Entender cómo se protegen los datos dentro de un proveedor de nube es fundamental para cualquier profesional que trabaje con infraestructura cloud. Google Cloud aplica un modelo de seguridad con múltiples capas que hace prácticamente imposible que un atacante acceda a un archivo completo, incluso si lograra penetrar físicamente un data center. A continuación se explica paso a paso cómo funciona este proceso, desde que un archivo sale de tu laptop hasta que se destruye el disco donde vivió.
¿Qué significa cifrado en tránsito y cifrado at rest?
Cuando hablamos de cifrado en tránsito nos referimos a la protección de los datos mientras se mueven a través de la red [1:12]. Es decir, desde que tu laptop envía una imagen o cualquier archivo hacia Google Cloud, ese contenido viaja cifrado para evitar ataques como man in the middle.
Por otro lado, el cifrado at rest protege los datos cuando ya están almacenados en un disco duro y no se están moviendo [1:22]. Existe además un tercer escenario: los datos en memoria, que pertenecen al ámbito del cómputo confidencial [1:34], un tema avanzado que no se aborda aquí pero que vale la pena investigar.
¿Cómo llega tu archivo al data center de Google?
Todo comienza cuando envías un archivo desde tu equipo. El tráfico llega primero al Google Front End, que son los puntos de presencia distribuidos globalmente [1:58]. Una vez dentro de la red de Google, puedes tener la certeza de que ningún tercero tiene acceso a esa infraestructura.
Sin embargo, Google aplica un modelo de confianza cero (zero trust) [2:16]: aunque nadie más tenga acceso, todos los datos siguen cifrados y cada servicio interno necesita permisos explícitos para comunicarse con otro.
¿Qué papel juega el hardware criptográfico?
Al llegar al data center regional, módulos de hardware especializados verifican la identidad de cada solicitud antes de que siquiera alcance un bucket de Cloud Storage [2:38]. Es una capa de autenticación física que confirma que el usuario tiene permiso para guardar o recuperar archivos.
¿Por qué tu archivo se divide en pedazos?
Una vez verificada la identidad, Google divide el archivo en múltiples chunks y almacena cada uno en un disco duro distinto [3:02]. Esto significa que en ningún momento tu archivo completo vive en un solo disco. Si alguien lograra extraer físicamente un disco del data center, solo obtendría un fragmento ilegible.
¿Cómo funciona el sistema de llaves de cifrado?
Cada chunk se cifra con su propia Data Encryption Key (DEK) [3:30], es decir, una llave única por fragmento. Si alguien obtuviera una sola llave, únicamente podría descifrar un pedacito del archivo.
Pero la protección no termina ahí. Todas las DEK se cifran a su vez con una Key Encryption Key (KEK) [3:42]. Tienes dos opciones:
- Usar la llave que Google proporciona, que está extremadamente protegida.
- Gestionar tus propias llaves si prefieres no confiar en las de Google.
Esta capacidad de gestión de llaves por parte del cliente permite que organizaciones con requisitos regulatorios estrictos mantengan el control total sobre quién puede descifrar sus datos [3:50].
¿Qué sucede cuando necesitas recuperar tu archivo?
El proceso inverso es igual de seguro. Primero se obtienen los IDs de cada chunk [4:22], luego se utilizan las llaves para descifrar cada fragmento y finalmente se reensamblan para reconstruir el archivo original antes de enviarlo de vuelta por la red cifrada [4:38].
¿Qué pasa cuando un disco duro falla?
Un disco duro falla aproximadamente una vez cada quince años [5:50]. Pero cuando tienes cientos de miles de discos, todos los días alguno se echa a perder. Google tiene un proceso riguroso para estos casos:
- El disco se borra múltiples veces.
- Después se introduce en un triturador que lo destruye físicamente.
- Solo cuando queda reducido a fragmentos de metal se considera completamente eliminado [6:10].
Este proceso garantiza que tus datos están protegidos desde el momento en que se almacenan hasta que el hardware se destruye.
Es importante recordar el concepto de responsabilidad compartida y destino compartido [6:42]. Estar en Google Cloud no significa que tu aplicación sea automáticamente segura. Google se encarga de proteger la infraestructura física, el cifrado de discos y la red interna, pero tú sigues siendo responsable de configurar correctamente permisos, accesos y políticas de seguridad en tu capa de aplicación.
Si conoces recursos sobre el proceso de destrucción de discos de Google o has trabajado con cómputo confidencial, comparte tu experiencia en los comentarios.