Questa domanda presuppone che tutti i dati, una volta crittografati, possano essere (eventualmente) decodificati attraverso
- Forza bruta (potenza / tempo di calcolo)
- Sfruttamenti nella crittografia utilizzata
- Furto delle chiavi private
La maggior parte dei modelli di minacce, delle procedure e dell'interazione commerciale con cui sono stato coinvolto si è concentrata sulla protezione e sulla sicurezza dei dati attuali o futuri, ma non su ciò che è necessario per mantenere la sicurezza dei dati precedentemente crittografati.
"Dati crittografati in precedenza" potrebbero non solo includere messaggi o file crittografati, ma anche includere un'acquisizione di una precedente sessione SSH o VPN.
C'è qualche discussione nella comunità della sicurezza IT sui dati che sono stati crittografati in una determinata data in relazione alla legge di Moore, al cloud computing e al tempo tutti funzionanti come fattori che potrebbero decrittografare le informazioni precedentemente crittografate ?
C'è una discussione sul furto di una chiave privata che metterebbe a rischio i dati precedenti?
Molte persone negli uffici aziendali e legali considerano la crittografia una cassetta di sicurezza infallibile che non può mai rompere e non la vedono come un blob crittografato la cui sicurezza decade nel tempo e necessita di una vigilanza costante da mantenere. (ad esempio, non essere negligente con questi BLOB, non lasciarli su server pubblico per analisi in quanto le persone potrebbero tenta di decrittografarlo it)
Sono interessato a qualsiasi pensiero intorno
- Se questo è un fattore nel decidere di utilizzare una connessione privata cablata invece di una VPN
- Esempi e metodi per misurare la sensibilità al tempo delle informazioni e il rischio di esposizione
- Rischi e rimedi nell'ambito della sicurezza IT
- Modi per comunicare il rischio (e la relativa riparazione) a persone non tecniche. (ad esempio per i finanziamenti)
- ...?