rotación de clave de cifrado

3

Estoy creando una aplicación web que procesa la información del usuario. Como parte de la aplicación, almacenamos esta información de usuario de entrada y la salida generada en el servidor. Dado que esta entrada y salida son confidenciales, lo estoy cifrando utilizando una clave simétrica AES de 128 bits para el cifrado.

Quiero gestionar la clave y su política de rotación. ¿Alguien puede ayudarme o señalarme el artículo de rotación clave?

  1. ¿Dónde debería almacenarse la clave en la base de datos o el archivo?
  2. En caso de rotación de claves, ¿debo volver a cifrar todos los archivos de entrada-salida antiguos?
  3. ¿Cómo se debe lograr la rotación de llaves?
pregunta 23.04.2012 - 13:52
fuente

1 respuesta

7
  1. Con el cifrado simétrico, el nivel de confidencialidad depende de la protección de las claves. Almacenar las claves en un archivo es más fácil que almacenar la clave en una base de datos, pero tendría que tener protecciones para el archivo. La base de datos puede proporcionar una instalación de almacenamiento más segura, pero luego tiene que administrar mucho más que el contenido del archivo. Cuando tenga en cuenta la rotación de claves, el almacenamiento de claves en una base de datos probablemente reducirá los dolores de cabeza de la administración de claves en el futuro.

  2. Depende: si tiene la facilidad de mantener varias claves y una forma de vincular el texto cifrado con la clave, entonces no tendría que descifrar y volver a cifrar los datos con la nueva clave. Este método también requiere algún tipo de almacén de claves (ver más arriba). Sin embargo, si desea mantener solo una clave, cada rotación de clave requerirá que descifre los datos con la clave anterior y volver a cifrar con una nueva clave.

  3. De nuevo, depende. Le recomendaría que descubra qué tan importante es la información para un adversario ahora y en el transcurso de su vida útil y cuánto esfuerzo desea ejercer en este proceso. No recomendaría rotar las teclas con más frecuencia de la necesaria por razones de seguridad. Eso conducirá a una pesadilla de gestión y podría encerrarse.

NIST tiene una gran reseña sobre este tema. Los documentos del NIST establecen qué, cómo y por qué. Dado que los documentos y marcos del NIST se publican para uso del gobierno, es muy completo y está bien estructurado.

Consulte las publicaciones especiales de NIST para obtener detalles adicionales:

  • SP 800-57 (Recomendaciones para la administración de claves) 800-57
  • SP 800-130 (Un marco para diseñar sistemas de administración de claves criptográficas) 800-130
respondido por el bangdang 25.04.2012 - 19:13
fuente

Lea otras preguntas en las etiquetas