El cifrado se ha utilizado desde un comienzo para proteger los datos cuando están en estado estacionario, almacenados de alguna manera. Sin embargo, estos datos son mayormente descifrados al momento de completar un proceso transaccional. En este tipo de sistemas, los diferentes mecanismos de cifrado no protegen los datos como es debido.

Diseñar una estrategia de cifrado involucra la identificación y análisis de numerosas consideraciones, cuyas omisiones provocan conocidas faltas. Veamos entonces aspectos fundamentales a tener en cuenta al diseñar un sistema de cifrado de datos:

1. Salvaguardar los datos en reposo y en movimiento

Si los datos se encuentran cifrados sólo mientras están almacenados en una base de datos u otro medio, a continuación, los mismos se tornan vulnerables al ser transportados o procesados para completar una transacción. Un atacante puede infiltrarse en el sistema y robar información mientras abandonan el almacén de datos y la seguridad del cifrado.

2. Mantener los datos cifrados el mayor tiempo posible

Una de las debilidades más comunes es que la información queda en riesgo antes de ser cifrada, y luego de descifrarse. Los datos deben ser cifrados tan pronto como se recogen y deben permanecer así el mayor tiempo posible, para ser descifrados sólo cuando es realmente necesario para completar un proceso de negocio.

En necesario un proceso de gestión de claves que automatice el proceso de verificación de identidad y permisos de acceso.

3. Procesar datos mientras se encuentran cifrados

Como los atacantes continúan descubriendo vulnerabilidades adicionales y formas de robar datos cuando estos se descifran, el enfoque más seguro es procesarlos mientras están cifrados. Esto no es un enfoque práctico al implementar métodos tradicionales, ya que estos cambian de manera significativa la estructura y formato de los datos, por lo que es lento y costoso incorporar los datos cifrados en las aplicaciones existentes.

Sin embargo, si se utiliza un método de cifrado que permita mantener el formato de los datos, entonces será posible procesarlos mientras están cifrados, sin hacer cambios costosos en las aplicaciones.

4. Las claves de cifrado deben ser creadas según sea necesario

La gestión de claves de cifrado puede llegar a ser muy compleja. Por ejemplo, mientras las empresas comienzan a desplegar entornos híbridos en la nube –incluyendo centros de datos virtuales y nubes privadas y públicas-, necesitan añadir más claves de cifrado. También puede ser necesario añadirlas cuando se intenta asegurar los datos a medida que se mueven entre los límites corporativos tradicionales y los dispositivos móviles de los clientes.

La simple adición de claves no es la respuesta, puesto que el mantenimiento de un gran número de claves es impráctico y vuelve difícil la gestión del almacenamiento, el archivado, y el acceso. Con el fin de solucionar este problema, las claves de cifrado deben ser generadas según sea necesario, para reducir la complejidad y mejorar la seguridad.

5. Las claves de cifrado deben ser protegidas

Los cibercriminales entienden la gestión de claves y apuntan a vulnerar este tipo de protección. Tener una clave de seguridad no es suficiente: la clave en sí debe ser protegida.

Un error común es optar por almacenarla en el mismo servidor de datos en el cual se encuentran los datos cifrados. De este modo, cualquier atacante que acceda al servidor obtendrá camino libre al combo necesario para recuperar los datos y lograr su objetivo.

Asimismo, al elegir la locación de nuestras claves deberemos asegurarnos de que las mismas no se vean reflejadas en swap files, crash dumps, logs y cualquier otra área que pueda ser accedida fácilmente por atacantes.

6. No olvidar diseñar un plan de recuperación de datos

Una vez que hemos cifrado correctamente nuestros datos y hemos hallado el sector idóneo para el almacenado de nuestras claves, parecería equívocamente que el proceso ha terminado. El último paso es a menudo el más obviado e implica el diseño de un sistema de recuperación de datos en caso de pérdida de clave.

Deberemos contemplar parejamente un mecanismo de revocación de claves, a fin de poder remover de servicio aquellas que se hayan visto comprometidas o irremediablemente perdidas.

Descubriendo la esencia de un buen sistema de cifrado

Incluso habiendo implementado sofisticados sistemas de seguridad diseñados para proteger los perímetros físicos y digitales, los datos pueden aún estar en riesgo ante una brecha. Por lo tanto, es necesario comenzar a pensar qué hacer para protegerlos en caso de que un atacante ya se encuentre escondido y esperando en el sistema.

Para ello, vale la pena incorporar un enfoque práctico para la seguridad y asegurarse de sólo almacenar datos realmente necesarios. De ser el caso, entonces cifrarlos por el mayor tiempo posible.

El cifrado como medio de protección de datos es un arma muy poderosa que requiere un estudio cuidadoso en numerosas direcciones. Es de gran importancia realizar un análisis completo al momento de aplicarla a nuestros sistemas, evitando los errores mencionados, y entendiendo que la seguridad es un proceso multidimensional de complejas variables que exceden el dominio criptográfico, todas equitativamente relevantes.

Para más información, recomendamos la lectura de nuestra Guía Corporativa de Cifrado de la Información.