un blockcipher simétrico conocido de buena reputación. Tanto Blowfish como AES declaran esas condiciones.

Pero el blockcipher es solo una parte del problema, ya que solo cifra 128 bits a la vez. También necesitan un modo de operación: básicamente la forma en que usará este blockcipher. Hay dos escuelas de pensamiento, y puede ser difícil descubrir qué está usando el proveedor de la nube.

En la práctica, tiene muy poco sentido elegir diferentes tecnologías. Estas tecnologías son eficientes, probadas y confiables. Cualquier otra tecnología generaría cierto nivel de duda.

Finalmente, la parte más importante y más difícil es la gestión de claves. ¿Quién tiene acceso a las diferentes claves y dónde se almacenan? Si el proveedor de servicios en la nube los tiene, ¿es mejor que no tener sus datos encriptados? Si los tiene, ¿aún puede beneficiarse de la eficiencia de la nube?

Este es en realidad el factor más diferenciador entre los proveedores de la nube, y desafortunadamente también es el más difícil de obtener información clara. En la práctica, realmente depende de sus necesidades y del modelo de seguridad de su aplicación.

Notas al pie

[1] Teoría de cifrado de disco

[2] Modo de operación de cifrado de bloque

[3] Galois / Modo contador

[4] Mega (servicio)

Utilizamos encriptación AES-256. Con las CPU modernas, hay poca o ninguna razón para usar menos hoy. Cuando el cifrado causó importantes algoritmos de sobrecarga de la CPU, se seleccionaron en función de la cantidad de tiempo que la información protegida sería valiosa y cuál sería el tiempo estimado para descifrar ese cifrado bajo medios razonables. Ahora las CPU son tan rápidas (y casi todas tienen múltiples núcleos para hacer cosas en paralelo), las empresas deberían usar AES-256.

La segunda cosa más importante es quién posee la clave de cifrado. Con Jungle Disk nuestros clientes tienen las claves de sus datos y nosotros no. Esto significa que si recibimos una solicitud de información de las autoridades o si nuestra plataforma tuvo una fuga de datos, o si nuestros proveedores de centros de datos (AWS y Rackspace) tuvieron una violación de datos, su información aún estaría segura.

Si busca o cumple con HIPAA, cualquiera que use * CUALQUIERA * de las soluciones de código abierto no pasará esta prueba (mi proyecto PetiteCloud [http://www.petitecloud.org] tiene cumplimiento total de HIPAA como nuestro objetivo para 0.3 [nuestra versión menor ])

More Interesting

¿Dónde puedo aprender Amazon AWS sin costarme dinero? Uso Debian todos los días pero me siento intimidado por aprender un conjunto de habilidades de AWS.

¿Qué software de administración en la nube están usando las personas hoy en día? ¿Cuáles son sus usos comunes?

¿Por qué Amazon AWS no tiene precios fuera de horas punta para el ancho de banda?

¿Cómo es AWS QuickSight en comparación con Google Data Studio (comercial y técnicamente)?

¿Debo solicitar la certificación de Salesforce o AWS?

¿Qué herramientas y tecnologías específicas (con nombre) se utilizan para garantizar y asegurar un aislamiento absoluto en una solución en la nube multiinquilino?

¿Cuál es el alcance de la computación en la nube? Si hago MS en Cloud Computing, ¿será una decisión acertada?

¿Cuál es exactamente la diferencia entre CSE y los programas de matemática e informática ofrecidos en los IIT?

Cómo asignar un nombre de dominio (no registrado con Route 53) a una instancia de AWS EC2

¿Cómo se mantienen Dropbox o startups similares cuando hay competencia en el almacenamiento de Google, Amazon, Microsoft, etc.?

¿Alguien ha perdido datos utilizando la opción de redundancia reducida de Amazon S3?

¿Qué le pasó a Cloudseed.io?

¿Qué módulo (s) usa la plataforma Azure Mobile Services para consultas de tabla y oData?

¿Cuáles son las cinco mejores empresas de alojamiento de datos basadas en la nube para aplicaciones móviles?

¿Cómo puede la implementación de una aplicación web en AWS ser más segura que en las instalaciones?