Esta pregunta se basa en el supuesto de que, una vez cifrados, los datos se pueden descifrar (eventualmente) a través de
- Fuerza bruta (potencia de cálculo / tiempo)
- Explotaciones en la criptografía utilizada
- Robo de claves privadas
La mayoría de los modelos de amenazas, procedimientos e interacción comercial con los que he estado involucrado se ha centrado en la protección y seguridad de los datos actuales o futuros, pero no tanto en lo que se necesita para mantener la seguridad de los datos cifrados previamente.
Los "datos previamente encriptados" pueden no solo incluir mensajes o archivos encriptados, sino que también pueden incluir una captura de una sesión anterior de SSH o VPN.
¿Existe alguna discusión en la comunidad de Seguridad de TI sobre los datos que se cifraron en una fecha determinada en relación con la ley de Moore, la computación en la nube y el tiempo, todos funcionando como factores que pueden descifrar la información de cifrado previamente ?
¿Existe alguna discusión sobre el robo de una clave privada que ponga en riesgo los datos anteriores?
Muchas personas en los departamentos de negocios y legales consideran el cifrado como una caja de seguridad infalible que nunca puede romperse, y no lo ven como un bloc encriptado cuya seguridad decae con el tiempo y necesita una vigilancia continua para su mantenimiento. (por ejemplo, no se descuide con estos blobs, no los deje en un servidor público para análisis , ya que las personas pueden intento de descifrar it)
Estoy interesado en cualquier pensamiento alrededor
- Si este es un factor en la decisión de usar una conexión cableada privada en lugar de una VPN
- Ejemplos y métodos para medir la sensibilidad al tiempo de la información y el riesgo de exposición
- Riesgos y remediaciones en el ámbito de la seguridad de TI
- Formas de comunicar el riesgo (y la remediación relevante) a personas no técnicas. (por ejemplo, para financiación)
- ...?