Mi cuenta
0
0,00  0 artículos

No hay productos en el carrito.

Tu caja fuerte de grado militar

Nuestra caja fuerte digital se basa en un sistema de cifrado a nivel físico del soporte, con 2 claves de cifrado almacenadas en lugares físicos diferentes y acopladas, al abrirse, a un segundo sistema de autenticación con código aleatorio. Podríamos decir que somos un poco paranoicos. Pero así lo somos por usted, para liberarlo de esta carga.

Para entender nuestra estrategia, imaginemos el robo de una caja fuerte real. Un ladrón tiene 2 estrategias posibles:

  • O bien logra abrir la caja fuerte durante el robo y se lleva el contenido.
  • O bien, el sistema de seguridad de la caja fuerte es demasiado complejo y requiere demasiado tiempo y recursos para abrirlo en el lugar, en cuyo caso prefiere separarlo de su soporte y llevárselo con la caja fuerte en sí. La abrirá más tarde con el tiempo y los medios necesarios en su propia tranquilidad.

Por lo tanto, debemos protegernos contra estos 2 problemas: el robo de la caja fuerte y su apertura. La estrategia de protección en el ámbito digital no debe desviarse de esta regla fundamental.

En informática, en un sistema de archivos, hay tres posibilidades de cifrado:

  • El nivel físico del almacenamiento,
  • El nivel lógico del almacenamiento (partición lógica),
  • Luego, el sistema de archivos (carpetas/archivos).

Cifrar a nivel del sistema de archivos es como tener una caja fuerte simplemente colocada sin fijación.

Cifrar a nivel lógico es como tener una caja fuerte fijada en una pared.

Cifrar a nivel físico es como tener una caja fuerte firmemente anclada en una habitación especial en los cimientos de su casa, con cemento vertido a su alrededor. Podríamos decir que se necesita una excavadora para sacarla.

Por eso, a pesar de la complejidad técnica, nuestra paranoia nos lleva a cifrar a nivel físico para dificultar el robo de la caja fuerte.

Ahora, en cuanto a la parte de apertura de la caja fuerte en sí.

En el mundo físico, se requiere uno de lo siguiente:

  • Tener un soplete de buena calidad,
  • Haber espiado y robado el código de la caja fuerte a su dueño.

En informática, para descifrar algo, se requiere uno de lo siguiente:

  • Tener una computadora ultrapotente que pruebe todas las combinaciones posibles,
  • Haber logrado robar la clave de cifrado a su dueño.

Al venderle un sistema de protección informática, a menudo se destaca la longitud de la clave de cifrado de 128 bits, 256 bits, ...

No vamos a desviarnos de esta regla, utilizamos el algoritmo AES basado en una clave de 256 bits. Pero esto solo corresponde al grosor del blindaje. Sin embargo, esto es solo una distracción porque la falla principal está en otro lugar. Ningún pirata elige esta opción porque no existe un "soplete informático" capaz de perforar incluso una clave de 128 bits.

De hecho, los trabajos de criptoanálisis han demostrado que el algoritmo AES no es invulnerable como se pensaba anteriormente, pero todo es relativo, ya que la conclusión es:

"Con un billón de máquinas, cada una probando mil millones de claves por segundo, llevaría más de dos mil millones de años recuperar una clave AES de 128 bits".

Podríamos decir que incluso con las futuras computadoras cuánticas, que solo los estados podrán permitirse, su caja fuerte digital robada será difícil de abrir durante su vida.

Como mencioné anteriormente, la falla está en otro lugar.

De hecho, no se le pide que memorice una clave de 128 bits porque nadie podría hacerlo. Se almacena en algún lugar y está protegida por una "frase de paso". Aquí es donde todos los hackers intentarán entrar. Intentarán robar su clave con su "frase de paso" asociada o simplemente su clave y tratarán de descifrar su "frase de paso" con un soplete informático más pequeño que el necesario para la clave en sí.

Es aquí donde entra en juego el nivel militar. Nos inspiramos en la protección del sistema de disuasión nuclear. Sí, somos un poco locos.

En Rusia, por ejemplo, se necesitan 3 hombres para "girar la llave" al mismo tiempo. Bueno, estamos inspirados en esta estrategia de múltiples individuos.

Nuestro método consiste en que su "frase de paso" se genera de forma aleatoria, luego se divide y se asocia con un código rodante. Las partes divididas se almacenan en diferentes bóvedas digitales.

Por lo tanto, es necesario hackear varias otras bóvedas antes que la suya. Luego, saber cómo volver a asociar las piezas de la frase de paso que van juntas para finalmente intentar usarlas en su bóveda, que debe ser robada de antemano, con el problema continuo del código rodante que limita el tiempo de acción.

Hemos encapsulado todo en un algoritmo propio, agregando otras protecciones de las que guardaremos silencio aquí.

Al final, obtiene un beneficio doble con nuestro sistema: máxima seguridad mientras elimina la necesidad de que usted mismo administre una frase de paso. Sin mencionar que es "hacer clic y listo" para usted, sin cosas de geek que manejar.