stringtranslate.com

Gestión de claves

La gestión de claves se refiere a la gestión de claves criptográficas en un criptosistema . Esto incluye ocuparse de la generación, intercambio, almacenamiento, uso, criptodestrucción (destrucción) y reemplazo de claves. Incluye diseño de protocolo criptográfico , servidores de claves , procedimientos de usuario y otros protocolos relevantes. [1] [2]

La gestión de claves se refiere a claves a nivel de usuario, ya sea entre usuarios o sistemas. Esto contrasta con la programación de claves , que normalmente se refiere al manejo interno de claves dentro de la operación de un cifrado.

La gestión exitosa de claves es fundamental para la seguridad de un criptosistema. Es el lado más desafiante de la criptografía en el sentido de que involucra aspectos de ingeniería social como políticas de sistemas, capacitación de usuarios, interacciones organizacionales y departamentales, y coordinación entre todos estos elementos, en contraste con las prácticas matemáticas puras que pueden automatizarse.

tipos de llaves

Los sistemas criptográficos pueden utilizar diferentes tipos de claves, y algunos sistemas utilizan más de una. Estas pueden incluir claves simétricas o claves asimétricas. En un algoritmo de clave simétrica, las claves involucradas son idénticas tanto para cifrar como para descifrar un mensaje. Las claves deben elegirse con cuidado, distribuirse y almacenarse de forma segura. Las claves asimétricas, también conocidas como claves públicas , son dos claves distintas que están vinculadas matemáticamente. Por lo general, se usan juntos para comunicarse. La infraestructura de clave pública (PKI), la implementación de criptografía de clave pública, requiere que una organización establezca una infraestructura para crear y gestionar pares de claves públicas y privadas junto con certificados digitales. [3]

Inventario

El punto de partida en cualquier estrategia de gestión de certificados y claves privadas es crear un inventario completo de todos los certificados, sus ubicaciones y partes responsables. Este no es un asunto trivial porque los certificados de una variedad de fuentes son implementados en una variedad de ubicaciones por diferentes personas y equipos; simplemente no es posible confiar en una lista de una única autoridad de certificación . Los certificados que no se renuevan y reemplazan antes de que caduquen pueden provocar interrupciones y tiempos de inactividad graves. Algunas otras consideraciones:

Pasos de gestión

Una vez inventariadas las claves, la gestión de claves normalmente consta de tres pasos: intercambio, almacenamiento y uso.

Intercambio de llaves

Antes de cualquier comunicación segura, los usuarios deben configurar los detalles de la criptografía. En algunos casos, esto puede requerir el intercambio de claves idénticas (en el caso de un sistema de claves simétricas). En otros, puede requerir poseer la clave pública de la otra parte. Si bien las claves públicas se pueden intercambiar abiertamente (su correspondiente clave privada se mantiene en secreto), las claves simétricas deben intercambiarse a través de un canal de comunicación seguro. Anteriormente, el intercambio de dicha clave era extremadamente problemático y se facilitaba enormemente mediante el acceso a canales seguros como una valija diplomática . El intercambio de texto claro de claves simétricas permitiría a cualquier interceptor aprender inmediatamente la clave y cualquier dato cifrado.

El avance de la criptografía de clave pública en la década de 1970 ha hecho que el intercambio de claves sea menos problemático. Desde que se publicó el protocolo de intercambio de claves Diffie-Hellman en 1975, ha sido posible intercambiar una clave a través de un canal de comunicaciones inseguro, lo que ha reducido sustancialmente el riesgo de divulgación de claves durante la distribución. Es posible, utilizando algo parecido a un código de libro , incluir indicadores clave como texto claro adjunto a un mensaje cifrado. La técnica de cifrado utilizada por el codificador de Richard Sorge era de este tipo, haciendo referencia a una página de un manual de estadística, aunque en realidad era un código. La clave de cifrado simétrica Enigma del ejército alemán era de tipo mixto al principio de su uso; la clave era una combinación de programas de claves distribuidos en secreto y un componente clave de sesión elegido por el usuario para cada mensaje.

En sistemas más modernos, como los sistemas compatibles con OpenPGP , una clave de sesión para un algoritmo de clave simétrica se distribuye cifrada mediante un algoritmo de clave asimétrica . Este enfoque evita incluso la necesidad de utilizar un protocolo de intercambio de claves como el intercambio de claves Diffie-Hellman.

Otro método de intercambio de claves implica encapsular una clave dentro de otra. Normalmente, una clave maestra se genera e intercambia mediante algún método seguro. Este método suele ser engorroso o costoso (dividir una clave maestra en varias partes y enviar cada una a un mensajero confiable, por ejemplo) y no es adecuado para su uso a mayor escala. Una vez que la clave maestra se ha intercambiado de forma segura, se puede utilizar para intercambiar claves posteriores de forma segura y sencilla. Esta técnica suele denominarse envoltura de claves . Una técnica común utiliza cifrados en bloque y funciones hash criptográficas . [6]

Un método relacionado consiste en intercambiar una clave maestra (a veces denominada clave raíz) y derivar claves subsidiarias según sea necesario a partir de esa clave y algunos otros datos (a menudo denominados datos de diversificación). El uso más común de este método es probablemente en criptosistemas basados ​​en tarjetas inteligentes , como los que se encuentran en las tarjetas bancarias. El banco o la red de crédito incorpora su clave secreta en el almacenamiento seguro de claves de la tarjeta durante la producción de la tarjeta en una instalación de producción segura. Luego, en el punto de venta, la tarjeta y el lector de tarjetas pueden obtener un conjunto común de claves de sesión basadas en la clave secreta compartida y en datos específicos de la tarjeta (como el número de serie de la tarjeta). Este método también se puede utilizar cuando las claves deben estar relacionadas entre sí (es decir, las claves departamentales están vinculadas a claves divisionales y las claves individuales están vinculadas a claves departamentales). Sin embargo, vincular claves entre sí de esta manera aumenta el daño que puede resultar de una violación de seguridad, ya que los atacantes aprenderán algo sobre más de una clave. Esto reduce la entropía, con respecto a un atacante, para cada clave involucrada.

Un método reciente utiliza una función pseudoaleatoria ajena para emitir claves sin que el sistema de gestión de claves esté en condiciones de verlas. [7]

Almacenamiento de claves

Independientemente de cómo se distribuyan, las claves deben almacenarse de forma segura para mantener la seguridad de las comunicaciones. La seguridad es una gran preocupación [8] [9] y, por lo tanto, se utilizan varias técnicas para hacerlo. Probablemente lo más común es que una aplicación de cifrado administre las claves para el usuario y dependa de una contraseña de acceso para controlar el uso de la clave. Del mismo modo, en el caso de las plataformas de acceso sin llave para teléfonos inteligentes, mantienen toda la información de identificación de la puerta fuera de los teléfonos móviles y servidores y cifran todos los datos, donde, al igual que las llaves de baja tecnología, los usuarios dan códigos sólo a aquellos en quienes confían. [8]

En términos de regulación, hay pocas que aborden en profundidad el almacenamiento de claves. "Algunos contienen pautas mínimas como 'no almacenar claves con datos cifrados' o sugieren que 'las claves deben guardarse de forma segura'". Las excepciones notables son PCI DSS 3.2.1, NIST 800-53 y NIST 800–57. [9]

Para una seguridad óptima, las claves pueden almacenarse en un módulo de seguridad de hardware (HSM) o protegerse mediante tecnologías como Trusted Execution Environment (TEE, por ejemplo, Intel SGX ) o Multi-Party Computation (MPC). Las alternativas adicionales incluyen la utilización de Módulos de plataforma segura (TPM), [10] HSM virtuales, también conocidos como "Módulos de seguridad de hardware del pobre" (pmHSM), [11] o matrices de puertas programables en campo (FPGA) no volátiles con sistema de soporte. Configuraciones en chip . [12] Para verificar la integridad de una clave almacenada sin comprometer su valor real, se puede utilizar un algoritmo KCV .

Uso de cifrado de claves

El problema principal es el tiempo que se debe utilizar una clave y, por lo tanto, la frecuencia de reemplazo. Debido a que aumenta el esfuerzo requerido por cualquier atacante, las claves deben cambiarse con frecuencia. Esto también limita la pérdida de información, ya que la cantidad de mensajes cifrados almacenados que serán legibles cuando se encuentre una clave disminuirá a medida que aumente la frecuencia del cambio de clave. Históricamente, las claves simétricas se han utilizado durante largos períodos en situaciones en las que el intercambio de claves era muy difícil o sólo posible de forma intermitente. Idealmente, la clave simétrica debería cambiar con cada mensaje o interacción, de modo que sólo ese mensaje sea legible si se aprende la clave ( por ejemplo , si se roba, se criptoanaliza o se realiza ingeniería social).

Desafíos

Varios desafíos que enfrentan las organizaciones de TI cuando intentan controlar y administrar sus claves de cifrado son:

  1. Escalabilidad: gestionar una gran cantidad de claves de cifrado.
  2. Seguridad: Vulnerabilidad de las claves por parte de piratas informáticos externos e internos maliciosos.
  3. Disponibilidad: Garantizar la accesibilidad de los datos para los usuarios autorizados.
  4. Heterogeneidad: soporte de múltiples bases de datos, aplicaciones y estándares.
  5. Gobernanza: definición de control de acceso y protección de datos basados ​​en políticas. [13] La gobernanza incluye el cumplimiento de los requisitos de protección de datos .

Cumplimiento

El cumplimiento de la gestión de claves se refiere a la supervisión, la garantía y la capacidad de poder demostrar que las claves se gestionan de forma segura. Esto incluye los siguientes dominios de cumplimiento individuales:

Se puede lograr el cumplimiento con respecto a los estándares y regulaciones de protección de datos nacionales e internacionales , como el Estándar de seguridad de datos de la industria de tarjetas de pago , la Ley de responsabilidad y portabilidad de seguros médicos , la Ley Sarbanes-Oxley o el Reglamento general de protección de datos . [15]

Sistemas de gestión y cumplimiento.

Sistema de gestión de claves

Un sistema de gestión de claves (KMS), también conocido como sistema de gestión de claves criptográficas (CKMS) o sistema de gestión de claves empresariales (EKMS), es un enfoque integrado para generar, distribuir y gestionar claves criptográficas para dispositivos y aplicaciones. Pueden cubrir todos los aspectos de la seguridad, desde la generación segura de claves, pasando por el intercambio seguro de claves, hasta el manejo y almacenamiento seguro de claves en el cliente. Por lo tanto, un KMS incluye la funcionalidad de backend para la generación , distribución y reemplazo de claves, así como la funcionalidad de cliente para inyectar claves, almacenar y administrar claves en dispositivos.

Gestión de claves basada en estándares

Muchas aplicaciones específicas han desarrollado sus propios sistemas de gestión de claves con protocolos propios. Sin embargo, a medida que los sistemas se vuelven más interconectados, es necesario compartir claves entre esos diferentes sistemas. Para facilitar esto, los estándares de gestión de claves han evolucionado para definir los protocolos utilizados para gestionar e intercambiar claves criptográficas e información relacionada.

Protocolo de interoperabilidad de gestión de claves (KMIP)

KMIP es un protocolo de gestión de claves extensible que ha sido desarrollado por muchas organizaciones que trabajan dentro del organismo de estándares OASIS . La primera versión se lanzó en 2010 y ha sido desarrollada posteriormente por un comité técnico activo.

El protocolo permite la creación de claves y su distribución entre distintos sistemas de software que necesitan utilizarlas. Cubre el ciclo de vida completo de las claves simétricas y asimétricas en una variedad de formatos, el empaquetado de claves, los esquemas de aprovisionamiento y las operaciones criptográficas, así como los metadatos asociados con las claves.

El protocolo está respaldado por una extensa serie de casos de prueba y cada año se realizan pruebas de interoperabilidad entre sistemas compatibles.

En el sitio web de OASIS se puede encontrar una lista de unos 80 productos que cumplen con el estándar KMIP.

fuente cerrada

Gestión de claves no compatible con KMIP

Fuente abierta

fuente cerrada

política de seguridad KMS

La política de seguridad de un sistema de gestión de claves proporciona las reglas que se utilizarán para proteger las claves y los metadatos que admite el sistema de gestión de claves. Según lo define el Instituto Nacional de Estándares y Tecnología NIST , la política establecerá y especificará reglas para esta información que protegerán su: [14]

Esta protección cubre el ciclo de vida completo de la clave desde el momento en que la clave entra en funcionamiento hasta su eliminación. [1]

Traiga su propio cifrado/clave

Traiga su propio cifrado (BYOE), también llamado traiga su propia clave (BYOK), se refiere a un modelo de seguridad de computación en la nube que permite a los clientes de la nube pública utilizar su propio software de cifrado y administrar sus propias claves de cifrado. Este modelo de seguridad suele considerarse un truco de marketing, ya que las claves críticas se entregan a terceros (proveedores de la nube) y los propietarios de las claves todavía tienen la carga operativa de generar, rotar y compartir sus claves. IBM ofrece una variante de esta capacidad llamada Keep Your Own Key donde los clientes tienen control exclusivo de sus claves.

Infraestructura de clave pública (PKI)

Una infraestructura de clave pública es un tipo de sistema de gestión de claves que utiliza certificados digitales jerárquicos para proporcionar autenticación y claves públicas para proporcionar cifrado. Las PKI se utilizan en el tráfico de la World Wide Web, normalmente en forma de SSL y TLS .

Gestión de claves de grupo de multidifusión

La gestión de claves de grupo significa gestionar las claves en una comunicación grupal. La mayoría de las comunicaciones grupales utilizan comunicación de multidifusión , de modo que si el remitente envía el mensaje una vez, todos los usuarios lo recibirán. El principal problema en la comunicación grupal de multidifusión es su seguridad. Para mejorar la seguridad, se entregan varias claves a los usuarios. Con las claves, los usuarios pueden cifrar sus mensajes y enviarlos en secreto. IETF.org publicó el RFC 4046, titulado Arquitectura de administración de claves de grupo de seguridad de multidifusión (MSEC), que analiza los desafíos de la administración de claves de grupo. [55]

Ver también

Referencias

  1. ^ abc Turner, Dawn M. "¿Qué es la gestión de claves? Una perspectiva de CISO". Criptomático . Consultado el 30 de mayo de 2016 .
  2. ^ Krähenbühl, Cyrill; Perrig, Adrian (2023), Mulder, Valentin; Mermoud, Alain; Prestamistas, Vicente; Tellenbach, Bernhard (eds.), "Gestión de claves", Tendencias en protección de datos y tecnologías de cifrado , Cham: Springer Nature Suiza, págs. 15-20, doi : 10.1007/978-3-031-33386-6_4 , ISBN 978-3-031-33386-6
  3. ^ Boyle, Randall; Panko, Ray (2015). Seguridad informática corporativa (Cuarta ed.). Upper Saddle River Nueva Jersey: Pearson. pag. 278.
  4. ^ "Sitio oficial del Consejo de estándares de seguridad de PCI: verifique el cumplimiento de PCI, descargue los estándares de seguridad de datos y de tarjetas de crédito". www.pcisecuritystandards.org . Consultado el 16 de febrero de 2022 .
  5. ^ "¿Cómo se gestionan las claves de cifrado y los certificados en su organización?". www.linkedin.com . Consultado el 25 de septiembre de 2023 .
  6. ^ "Block Cipher: descripción general | Temas de ScienceDirect". www.sciencedirect.com . Consultado el 12 de diciembre de 2020 .
  7. ^ Jarecki, Estanislao; Krawczyk, Hugo; Resch, Jason (2019). "Gestión de claves ajenas y actualizables para sistemas de almacenamiento". Actas de la Conferencia ACM SIGSAC de 2019 sobre seguridad informática y de las comunicaciones . vol. Noviembre de 2019. págs. 379–393. doi :10.1145/3319535.3363196. ISBN 978-1-4503-6747-9. Consultado el 27 de enero de 2024 .
  8. ^ ab "Una tecnología antigua recibe un cambio de imagen clave". El negocio de Crain en Nueva York . La Nueva York de Crain. 20 de noviembre de 2013 . Consultado el 19 de mayo de 2015 .
  9. ^ ab "Perdido en la traducción: cifrado, gestión de claves y seguridad real". Blog de la nube de Google . Consultado el 16 de septiembre de 2021 .
  10. ^ Gopal, Venkatesh; Fadnavis, Shikha; Coffman, Joel (julio de 2018). "Gestión de claves distribuidas de bajo coste". Congreso Mundial de Servicios IEEE 2018 (SERVICIOS) . págs. 57–58. doi :10.1109/SERVICIOS.2018.00042. ISBN 978-1-5386-7374-4. S2CID  53081136.
  11. ^ Cifuentes, Francisco; Hevia, Alejandro; Montoto, Francisco; Barros, Tomás; Ramiro, Víctor; Bustos-Jiménez, Javier (2016-10-13). "Módulo de seguridad de hardware del pobre (PMHSM)". Actas de la 9ª Conferencia de Networking de América Latina . LANC '16. Valparaíso, Chile: Asociación de Maquinaria de Computación. págs. 59–64. doi :10.1145/2998373.2998452. ISBN 978-1-4503-4591-0. S2CID  16784459.
  12. ^ Parrinha, Diogo; Chaves, Ricardo (diciembre de 2017). "HSM flexible y de bajo coste basado en FPGA no volátiles". 2017 Congreso Internacional sobre Computación ReConFigurable y FPGA (ReConFig) . págs. 1–8. doi :10.1109/RECONFIG.2017.8279795. ISBN 978-1-5386-3797-5. S2CID  23673629.
  13. ^ "Política de seguridad y gestión de claves: gestión centralizada de claves de cifrado". Slideshare.net. 2012-08-13 . Consultado el 6 de agosto de 2013 .
  14. ^ ab Reinholm, James H. "Simplificación del complejo proceso de auditoría de un sistema de gestión clave para el cumplimiento". Criptomático . Consultado el 30 de mayo de 2016 .
  15. ^ Stubbs, Rob. "Guía del comprador para elegir un sistema de gestión de claves criptográficas". Criptomático . Consultado el 12 de marzo de 2018 .
  16. ^ ab "Bloombase KeyCastle - Gestión del ciclo de vida de las claves empresariales - Bloombase - Firewall de almacenamiento inteligente".
  17. ^ "Criptosoft". Criptosoft . Consultado el 6 de agosto de 2013 .
  18. ^ "VaultCore - Plataforma de gestión de claves de cifrado | Fornetix". 29 de agosto de 2019.
  19. ^ "Gerente de seguridad de datos de Fortanix". Fortanix . Consultado el 2 de junio de 2022 .
  20. ^ "Servidores de administración de claves Futurex". Futurex.com . Consultado el 18 de agosto de 2016 .
  21. ^ "Gazzang zFideicomisario". Gazzang.com. Archivado desde el original el 7 de agosto de 2014 . Consultado el 6 de agosto de 2013 .
  22. ^ "Cifrado de datos: Enterprise Secure Key Manager | Sitio oficial de HP®". H17007.www1.hp.com. Archivado desde el original el 10 de julio de 2012 . Consultado el 6 de agosto de 2013 .
  23. ^ "Fundación IBM Enterprise Key Management (EKMF)". 03.ibm.com . Consultado el 6 de agosto de 2013 .
  24. ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 29 de diciembre de 2014 . Consultado el 8 de febrero de 2013 .{{cite web}}: Mantenimiento CS1: copia archivada como título ( enlace )
  25. ^ Fridli, romano; Greenfield, Andrés; Dufrasne, Bert; Libros rojos, IBM (28 de diciembre de 2016). Cifrado de datos en reposo para la familia IBM Spectrum Accelerate. ISBN 9780738455839. Consultado el 12 de junio de 2017 .
  26. ^ "Introducción a IBM Cloud Hyper Protect Crypto Services".
  27. ^ "Administrador de claves | Base de datos". Oráculo . Consultado el 28 de agosto de 2018 .
  28. ^ "Administrador de claves | Almacenamiento". Oráculo . Consultado el 6 de agosto de 2013 .
  29. ^ "P6R". P6R . Consultado el 11 de mayo de 2015 .
  30. ^ "qCripta". Quintessencelabs.com. Archivado desde el original el 2 de octubre de 2015 . Consultado el 1 de abril de 2016 .
  31. ^ "RSA Data Protection Manager: cifrado de datos, gestión de claves". EMC. 2013-04-18 . Consultado el 6 de agosto de 2013 .
  32. ^ "Sistema de administración de claves criptográficas: SafeNet KeySecure de Gemalto". Safenet.Gemalto.com . Consultado el 6 de agosto de 2013 .
  33. ^ "Gestión de claves: keyAuthority: una solución probada para centralizar la gestión de claves". Thales-esecurity.com . Consultado el 6 de agosto de 2013 .
  34. ^ "Gestión de claves de cifrado | Gestión de claves de cifrado, seguridad en la nube, protección de datos". Townsendsecurity.com . Consultado el 6 de agosto de 2013 .
  35. ^ "Qué hacemos - Venafi". Archivado desde el original el 11 de julio de 2014 . Consultado el 27 de septiembre de 2014 .
  36. ^ "Plataforma de seguridad de datos Vormetric". Vormetric.com . Consultado el 15 de diciembre de 2015 .
  37. ^ "Barbacana - OpenStack".
  38. ^ http://sshkeybox.com/
  39. ^ "Estudio sobre las siete grandes criptomonedas: Wikilibros, libros abiertos para un mundo abierto". Archivado desde el original el 9 de agosto de 2016 . Consultado el 16 de julio de 2016 .
  40. ^ http://www.kmc-subset137.eu/
  41. ^ http://www.era.europa.eu/Document-Register/Documents/SUBSET-137%20v100.pdf [ URL básica PDF ]
  42. ^ http://privacyidea.org
  43. ^ "Clave fuerte". 6 de abril de 2016.
  44. ^ http://vaultproject.io/
  45. ^ "Servicio de administración de claves (AWS KMS) - Amazon Web Services (AWS)".
  46. ^ "Sistema de gestión de claves". Identificación de campana. Archivado desde el original el 17 de enero de 2014 . Consultado el 17 de enero de 2014 .
  47. ^ Landrock, Peter. "Sistema de gestión de claves criptomáticas". cryptomathic.com/ . Criptomático . Consultado el 20 de abril de 2015 .
  48. ^ "Doppler | Plataforma SecretOps". www.doppler.com . Consultado el 26 de agosto de 2022 .
  49. ^ "Documentos de la nube de IBM".
  50. ^ "¿Qué es Azure Key Vault?". 18 de diciembre de 2022.
  51. ^ "Acerca de los datos privados virtuales". Porticor.com. Archivado desde el original el 31 de julio de 2013 . Consultado el 6 de agosto de 2013 .
  52. ^ "Gestión de claves de cifrado SSH de UKM Zero Trust".
  53. ^ "Descripción general de cifrado y gestión de claves".
  54. ^ Ladrador, Elaine; Smid, millas; Branstad, Dennis; Chokhani, Santosh. "Publicación especial del NIST 800-130: un marco para diseñar sistemas de gestión de claves criptográficas" (PDF) . Instituto Nacional de Estándares y Tecnología . Consultado el 30 de mayo de 2016 .
  55. ^ Baugher, M.; Canetti, R.; Dondeti, L.; Lindholm, F. (1 de abril de 2005). "Arquitectura de gestión de claves de grupo de seguridad de multidifusión (MSEC)". Rastreador de datos del IETF . doi : 10.17487/RFC4046 . Consultado el 12 de junio de 2017 .

45.NeoKeyManager - Hancom Intelligence Inc.

enlaces externos

P* El Grupo de Trabajo de Seguridad en Almacenamiento de IEEE (SISWG) que está creando el estándar P1619.3 para la Gestión de Claves