Mascaramento de dados versus criptografia de dados: como eles diferem? Descubra como as técnicas de segurança de dados de mascaramento de dados e criptografia de dados se comparam, enquanto também aprende sobre os diferentes tipos de ambos e seus casos de uso.
É importante manter os dados sempre seguros, seja em repouso, em uso ou em trânsito . Dois métodos populares de ofuscação de dados são o mascaramento de dados e a criptografia de dados.
O que é mascaramento de dados e como funciona?
O mascaramento de dados é o processo de transformar dados confidenciais em dados falsos ou mascarados que se parecem com os dados autênticos. Com conceito similar e por isso muitas vezes confundido com a criptografia o seu uso é distinto e específico, visa esconder trecho da informação original e não transformar todos os dados de uma base de dados ou sistemas.
O mascaramento não revela informações genuínas, tornando-as inúteis para um invasor se interceptadas ou obtê-las a partir de seu armazenamento. Em muitos casos o mascaramento de dados é utilizado para impedir que o dado real seja visualizado por um usuário quando este não o necessita ou não possui autorização.
O mascaramento de dados é um desafio. O conjunto de dados mascarado precisa manter a complexidade e as características exclusivas do conjunto de dados não mascarado original para que as consultas e análises ainda produzam os mesmos resultados. Isso significa que os dados mascarados devem manter a integridade referencial entre sistemas e bancos de dados. O número do Seguro Social de um indivíduo, por exemplo, deve ser mascarado para o mesmo SSN para preservar as chaves e relacionamentos primários e estrangeiros. É importante observar, no entanto, que nem todos os campos de dados precisam de mascaramento. O mesmo se aplica ao número de CPF no Brasil, onde em sua maioria é usado como chame primaria e indíces em banco de dados.
Tipos de mascaramento de dados
Uma variedade de técnicas de mascaramento de dados pode ser usada para ofuscar dados dependendo do tipo, incluindo o seguinte:
- Scrambling – ordena aleatoriamente caracteres alfanuméricos para obscurecer o conteúdo original.
- Substitution – substitui os dados originais por outro valor, preservando as características originais dos dados.
- Shuffling – reorganiza os valores em uma coluna, como sobrenomes de usuários.
- Date aging – aumenta ou diminui um campo de data em um intervalo de datas específico.
- Variance – aplica uma variação aos campos de número ou data. É frequentemente usado para mascarar informações financeiras e de transações.
- Masking out – embaralha apenas parte de um valor. É comumente aplicado a números de cartão de crédito onde apenas os últimos quatro dígitos permanecem inalterados.
- Nullifying – substitui os valores reais por um valor nulo.
- Randomização não determinística – substituição de valores por outros de mesmo formato randomicamente
- Blurring – adição de variação randômica ao valor original
- Nulling – substituição do valor original por um valor nulo, por ex. Substituir um valor válido por #### ou **** ou “branco”
- Máscara Repetitiva – similar ao Nasking Out mas substitui um determinado tipo de valor por uma valor mascarado mantendo a integridade de sua formatação
- Regras especiais – substituição de valores seguindo regras especiais de formação e formatação
- Tokenization – sbstituição de valores a partir de um token ou chave externa possibilitando a recuperação do valor original por engenharia reversa.
Os três principais tipos de mascaramento de dados são os seguintes:
- O mascaramento de dados dinâmico é aplicado em tempo real para fornecer segurança baseada em função – por exemplo, retornando dados mascarados a um usuário que não tem autoridade para ver os dados reais.
- O mascaramento de dados estáticos cria um conjunto mascarado separado dos dados que podem ser usados para pesquisa e desenvolvimento.
- O mascaramento de dados em tempo real permite que as equipes de desenvolvimento leiam e mascarem rapidamente um pequeno subconjunto de dados de produção para usar em um ambiente de teste.
As melhores práticas de Data Masking requerem que a companhia saiba qual informação deve ser protegida, quem é autorizado a vê-la, qual aplicação usa a informação, onde ela reside em ambiente de produção e não-produção e qual o relacionamento das informações entre as diversas bases de dados. Porém embora pareça simples no papel, muitas empresas enfrentam graves problemas de exposição de dados sensíveis justamente pela dificuldade de mapeá-los, correlacioná-los e em criar processos adequados e ágeis para disponibilizá-los de forma protegida em ambientes de desenvolvimento e testes ou para a manipulação em caso de diagnósticos de problemas. Muitas vezes dados sensíveis como CPF e Números de Cartões são usados como chaves de pesquisa em banco de dados e não podem ser omitidos das bases usadas para testes e desenvolvimento, o que dificulta ainda mais a sua proteção e ocultação.
O que é criptografia de dados e como funciona?
A criptografia é considerada a proteção definitiva para garantir a segurança e a privacidade dos dados. Ele fornece confidencialidade na tríade de segurança de confidencialidade, integridade e disponibilidade . Se os dados criptografados forem perdidos, roubados ou acessados sem autorização, eles permanecerão sem sentido.
Data, ou texto simples , usa um algoritmo de criptografia e uma chave de criptografia. Uma vez criptografados, os dados criptografados, ou texto cifrado , aparecem embaralhados e ilegíveis. Para visualizar o texto cifrado como texto simples novamente, os dados devem ser descriptografados usando a chave de criptografia correta, mas isso o método utilizado de criptografia deve ser apropriado pois em alguns casos pode ser impossível recuperar o texto simples, como no caso de armazenamento de senhas.
A criptografia protege os dados em repouso e em trânsito. Exemplos de dados em repouso incluem quando armazenados em um arquivo, banco de dados ou arquivados em fitas de backup. Os dados estão em trânsito ao serem enviados para outro local, como por uma rede para outro dispositivo.
Os métodos de criptografia mais usados são cifras simétricas e assimétricas :
- As cifras simétricas criptografam e descriptografam dados usando a mesma chave secreta e protegem os dados em repouso. AES-128 e AES-256 são usados para proteger informações confidenciais, pois são considerados seguros contra ataques de força bruta. Embora o AES-256 seja significativamente mais forte que o AES-128, ele requer mais poder de processamento e é mais lento. Quando a energia ou a latência são um problema, como em dispositivos móveis ou IoT, o AES-128 é a opção preferida.
- A criptografia assimétrica usa duas chaves interdependentes: uma pública e outra privada. Quando os dados são criptografados com uma chave pública, apenas a chave privada relacionada pode descriptografá-los e vice-versa. RSA é a cifra assimétrica mais popular. É ideal para proteger os dados quando são transferidos através dos limites de confiança. Como o RSA consome muitos recursos, os dados geralmente são criptografados usando AES com apenas a chave AES protegida por meio de criptografia RSA.
- Hash é um tipo de criptografia na qual o seu algortimo matematico não permite a reconstrução da informação cifrada. Este tipo de criptografia é muito utilizado em armazenamento de senhas, onde a verificação é feita comprando-se o texto hash armazenado com umm novo texto hash produzido no momento da verificação a partir do valor informado. Por ser mais de mais rápido processamento é utilizado por alguns ransomwares, significando que mesmo que você decida a pagar o resgate não terá a sua informação de volta.
Os dados confidenciais devem sempre permanecer criptografados, mesmo quando processados e analisados. No entanto, desenvolvedores de software e cientistas de dados podem achar difícil trabalhar com dados criptografados. As tarefas básicas podem ser difíceis de executar; por exemplo, você não pode filtrar usuários com base na idade se suas datas de nascimento forem criptografadas.
O mascaramento de dados supera esses problemas, pois mantém as informações de identificação pessoal ( PII ) privadas. Ele minimiza o uso e os riscos de dados reais, gerando uma versão caracteristicamente precisa, mas fictícia, de um conjunto de dados. Os hackers não podem fazer engenharia reversa ou usar o conjunto de dados para identificar indivíduos.
Mascaramento de dados versus criptografia de dados
Duas diferenças importantes entre mascaramento e criptografia são as seguintes:
- Os dados mascarados permanecem utilizáveis, mas os valores originais não podem ser recuperados ou visualizados sem a correta desconstrução
- Os dados criptografados são difíceis de trabalhar, mas podem ser recuperados com a chave de criptografia correta nos casos de Criptografia Simétrica ou Assimétrica.
- Os dados criptografados por algoritmo hash não podem ser recuperados
A criptografia é ideal para armazenar ou transferir dados confidenciais, enquanto o mascaramento de dados permite que as organizações usem conjuntos de dados sem expor os dados reais. Seja qual for o método usado, é essencial que as chaves de criptografia e os algoritmos usados para mascarar os dados sejam protegidos para impedir o acesso não autorizado.
Muitos padrões e regulamentações, incluindo GDPR, HIPAA, PCI DSS e CCPA, exigem que as organizações mantenham as PII seguras e privadas. Embora as leis e os padrões que cobrem o processamento e a proteção de dados sejam essenciais, eles criam um desafio para as empresas que desejam extrair valor e até compartilhar os dados com outras pessoas.
Por isso, o mascaramento de dados também deve ser utilizado em de maneira ampla na produção de banco de dados para as equipes de desenvolvimento, pois estes não possui autorização de visualização, além do que os ambinetes utilizados normalmente não possuem o mesmo nível de controle de acesso que os ambientes produtivos.
Tanto a criptografia quanto o mascaramento de dados permitem que as empresas permaneçam em conformidade, pois reduzem o risco de exposição de dados confidenciais. Muitas organizações agora usam tecnologias de aprimoramento de privacidade , que usam criptografia e técnicas estatísticas para ofuscar dados confidenciais e permitir que eles sejam compartilhados com segurança e analisados por várias partes.
Fonte: Techtarget & Blog Minuto da Segurança