Aquí hay dos factores importantes que juegan un papel: seguridad y eficiencia. Eso generalmente significa elegir un blockcipher simétrico conocido de buena reputación. Tanto Blowfish como AES declaran esas condiciones.
Pero el blockcipher es solo una parte del problema, ya que solo cifra 128 bits a la vez. También necesitan un modo de operación: básicamente la forma en que usará este blockcipher. Hay dos escuelas de pensamiento, y puede ser difícil descubrir qué está usando el proveedor de la nube.
- Cifrado basado en sectores (de bajo nivel), donde se cifra todo el disco.
Esto significa que cuando se roban los discos físicos del proveedor del servidor de la nube, los datos siguen siendo seguros. Pero sus datos no están encriptados de manera diferente a los datos de otros inquilinos y son completamente transparentes para el proveedor de la nube.La forma más popular de hacer cifrado de disco usando AES parece ser AES-XTS (IEEE P1619) [1]. Permite una forma muy eficiente de cifrado basado en sectores, pero no protege contra la manipulación de datos.
- ¿Qué es la computación de no repudio?
- ¿Cuáles son las ventajas y las desventajas de OpenStack v. Eucalyptus y enStratus v. Scalr v. RightScale?
- ¿Cuál es la diferencia entre la computación en la nube y la arquitectura cliente / servidor?
- Cómo guardar los datos de los usuarios de mi aplicación en línea
- ¿Cómo debo elegir qué tipo de VPS (servidor privado virtual) necesito para una tienda electrónica?
- Cifrado basado en objetos (nivel de archivo), donde cada objeto almacenado se cifra por separado. Esto generalmente separa sus datos de los datos de otros inquilinos.
Las formas populares de hacer esto incluyen AES en CBC, CTR [2] y recientemente en modo GCM [3]. Los dos últimos permiten el acceso aleatorio dentro del archivo sin descifrar todo. El último agrega autenticación para evitar la manipulación de los datos.
Esto técnicamente le permite descargar el objeto cifrado y descifrarlo localmente, sin que el proveedor de servicios tenga acceso al texto sin formato. El servicio Mega [4] anuncia esta forma de trabajo, pero muy pocos proveedores lo hacen.
En la práctica, tiene muy poco sentido elegir diferentes tecnologías. Estas tecnologías son eficientes, probadas y confiables. Cualquier otra tecnología generaría cierto nivel de duda.
Finalmente, la parte más importante y más difícil es la gestión de claves. ¿Quién tiene acceso a las diferentes claves y dónde se almacenan? Si el proveedor de servicios en la nube los tiene, ¿es mejor que no tener sus datos encriptados? Si los tiene, ¿aún puede beneficiarse de la eficiencia de la nube?
Este es en realidad el factor más diferenciador entre los proveedores de la nube, y desafortunadamente también es el más difícil de obtener información clara. En la práctica, realmente depende de sus necesidades y del modelo de seguridad de su aplicación.
Notas al pie
[1] Teoría de cifrado de disco
[2] Modo de operación de cifrado de bloque
[3] Galois / Modo contador
[4] Mega (servicio)