stringtranslate.com

Ceroización

Interruptor de "borrado de emergencia" (АВАРИЙНОЕ СТИРАНИЕ), puesta a cero en el lenguaje de la NSA , en un dispositivo criptográfico de las Fuerzas de Cohetes Estratégicos Soviéticos

En criptografía , la puesta a cero (también escrita como puesta a cero ) es la práctica de borrar parámetros sensibles (datos almacenados electrónicamente, claves criptográficas y parámetros de seguridad críticos ) de un módulo criptográfico para evitar su divulgación si se captura el equipo. Esto generalmente se logra alterando o eliminando el contenido para evitar la recuperación de los datos. [1]

Mecánico

Cuando el cifrado se realizaba mediante dispositivos mecánicos , esto a menudo significaba cambiar todas las configuraciones de la máquina a algún valor fijo y sin sentido, como cero . En máquinas con configuración de letras en lugar de números , a menudo se usaba la letra 'O'. Algunas máquinas disponían de un botón o palanca para realizar este proceso en un solo paso. La puesta a cero normalmente se realizaría al final de una sesión de cifrado para evitar la divulgación accidental de las claves, o inmediatamente cuando existiera riesgo de captura por parte de un adversario. [2]

Software

En los módulos criptográficos modernos basados ​​en software , la puesta a cero se vuelve considerablemente más compleja por cuestiones como la memoria virtual , las optimizaciones del compilador [3] y el uso de la memoria flash . [4] Además, es posible que sea necesario aplicar la puesta a cero no solo a la clave, sino también a un texto sin formato y algunos valores intermedios. Un desarrollador de software criptográfico debe tener un conocimiento profundo de la gestión de la memoria en una máquina y estar preparado para poner a cero los datos cada vez que un dispositivo sensible pueda moverse fuera del límite de seguridad. Normalmente esto implicará sobrescribir los datos con ceros, pero en el caso de algunos tipos de almacenamiento no volátil el proceso es mucho más complejo; ver remanencia de datos .

Además de poner a cero los datos debido a la gestión de la memoria, los diseñadores de software consideran realizar la puesta a cero:

De manera informal, los desarrolladores de software también pueden utilizar zeroise para referirse a cualquier sobrescritura de datos confidenciales, no necesariamente de naturaleza criptográfica.

Hardware resistente a manipulaciones

En el hardware resistente a manipulaciones , se puede iniciar la puesta a cero automática cuando se detecta una manipulación. Dicho hardware puede estar clasificado para puesta a cero en frío , la capacidad de ponerse a cero sin que esté habilitada su fuente de alimentación normal .

Estándares

Los estándares para la puesta a cero se especifican en ANSI X9.17 y FIPS 140-2 .

Referencias

  1. ^ "FIPS PUB 140-2 - REQUISITOS DE SEGURIDAD PARA MÓDULOS CRIPTOGRÁFICOS" (PDF) . Consultado el 25 de agosto de 2023 .
  2. ^ Plan conjunto de gestión de claves Link 16, CJCSM 6520.01A, 2011, Sección 6b (4) (b)
  3. ^ "MEMSET". Archivado desde el original el 21 de febrero de 2013 . Consultado el 21 de marzo de 2013 .
  4. ^ "Copia archivada". Archivado desde el original el 7 de marzo de 2013 . Consultado el 21 de marzo de 2013 .{{cite web}}: Mantenimiento CS1: copia archivada como título ( enlace )