El encriptamiento -del lado del servidor- ya se encuentra activo para todos los nuevos datos escritos en Cloud Storage, mientras que los datos antiguos serán encriptados en los siguientes meses, escribió Dave Barth, product manager de Google, en un post.
“Si requiere el encriptamiento de sus datos, esta funcionalidad lo libera de la molestia y el riesgo de administrar sus propias llaves de encriptamiento y desencriptamiento”, escribió Barth. “Administramos las llaves criptográficas en nombre suyo usando los mismos sistemas de administración de llaves que Google usa para sus propios datos encriptados, lo cual incluye estrictos controles de acceso a las llaves y auditoría”.
Los datos y metadatos alrededor de un objeto almacenado en Cloud Storage son encriptados con una llave única que usa el algoritmo Advanced Encryption Standard de 128 bits, y la “propia llave por objeto se encuentra encriptada con una llave única asociada con el propietario del objeto”, escribió Barth.
“Estas llaves se encuentran adicionalmente encriptadas por una llave maestra que pertenece a un conjunto de llaves maestras que es regularmente rotado”, escribió. “Por supuesto, si prefiere administrar sus propias llaves puede encriptar sus datos por sí mismo antes de escribirlos en Cloud Storage”.
Los programas de recolección de datos revelados por el ex contratista de la Agencia Nacional de Seguridad de Estados Unidos, Edward Snowden, han generado cuestionamiento acerca de las solicitudes de datos por parte del gobierno de Estados Unidos hacia las compañías de Internet como Google.
Un portavoz de Google sostuvo vía correo electrónico que la empresa no proporciona las llaves de encriptamiento a ningún gobierno, y proporciona los datos de los usuarios solo de acuerdo a la ley.
“Nuestro equipo legal revisa todas y cada una de las solicitudes, y frecuentemente las rechazamos cuando no se sigue el proceso correcto”, escribió. “Cuando se nos requiere que cumplamos con estas solicitudes, las entregamos a las autoridades. Ningún gobierno tiene la capacidad de extraer los datos directamente de nuestros servidores o red”.
Jeremy Kirk, IDG News Service
No hay comentarios:
Publicar un comentario