¿Cómo puedo mover de forma segura y conveniente llaves, certificados y otros datos breves a través de un espacio de aire?

5

¿Qué opciones están disponibles para transferir datos entre máquinas Unix separadas por un espacio de aire?

  • unidades flash USB
  • Medios ópticos, por ejemplo, CD y DVD
  • Papel impreso y escaneado + OCR
  • Software de código QR, pantallas o impresoras y cámaras
  • ¡Lápiz, papel y escritura!
  • Tarjetas inteligentes / ISO 7816
  • Sin contacto / NFC / ISO 14443

Cada uno de estos tiene ventajas y desventajas, y me cuesta mucho identificar la forma más inteligente de mover elementos como certificados, claves públicas y privadas y otros datos relativamente cortos, desde y hacia una máquina sin conexión.

    
pregunta jon 26.08.2014 - 23:49
fuente

3 respuestas

1

En general, tienes algunos objetivos:

  • Mantenga los datos seguros durante el transporte
  • Evite las fugas durante la transmisión del sistema a la salida y de vuelta al sistema
  • Limite la posible exposición, incluso del valor cifrado después de la transmisión.
  • Asegúrese de que la persona que transporta el secreto no pueda obtenerlo o fugarse con él

Si está moviendo una clave simétrica o copiando una clave privada, es posible que desee configurar claves de pub / privadas entre los dos huecos de aire y si lo hace a través de algún mecanismo manual, como copiar en una unidad flash, incluso si la unidad flash en sí misma se encriptó, de modo que solo en la presencia de la clave privada se puede descifrar el secreto que se basa. Si solo está moviendo claves públicas, es posible que no necesiten el mismo nivel de seguridad.

Veamos algunos riesgos en el escenario del código QR. Necesita generar el código QR con algún programa y luego imprimirlo. Debe asegurarse de que la impresora esté asegurada (incluso si la impresora está en el espacio de aire, alguien puede revisar la memoria de la impresora más adelante, forzar una reimpresión de la última página, etc.). También tiene el riesgo de que el valor se almacene en un archivo temporal inseguro o en una memoria caché de impresión en algún lugar del disco que pueda recuperarse posteriormente. Ahora, cuando la persona con el código QR lo está moviendo entre los sitios, ¿pueden sacarle una foto? ¿Se aseguraron de que la impresión fuera en una foto segura, posiblemente a prueba de manipulación indebida, para que podamos asegurarnos de que no la cambien con una impresión maliciosa en el proceso y que ninguna cámara de video entre el espacio de aire robe la foto? En el otro espacio de aire, ¿cómo se vuelve a leer el código QR? ¿Es segura la cámara / escáner, el programa que se lee en el código QR va a dejar un rastro en un archivo temporal? ¿Necesita almacenar el valor del código QR en un archivo temporal para leerlo en el almacenamiento encriptado o HSM?

Yo diría que los códigos QR son probablemente una mala elección para esto. Lo ideal sería que quisieras algo que proporcionara seguridad criptográfica, resistente a la manipulación indebida (para humanos o un dispositivo que intercepta o copia en el aire), y evidencia de manipulación indebida entre los dos sitios.

Algún tipo de HSM sería una buena opción. Más allá de eso, un CD / DVD de una sola escritura puede ser una buena opción con un cifrado de clave pública / privada adecuado porque puede usar hardware confiable en ambos lados y luego destruir el disco de forma económica y sencilla. Sin embargo, tendrá problemas para detectar la duplicación no autorizada. Un dispositivo USB es mucho más probable que se infecte con malware y es más difícil de detectar o bloquear ( revisa la presentación del blackhat de este año ). Con cualquier método, es posible que desee dividir la clave y requerir dos correos para que la colusión sea necesaria para filtrar el texto cifrado. Una buena característica sería si tuviera un dispositivo que solo escribiera el valor una vez y luego no lo volviera a escribir (se autodestruya después de escribir), así que si hay una fuga que no pudo evitar, al menos podría detectarla.

(Como señalé en mi comentario, todavía estoy buscando para ver si puedo encontrar esos dispositivos; los que encontré en el pasado eran para sistemas militares específicos y específicos).

Es posible que le interesen algunas de las directrices NIST SP-800 relacionadas con esto:

Sección 6.6.1 Transporte clave de Draft SP 800-152 aborda el transporte de claves La sección 6.6.1 de SP 800-130 también es muy similar.

SP 800-57 Parte 2 tiene algunos escenarios que muestran la administración de claves y se vuelve bastante técnico. Aún más detalles técnicos se tratan en FIPS PUB 140-2

    
respondido por el Eric G 28.08.2014 - 03:03
fuente
1

No hay una "regla de oro" sobre cómo mover los datos . Las opciones que ha enumerado le dan un equilibrio entre seguridad y comodidad. Debería pensar en modelos de amenazas y analizar sus necesidades de seguridad.

Cuando hay datos en la máquina que quería proteger, usaría medios convenientes (como CD o memorias USB desechables) para obtener datos en la máquina, sabiendo que un malware podría haber sido transportado a la máquina, y medios muy seguros (como software de código QR o documentos y escritura) para recuperarlos. Por supuesto, si los datos fueran realmente importantes, aseguraría un buen espacio de aire para defenderse de los métodos de comunicación similares a los Badbios (ultrasonido), o utilizaría medios muy seguros para la otra dirección, para evitar que el malware ingrese a la máquina aislada. .

    
respondido por el user10008 27.08.2014 - 00:24
fuente
1

Siempre sugiero usar dispositivos certificados FIPS nivel 3 (140-2) al mover datos confidenciales (los trabajadores no gubernamentales no pueden comprar dispositivos nivel 4). Un dispositivo de nivel 3 impedirá que cualquier persona [que no sea el gobierno] acceda a sus datos cifrados. Los dispositivos requieren que se ingrese una clave para desbloquear la unidad para acceder a los datos encriptados, y cuando x la cantidad de intentos es incorrecta (el usuario establece, pero no puede ser más de 10), el dispositivo se borra. El nivel 3 es muy resistente a la manipulación.

Según Seagate (muchas otras fuentes dijeron cosas similares, pero Seagate incluyó todos los aspectos):

"El nivel 3 agrega resistencia a la manipulación física al desensamblaje o modificación, lo que lo hace extremadamente difícil hackear. Si se detecta una manipulación indebida, el dispositivo debe poder borrar los parámetros de seguridad críticos. El nivel 3 también incluye una robusta protección criptográfica y administración de claves, basada en identidad autenticación, y separación física o lógica entre las interfaces por las cuales la seguridad crítica Los parámetros entran y salen. "

Un ejemplo de una de estas unidades USB sería: enlace

    
respondido por el crypto 28.08.2014 - 03:49
fuente

Lea otras preguntas en las etiquetas