stringtranslate.com

depósito de claves

El depósito de claves (también conocido como criptosistema "justo" ) [ cita necesaria ] es un acuerdo en el que las claves necesarias para descifrar datos cifrados se mantienen en depósito para que, bajo determinadas circunstancias, un tercero autorizado pueda obtener acceso a esas claves. Estos terceros pueden incluir empresas, que deseen acceder a las comunicaciones seguras relacionadas con el negocio de los empleados , o gobiernos , que deseen poder ver el contenido de las comunicaciones cifradas (también conocido como acceso excepcional ). [1]

El problema técnico es en gran medida estructural. El acceso a la información protegida debe proporcionarse únicamente al destinatario previsto y al menos a un tercero. Al tercero se le debe permitir el acceso sólo bajo condiciones cuidadosamente controladas, como por ejemplo, una orden judicial . Hasta el momento, no se ha demostrado que ningún diseño de sistema cumpla plenamente con este requisito únicamente desde un punto de vista técnico. Todos los sistemas propuestos también requieren el funcionamiento correcto de algún vínculo social, como por ejemplo el proceso de solicitud de acceso, el examen de la solicitud de "legitimidad" (como por parte de un tribunal ) y la concesión de acceso por parte del personal técnico encargado del control de acceso. Todos estos vínculos/controles tienen serios problemas desde la perspectiva de seguridad del diseño del sistema. Los sistemas en los que la clave no se puede cambiar fácilmente se vuelven especialmente vulnerables, ya que la liberación accidental de la clave hará que muchos dispositivos queden totalmente comprometidos, lo que requerirá un cambio de clave inmediato o un reemplazo del sistema.

A nivel nacional, el depósito de claves es controvertido en muchos países por al menos dos razones. Uno implica desconfianza en la seguridad del acuerdo estructural de custodia. Muchos países tienen una larga historia de protección insuficiente de la información de otros por parte de diversas organizaciones, públicas y privadas, incluso cuando la información se conserva sólo bajo una obligación legal afirmativa de protegerla del acceso no autorizado. Otra es la preocupación técnica por las vulnerabilidades adicionales que probablemente se introduzcan al respaldar operaciones clave de custodia. [1] Hasta el momento, no se ha diseñado ningún sistema de custodia de claves que cumpla con ambas objeciones y casi ninguno ha logrado cumplir ni siquiera una.

El depósito de claves es proactivo y anticipa la necesidad de acceso a las claves; una alternativa retroactiva es la ley de divulgación de claves , donde los usuarios deben entregar las claves cuando las autoridades lo soliciten, o de lo contrario enfrentarán sanciones legales. La ley de divulgación de claves evita algunos de los problemas técnicos y riesgos de los sistemas de custodia de claves, pero también introduce nuevos riesgos como la pérdida de claves y cuestiones legales como la autoincriminación involuntaria . El término ambiguo recuperación de claves se aplica a ambos tipos de sistemas.

Ver también

Referencias

  1. ^ ab Abelson, Harold; Anderson, Ross; Bellovin, Steven M.; Benaloh, Josh; Resplandor, Matt; Diffie, Whitfield; Gilmore, Juan; Verde, Mateo; Landau, Susan; Neumann, Peter G.; Rivest, Ronald L. (17 de noviembre de 2015). "Llaves debajo de los felpudos: exigir inseguridad al exigir el acceso del gobierno a todos los datos y comunicaciones". Revista de Ciberseguridad : tyv009. doi : 10.1093/cybsec/tyv009 . hdl : 1721.1/128748 . ISSN  2057-2085.

enlaces externos