Criptografia em repouso: O que é e como o Mailfence a implementou

encryption at rest

Sumário

Compartilhe este artigo:

Neste guia, abordaremos o que é a criptografia em repouso, como ela funciona e como a implementamos no Mailfence.

O que é criptografia em repouso?

A criptografia em repouso é a prática de proteger os dados armazenados em um dispositivo, codificando-os com algoritmos de criptografia. É o método de criptografia para “dados em repouso”, ou seja, dados atualmente armazenados, normalmente no disco rígido de um computador ou servidor.

A criptografia em repouso é diferente da criptografia em trânsito, que é usada para proteger os dados enquanto eles se deslocam entre os locais. Além disso, ela contrasta com os dados em uso, que se referem aos dados que estão ativamente carregados na memória e sendo processados por um aplicativo de software.

TipoOnde você está?
Dados em repousoArmazenamento
Dados em trânsitoViajando em redes
Dados em usoMemória

A criptografia em repouso ajuda a garantir que as informações confidenciais permaneçam confidenciais, mesmo em caso de perda ou roubo de um dispositivo. Indivíduos não autorizados que acessam a mídia de armazenamento, como discos rígidos ou servidores em nuvem, não podem decifrar os dados sem as chaves de descriptografia. Você pode pensar na criptografia em repouso como se estivesse trancando objetos de valor em um cofre. Mesmo que alguém entre na casa, não poderá abrir o cofre sem a combinação correta.

Como funciona a criptografia em repouso?

Quando os dados são armazenados em um dispositivo, um algoritmo de criptografia converte informações legíveis em caracteres ilegíveis. Por exemplo, dados confidenciais como “Senha do usuário: 12345” são transformados em uma cadeia de caracteres embaralhada como “lJf9#%!@7^g12”.

O processo de criptografia normalmente envolve dois componentes principais:

  • o algoritmo de criptografia que determina como transformar os dados;
  • e a chave, que atua como o “segredo” que desbloqueia as informações originais.

A criptografia em repouso pode operar em diferentes níveis, dependendo da implementação:

  • Alguns sistemas criptografam os dados no nível do arquivo, protegendo arquivos ou pastas específicos;
  • Outros aplicam a criptografia de disco completo (também chamada de criptografia em nível de bloco), que protege todo o dispositivo de armazenamento. Quando o dispositivo é ligado, todos os dados são descriptografados.
  • Por fim, a criptografia no nível do armazenamento protege os dados enquanto estão armazenados em sistemas estruturados. Isso significa que, mesmo quando o disco é ligado, todos os dados permanecem criptografados. Somente quando uma parte dos dados é chamada é que esses dados específicos são descriptografados.

Os sistemas de criptografia em repouso geralmente dependem de chaves de criptografia armazenadas em ambientes seguros, como módulos de segurança de hardware (HSMs), para gerenciar dados criptografados.

Esses dispositivos mantêm as chaves protegidas contra acesso não autorizado e fornecem uma camada adicional de segurança, isolando-as do acesso geral dentro do sistema.

Os sistemas modernos frequentemente automatizam os processos de criptografia e descriptografia para garantir a usabilidade e a eficiência. Quando os usuários acessam dados criptografados, o sistema os descriptografa temporariamente na memória, permitindo ações autorizadas e mantendo os dados armazenados seguros.

Por exemplo, em um serviço de armazenamento em nuvem, os arquivos permanecem criptografados no servidor, mas são descriptografados no dispositivo do usuário quando acessados por meio de credenciais e permissões válidas.

Como o Mailfence implementa a criptografia em repouso

Embora muitos aplicativos tenham implementado a criptografia em nível de bloco (ou criptografia de disco completo), optamos pela criptografia em nível de armazenamento. Isso apresenta várias vantagens:

  • Mesmo ao montar (ou seja, ligar) o disco rígido do servidor, todos os dados do usuário permanecem criptografados. Somente quando um usuário chama um e-mail (ou arquivo) é que esses dados específicos são descriptografados;
  • A criptografia no nível do armazenamento permite o gerenciamento avançado de chaves com mais controle (várias chaves para vários armazenamentos). Isso significa que, se uma chave for comprometida em um armazenamento, o restante dos armazenamentos não será comprometido.
  • A criptografia em nível de loja também permite que você armazene backups de lojas específicas criptografando-as internamente primeiro (ou seja, você não depende da criptografia de terceiros).

No entanto, é importante observar que a criptografia em repouso não protege você contra todas as ameaças.

A criptografia em repouso apenas acrescenta uma camada adicional de proteção contra roubo físico. Ela não protege você contra invasores que conseguem entrar no seu sistema (por exemplo, pela Internet) ou contra a interceptação de dados em trânsito.

Isso também não significa que você não deva usar criptografia de ponta a ponta! A E2EE deve ser sua principal prioridade e sua melhor linha de defesa contra a vigilância em massa.

Se você quiser saber mais sobre como proteger sua vida on-line, confira nosso curso de conscientização sobre segurança e privacidade de e-mail.

Conclusão

Isso é tudo para este guia sobre criptografia em repouso e como a implementamos aqui no Mailfence.

Se você quiser obter mais detalhes técnicos sobre nossa implementação, entre em contato conosco pelo e-mail support@mailfence.com

Recupere sua privacidade de e-mail.

Crie seu e-mail gratuito e seguro hoje.

Picture of Patrick De Schutter

Patrick De Schutter

Patrick é o cofundador da Mailfence. Ele é um empreendedor em série e investidor em startups desde 1994 e lançou várias empresas pioneiras na Internet, como Allmansland, IP Netvertising ou Express.be. Ele acredita e defende firmemente a criptografia e a privacidade. Você pode seguir @pdeschutter no Twitter e no LinkedIn.

Recomendado para você

shoulder surfing social engineering attack

Social Engineering: O que é Shoulder Surfing?

O termo shoulder surfing se refere à prática de olhar por cima do ombro de alguém para roubar dados confidenciais que estão sendo digitados em um dispositivo. A seguir explicamos mais detalhes sobre este tipo de ataque de engenharia social como evitá-lo.

Leia mais "