Cifrado

Cyber Protect utiliza dos niveles de seguridad para proteger los datos respaldados del acceso no autorizado.

Los datos respaldados se cifran con una clave de 256 bits, que a su vez se cifra utilizando el hash SHA-2 (256 bits) de una contraseña de cifrado proporcionada por el usuario como clave, de la siguiente manera:

  1. Al crear un plan de protección con cifrado habilitado, el usuario especifica una contraseña de cifrado.

    Cyber Protect no almacena esta contraseña. No es posible recuperar una contraseña perdida.

  2. La función de derivación de claves basada en contraseña 2 (PBKDF2) se aplica a la contraseña de cifrado proporcionada por el usuario 1 048 576 veces (2 elevado a 20). Como resultado, se crea un hash SHA-2 (256 bits). Esta es la primera clave, que se utiliza para cifrar la segunda clave.
  3. Se crea una clave aleatoria de 256 bits mediante OpenSSL. Esta es la segunda clave, que se utiliza para cifrar los datos respaldados.
  4. La segunda clave se cifra mediante Advanced Encryption Standard (AES-256) y el hash que se deriva de la contraseña de cifrado proporcionada por el usuario.
  5. La segunda clave cifrada se añade al archivo de la copia de seguridad.
  6. Los datos respaldados se cifran mediante Advanced Encryption Standard con el modo Galois/Counter (AES-256 GCM) y la segunda clave.
  7. Al recuperar datos, el usuario debe proporcionar la contraseña de cifrado. El hash de esa contraseña es la primera clave de cifrado. Esta clave se utiliza para descifrar la segunda clave. Con la segunda clave, se puede descifrar y recuperar el archivo de la copia de seguridad.

Usar el algoritmo AES-256 con una contraseña fuerte proporciona un cifrado resistente al cuántico. Es seguro contra ataques criptoanalíticos que dependen de la computación cuántica.

Se recomienda que cifre todas las copias de seguridad que estén almacenadas en el almacenamiento en la cloud, sobre todo si su empresa está sujeta al cumplimiento de reglamentaciones.

Puede configurar el cifrado de las siguientes maneras:

  • En el plan de protección
  • Como propiedad del equipo, utilizando la interfaz de Cyber Protect Monitor o de línea de comandos