stringtranslate.com

Gestión de claves

La gestión de claves se refiere a la gestión de claves criptográficas en un criptosistema . Esto incluye la generación, el intercambio, el almacenamiento, el uso, la destrucción y el reemplazo de claves. Incluye el diseño de protocolos criptográficos , servidores de claves , procedimientos de usuario y otros protocolos relevantes. [1] [2]

La gestión de claves se refiere a las claves a nivel de usuario, ya sea entre usuarios o entre sistemas. Esto contrasta con la programación de claves , que normalmente se refiere al manejo interno de claves dentro del funcionamiento de un sistema de cifrado.

La gestión eficaz de las claves es fundamental para la seguridad de un criptosistema. Es el aspecto más complicado de la criptografía , ya que implica aspectos de ingeniería social, como la política del sistema, la formación de los usuarios, las interacciones organizativas y departamentales y la coordinación entre todos estos elementos, a diferencia de las prácticas puramente matemáticas que se pueden automatizar.

Tipos de llaves

Los sistemas criptográficos pueden utilizar distintos tipos de claves, y algunos utilizan más de una. Estas pueden incluir claves simétricas o asimétricas. En un algoritmo de clave simétrica, las claves implicadas son idénticas tanto para cifrar como para descifrar un mensaje. Las claves deben elegirse con cuidado y distribuirse y almacenarse de forma segura. Las claves asimétricas, también conocidas como claves públicas , por el contrario, son dos claves distintas que están vinculadas matemáticamente. Por lo general, se utilizan juntas para comunicarse. La infraestructura de clave pública (PKI), la implementación de la criptografía de clave pública, requiere que una organización establezca una infraestructura para crear y gestionar pares de claves públicas y privadas junto con certificados digitales. [3]

Inventario

El punto de partida de cualquier estrategia de gestión de certificados y claves privadas es crear un inventario completo de todos los certificados, sus ubicaciones y las partes responsables. Esto no es una cuestión trivial porque los certificados de diversas fuentes se implementan en diversas ubicaciones por diferentes personas y equipos; simplemente no es posible confiar en una lista de una única autoridad de certificación . Los certificados que no se renuevan y reemplazan antes de que caduquen pueden causar tiempos de inactividad y cortes graves. Otras consideraciones:

Pasos de gestión

Una vez inventariadas las claves, la gestión de claves normalmente consta de tres pasos: intercambio, almacenamiento y uso.

Intercambio de claves

Antes de iniciar cualquier comunicación segura, los usuarios deben configurar los detalles de la criptografía. En algunos casos, esto puede requerir el intercambio de claves idénticas (en el caso de un sistema de clave simétrica). En otros, puede requerir la posesión de la clave pública de la otra parte. Si bien las claves públicas se pueden intercambiar abiertamente (su clave privada correspondiente se mantiene en secreto), las claves simétricas se deben intercambiar a través de un canal de comunicación seguro. Anteriormente, el intercambio de este tipo de claves era extremadamente problemático y se facilitaba en gran medida mediante el acceso a canales seguros, como una valija diplomática . El intercambio de claves simétricas en texto claro permitiría a cualquier interceptor conocer de inmediato la clave y cualquier dato cifrado.

El avance de la criptografía de clave pública en la década de 1970 ha hecho que el intercambio de claves sea menos problemático. Desde que se publicó el protocolo de intercambio de claves Diffie-Hellman en 1975, se ha hecho posible intercambiar una clave a través de un canal de comunicaciones inseguro, lo que ha reducido sustancialmente el riesgo de divulgación de la clave durante la distribución. Es posible, utilizando algo parecido a un código de libro , incluir indicadores de clave como texto claro adjunto a un mensaje cifrado. La técnica de cifrado utilizada por el empleado de código de Richard Sorge era de este tipo, haciendo referencia a una página de un manual estadístico, aunque en realidad era un código. La clave de cifrado simétrico Enigma del ejército alemán era de tipo mixto al principio de su uso; la clave era una combinación de programas de claves distribuidos en secreto y un componente de clave de sesión elegido por el usuario para cada mensaje.

En sistemas más modernos, como los compatibles con OpenPGP , una clave de sesión para un algoritmo de clave simétrica se distribuye cifrada mediante un algoritmo de clave asimétrica . Este enfoque evita incluso la necesidad de utilizar un protocolo de intercambio de claves como el intercambio de claves Diffie-Hellman.

Otro método de intercambio de claves consiste en encapsular una clave dentro de otra. Normalmente, se genera una clave maestra y se intercambia utilizando algún método seguro. Este método suele ser engorroso o costoso (dividir una clave maestra en varias partes y enviar cada una de ellas con un mensajero de confianza, por ejemplo) y no es adecuado para su uso a gran escala. Una vez que la clave maestra se ha intercambiado de forma segura, se puede utilizar para intercambiar de forma segura claves posteriores con facilidad. Esta técnica suele denominarse encapsulamiento de clave . Una técnica común utiliza cifrados de bloque y funciones hash criptográficas . [6]

Un método relacionado consiste en intercambiar una clave maestra (a veces denominada clave raíz) y derivar claves subsidiarias según sea necesario a partir de esa clave y otros datos (a menudo denominados datos de diversificación). El uso más común de este método es probablemente en criptosistemas basados ​​en tarjetas inteligentes , como los que se encuentran en las tarjetas bancarias. El banco o la red de crédito incorpora su clave secreta en el almacenamiento seguro de claves de la tarjeta durante la producción de la tarjeta en una instalación de producción segura. Luego, en el punto de venta, tanto la tarjeta como el lector de tarjetas pueden derivar un conjunto común de claves de sesión basadas en la clave secreta compartida y los datos específicos de la tarjeta (como el número de serie de la tarjeta). Este método también se puede utilizar cuando las claves deben estar relacionadas entre sí (es decir, las claves departamentales están vinculadas a las claves divisionales y las claves individuales están vinculadas a las claves departamentales). Sin embargo, vincular las claves entre sí de esta manera aumenta el daño que puede resultar de una violación de seguridad, ya que los atacantes aprenderán algo sobre más de una clave. Esto reduce la entropía, con respecto a un atacante, para cada clave involucrada.

Un método reciente utiliza una función pseudoaleatoria inconsciente para emitir claves sin que el sistema de gestión de claves esté en condiciones de verlas. [7]

Almacenamiento de claves

Independientemente de cómo se distribuyan, las claves deben almacenarse de forma segura para mantener la seguridad de las comunicaciones. La seguridad es una gran preocupación [8] [9] y, por lo tanto, existen varias técnicas en uso para lograrlo. Probablemente, la más común es que una aplicación de cifrado administre las claves para el usuario y dependa de una contraseña de acceso para controlar el uso de la clave. Del mismo modo, en el caso de las plataformas de acceso sin llave para teléfonos inteligentes, mantienen toda la información de identificación de la puerta fuera de los teléfonos móviles y servidores y cifran todos los datos, donde, al igual que las llaves de baja tecnología, los usuarios dan códigos solo a aquellos en quienes confían. [8]

En términos de regulación, hay pocas que aborden en profundidad el almacenamiento de claves. “Algunas contienen una guía mínima como ‘no almacenar claves con datos cifrados’ o sugieren que ‘las claves deben guardarse de forma segura’”. Las excepciones notables a esto son PCI DSS 3.2.1, NIST 800-53 y NIST 800–57. [9]

Para lograr una seguridad óptima, las claves se pueden almacenar en un módulo de seguridad de hardware (HSM) o protegerse mediante tecnologías como Trusted Execution Environment (TEE, por ejemplo, Intel SGX ) o Multi-Party Computation (MPC). Otras alternativas incluyen el uso de módulos de plataforma confiable (TPM), [10] HSM virtuales, también conocidos como "módulos de seguridad de hardware del pobre" (pmHSM), [11] o matrices de puertas programables en campo (FPGA) no volátiles con configuraciones de sistema en chip compatibles . [12] Para verificar la integridad de una clave almacenada sin comprometer su valor real, se puede utilizar un algoritmo KCV .

Uso de cifrado de claves

El problema principal es el tiempo durante el cual se utilizará una clave y, por lo tanto, la frecuencia de reemplazo. Dado que aumenta el esfuerzo requerido por cualquier atacante, las claves deben cambiarse con frecuencia. Esto también limita la pérdida de información, ya que la cantidad de mensajes cifrados almacenados que se volverán legibles cuando se encuentre una clave disminuirá a medida que aumenta la frecuencia de cambio de clave. Históricamente, las claves simétricas se han utilizado durante largos períodos en situaciones en las que el intercambio de claves era muy difícil o solo posible de manera intermitente. Idealmente, la clave simétrica debería cambiar con cada mensaje o interacción, de modo que solo ese mensaje se vuelva legible si se aprende la clave ( por ejemplo , si se roba, se criptoanaliza o se utiliza ingeniería social).

Desafíos

Algunos de los desafíos que enfrentan las organizaciones de TI cuando intentan controlar y administrar sus claves de cifrado son:

  1. Escalabilidad: gestión de una gran cantidad de claves de cifrado.
  2. Seguridad: Vulnerabilidad de las claves ante hackers externos, personas malintencionadas.
  3. Disponibilidad: garantizar la accesibilidad a los datos para los usuarios autorizados.
  4. Heterogeneidad: Soporte para múltiples bases de datos, aplicaciones y estándares.
  5. Gobernanza: Definición de políticas de control de acceso y protección de datos. [13] La gobernanza incluye el cumplimiento de los requisitos de protección de datos .

Cumplimiento

El cumplimiento de la gestión de claves se refiere a la supervisión, garantía y capacidad de demostrar que las claves se gestionan de forma segura. Esto incluye los siguientes dominios de cumplimiento individuales:

Se puede lograr el cumplimiento con respecto a las normas y regulaciones nacionales e internacionales de protección de datos , como la Norma de Seguridad de Datos de la Industria de Tarjetas de Pago , la Ley de Portabilidad y Responsabilidad del Seguro Médico , la Ley Sarbanes-Oxley o el Reglamento General de Protección de Datos . [15]

Sistemas de gestión y cumplimiento

Sistema de gestión de claves

Un sistema de gestión de claves (KMS), también conocido como sistema de gestión de claves criptográficas (CKMS) o sistema de gestión de claves empresariales (EKMS), es un enfoque integrado para generar, distribuir y gestionar claves criptográficas para dispositivos y aplicaciones. Pueden cubrir todos los aspectos de la seguridad, desde la generación segura de claves, pasando por el intercambio seguro de claves, hasta el manejo y almacenamiento seguro de claves en el cliente. Por lo tanto, un KMS incluye la funcionalidad de backend para la generación, distribución y reemplazo de claves , así como la funcionalidad de cliente para inyectar claves, almacenarlas y gestionarlas en dispositivos.

Gestión de claves basada en estándares

Muchas aplicaciones específicas han desarrollado sus propios sistemas de gestión de claves con protocolos propios. Sin embargo, a medida que los sistemas se vuelven más interconectados, es necesario compartir claves entre esos diferentes sistemas. Para facilitar esto, han evolucionado los estándares de gestión de claves para definir los protocolos utilizados para gestionar e intercambiar claves criptográficas e información relacionada.

Protocolo de interoperabilidad de gestión de claves (KMIP)

KMIP es un protocolo de gestión de claves extensible que ha sido desarrollado por muchas organizaciones que trabajan dentro del organismo de normalización OASIS . La primera versión se publicó en 2010 y ha sido desarrollada por un comité técnico activo.

El protocolo permite la creación de claves y su distribución entre distintos sistemas de software que necesitan utilizarlas. Abarca el ciclo de vida completo de las claves simétricas y asimétricas en una variedad de formatos, el encapsulado de claves, los esquemas de aprovisionamiento y las operaciones criptográficas, así como los metadatos asociados a las claves.

El protocolo está respaldado por una amplia serie de casos de prueba y cada año se realizan pruebas de interoperabilidad entre sistemas compatibles.

En el sitio web de OASIS se puede encontrar una lista de unos 80 productos que cumplen con el estándar KMIP.

Código cerrado

Gestión de claves no compatible con KMIP

Código abierto

Código cerrado

Política de seguridad de KMS

La política de seguridad de un sistema de gestión de claves establece las reglas que se deben utilizar para proteger las claves y los metadatos que admite el sistema de gestión de claves. Según lo definido por el Instituto Nacional de Normas y Tecnología (NIST) , la política debe establecer y especificar reglas para esta información que protegerán: [14]

Esta protección cubre el ciclo de vida completo de la clave desde el momento en que ésta se vuelve operativa hasta su eliminación. [1]

Traiga su propia encriptación / clave

Bring your own encrypted (BYOE), también llamado Bring your own key (BYOK), se refiere a un modelo de seguridad de computación en la nube que permite a los clientes de la nube pública utilizar su propio software de cifrado y administrar sus propias claves de cifrado. Este modelo de seguridad suele considerarse un truco de marketing, ya que las claves críticas se entregan a terceros (proveedores de la nube) y los propietarios de las claves siguen teniendo la carga operativa de generar, rotar y compartir sus claves.

Infraestructura de clave pública (PKI)

Una infraestructura de clave pública es un tipo de sistema de gestión de claves que utiliza certificados digitales jerárquicos para proporcionar autenticación y claves públicas para proporcionar cifrado. Las PKI se utilizan en el tráfico de la World Wide Web, normalmente en forma de SSL y TLS .

Gestión de claves de grupos de multidifusión

La gestión de claves grupales significa gestionar las claves en una comunicación grupal. La mayoría de las comunicaciones grupales utilizan la comunicación multicast , de modo que si el remitente envía un mensaje una vez, todos los usuarios lo recibirán. El principal problema de la comunicación grupal multicast es su seguridad. Para mejorar la seguridad, se les dan varias claves a los usuarios. Con ellas, los usuarios pueden cifrar sus mensajes y enviarlos de forma secreta. IETF.org publicó la RFC 4046, titulada Arquitectura de gestión de claves grupales de seguridad multicast (MSEC), que analiza los desafíos de la gestión de claves grupales. [55]

Véase también

Referencias

  1. ^ abc Turner, Dawn M. "¿Qué es la gestión de claves? La perspectiva de un CISO". Cryptomathic . Consultado el 30 de mayo de 2016 .
  2. ^ Krähenbühl, Cyrill; Perrig, Adrian (2023), Mulder, Valentín; Mermoud, Alain; Prestamistas, Vicente; Tellenbach, Bernhard (eds.), "Gestión de claves", Tendencias en protección de datos y tecnologías de cifrado , Cham: Springer Nature Suiza, págs. 15-20, doi : 10.1007/978-3-031-33386-6_4 , ISBN 978-3-031-33386-6
  3. ^ Boyle, Randall; Panko, Ray (2015). Seguridad informática corporativa (cuarta edición). Upper Saddle River, Nueva Jersey: Pearson. pág. 278.
  4. ^ "Sitio oficial del PCI Security Standards Council: verificación del cumplimiento de PCI, descarga de estándares de seguridad de datos y de tarjetas de crédito". www.pcisecuritystandards.org . Consultado el 16 de febrero de 2022 .
  5. ^ "¿Cómo se gestionan las claves de cifrado y los certificados en su organización?". www.linkedin.com . Consultado el 25 de septiembre de 2023 .
  6. ^ "Cifrado por bloques: descripción general | Temas de ScienceDirect" www.sciencedirect.com . Consultado el 12 de diciembre de 2020 .
  7. ^ Jarecki, Stanislaw; Krawczyk, Hugo; Resch, Jason (2019). "Gestión de claves ignorantes actualizables para sistemas de almacenamiento". Actas de la Conferencia ACM SIGSAC de 2019 sobre seguridad informática y de las comunicaciones . Vol. Noviembre de 2019. págs. 379–393. doi :10.1145/3319535.3363196. ISBN 978-1-4503-6747-9. Consultado el 27 de enero de 2024 .
  8. ^ ab "Una tecnología antigua recibe un lavado de cara clave". Crain's New York Business . Crain's New York. 20 de noviembre de 2013 . Consultado el 19 de mayo de 2015 .
  9. ^ ab "Perdido en la traducción: cifrado, gestión de claves y seguridad real". Blog de Google Cloud . Consultado el 16 de septiembre de 2021 .
  10. ^ Gopal, Venkatesh; Fadnavis, Shikha; Coffman, Joel (julio de 2018). "Gestión de claves distribuidas de bajo coste". Congreso Mundial de Servicios del IEEE de 2018 (SERVICES) . págs. 57–58. doi :10.1109/SERVICES.2018.00042. ISBN 978-1-5386-7374-4. Número de identificación del sujeto  53081136.
  11. ^ Cifuentes, Francisco; Hevia, Alejandro; Montoto, Francisco; Barros, Tomás; Ramiro, Víctor; Bustos-Jiménez, Javier (2016-10-13). "Módulo de seguridad de hardware del pobre (PMHSM)". Actas de la 9ª Conferencia de Networking de América Latina . LANC '16. Valparaíso, Chile: Asociación de Maquinaria de Computación. págs. 59–64. doi :10.1145/2998373.2998452. ISBN 978-1-4503-4591-0. Número de identificación del sujeto  16784459.
  12. ^ Parrinha, Diogo; Chaves, Ricardo (diciembre de 2017). "HSM flexible y de bajo costo basado en FPGAs no volátiles". Conferencia internacional de 2017 sobre computación reconfigurable y FPGAs (ReConFig) . pp. 1–8. doi :10.1109/RECONFIG.2017.8279795. ISBN . 978-1-5386-3797-5. Número de identificación del sujeto  23673629.
  13. ^ "Política de seguridad y gestión de claves: gestión centralizada de claves de cifrado". Slideshare.net. 13 de agosto de 2012. Consultado el 6 de agosto de 2013 .
  14. ^ ab Reinholm, James H. "Simplificación del complejo proceso de auditoría de un sistema de gestión de claves para cumplimiento normativo". Cryptomathic . Consultado el 30 de mayo de 2016 .
  15. ^ Stubbs, Rob. "Guía del comprador para elegir un sistema de gestión de claves criptográficas". Cryptomathic . Consultado el 12 de marzo de 2018 .
  16. ^ ab "Bloombase KeyCastle - Gestión del ciclo de vida de claves empresariales - Bloombase - Firewall de almacenamiento inteligente".
  17. ^ "Cryptsoft". Cryptsoft . Consultado el 6 de agosto de 2013 .
  18. ^ "VaultCore - Plataforma de gestión de claves de cifrado | Fornetix". 29 de agosto de 2019.
  19. ^ "Administrador de seguridad de datos de Fortanix". Fortanix . Consultado el 2 de junio de 2022 .
  20. ^ "Servidores de administración de claves de Futurex". Futurex.com . Consultado el 18 de agosto de 2016 .
  21. ^ "Gazzang zTrustee". Gazzang.com. Archivado desde el original el 7 de agosto de 2014. Consultado el 6 de agosto de 2013 .
  22. ^ "Data Encryption - Enterprise Secure Key Manager | Sitio oficial de HP®". H17007.www1.hp.com. Archivado desde el original el 2012-07-10 . Consultado el 2013-08-06 .
  23. ^ "IBM Enterprise Key Management Foundation (EKMF)". 03.ibm.com. Archivado desde el original el 13 de octubre de 2011. Consultado el 6 de agosto de 2013 .
  24. ^ "IBM Enterprise Key Management Foundation" (PDF) . Archivado desde el original (PDF) el 29 de diciembre de 2014 . Consultado el 8 de febrero de 2013 .
  25. ^ Fridli, Roman; Greenfield, Andrew; Dufrasne, Bert; Redbooks, IBM (28 de diciembre de 2016). Cifrado de datos en reposo para IBM Spectrum Accelerate Famil. ISBN 9780738455839. Recuperado el 12 de junio de 2017 .
  26. ^ "Introducción a IBM Cloud Hyper Protect Crypto Services".
  27. ^ "Administrador de claves | Base de datos". Oracle . Consultado el 28 de agosto de 2018 .
  28. ^ "Administrador de claves | Almacenamiento". Oracle . Consultado el 6 de agosto de 2013 .
  29. ^ "P6R". P6R . Consultado el 11 de mayo de 2015 .
  30. ^ "qCrypt". Quintessencelabs.com. Archivado desde el original el 2015-10-02 . Consultado el 2016-04-01 .
  31. ^ "RSA Data Protection Manager - Cifrado de datos, gestión de claves". EMC. 18 de abril de 2013. Consultado el 6 de agosto de 2013 .
  32. ^ "Sistema de gestión de claves criptográficas: SafeNet KeySecure de Gemalto". Safenet.Gemalto.com . Consultado el 6 de agosto de 2013 .
  33. ^ "Gestión de claves: keyAuthority: una solución probada para centralizar la gestión de claves". Thales-esecurity.com. Archivado desde el original el 10 de septiembre de 2012. Consultado el 6 de agosto de 2013 .
  34. ^ "Gestión de claves de cifrado | Gestión de claves de cifrado, seguridad en la nube, protección de datos". Townsendsecurity.com. Archivado desde el original el 4 de marzo de 2016. Consultado el 6 de agosto de 2013 .
  35. ^ "Lo que hacemos – Venafi". Archivado desde el original el 11 de julio de 2014. Consultado el 27 de septiembre de 2014 .
  36. ^ "Plataforma de seguridad de datos Vormetric". Vormetric.com. Archivado desde el original el 10 de abril de 2016. Consultado el 15 de diciembre de 2015 .
  37. ^ "Barbican - OpenStack".
  38. ^ SSHKeyBox - Servicios y productos
  39. ^ "Big Seven Crypto Study - Wikilibros, libros abiertos para un mundo abierto". Archivado desde el original el 9 de agosto de 2016. Consultado el 16 de julio de 2016 .
  40. ^ "Proyecto de biblioteca KMC-Subject137". Proyecto KMC-Subset137 . Consultado el 14 de julio de 2024 .
  41. ^ "Gestión de claves en línea FFFIS" (PDF) . Archivado desde el original (PDF) el 2018-07-27.
  42. ^ Sistema de autenticación privacyIDEA
  43. ^ "StrongKey". 6 de abril de 2016.
  44. ^ Administre secretos y proteja datos confidenciales con Vault
  45. ^ "Servicio de administración de claves (AWS KMS) - Amazon Web Services (AWS)".
  46. ^ "Sistema de gestión de claves". Bell ID. Archivado desde el original el 17 de enero de 2014. Consultado el 17 de enero de 2014 .
  47. ^ Landrock, Peter. "Sistema de gestión de claves de Cryptomathic". cryptomathic.com/ . Cryptomathic . Consultado el 20 de abril de 2015 .
  48. ^ "Doppler | Plataforma SecretOps". www.doppler.com . Consultado el 26 de agosto de 2022 .
  49. ^ "Documentación de IBM Cloud".
  50. ^ "¿Qué es Azure Key Vault?". 18 de diciembre de 2022.
  51. ^ "Acerca de los datos privados virtuales". Porticor.com. Archivado desde el original el 2013-07-31 . Consultado el 2013-08-06 .
  52. ^ "Gestión de claves de cifrado SSH de confianza cero de UKM".
  53. ^ "Descripción general de cifrado y gestión de claves".
  54. ^ Barker, Elaine; Smid, Miles; Branstad, Dennis; Chokhani, Santosh. "Publicación especial 800-130 del NIST: Un marco para el diseño de sistemas de gestión de claves criptográficas" (PDF) . Instituto Nacional de Estándares y Tecnología . Consultado el 30 de mayo de 2016 .
  55. ^ Baugher, M.; Canetti, R.; Dondeti, L.; Lindholm, F. (1 de abril de 2005). "Arquitectura de gestión de claves de grupo de seguridad de multidifusión (MSEC)". Ietf Datatracker . doi :10.17487/RFC4046 . Consultado el 12 de junio de 2017 .

45. NeoKeyManager - Hancom Intelligence Inc.

Enlaces externos

P* El Grupo de trabajo de seguridad en almacenamiento (SISWG) del IEEE que está creando el estándar P1619.3 para la gestión de claves