¿Solución a fallas criptográficas de punto final?

1

Al utilizar cualquier solución criptográfica, los puntos finales utilizados deben ser seguros. El software / exploits / bugs maliciosos arriesgan la seguridad completa de cualquier sistema criptográfico y pierden todas las garantías ofrecidas por el software que se ejecuta en las PC de productos básicos.

Teniendo en cuenta que ciertas TLA (agencias de tres letras) y FLAB (oficinas abreviadas de cuatro letras) están en todos los niveles un APT, no parece que estén dentro de prácticamente todas las piezas de hardware que hay.

Escucho a la gente hablar sobre tener una máquina de administración de claves dedicada. ¿Pero esto solo se utiliza para generar nuevas claves y revocar las existentes, no para cifrar datos?

Entonces, ¿por qué no veo que las personas tengan máquinas criptográficas dedicadas por aire con hardware validado en su escritorio? ¿Inconveniencia? ¿Precio? ¿Me estoy perdiendo de algo? ¿Hay dispositivos como este por ahí que no conozco? ¿Es la seguridad obtenida por el hardware validado de alguna manera menos significativa que la facilidad actual con la que se puede inyectar el código maligno en el software de código abierto?

    
pregunta Xunie 05.03.2017 - 20:58
fuente

1 respuesta

2

Ciertamente, puede tener un hardware dedicado (un HSM o un módulo de seguridad de hardware) que protege las claves y realiza operaciones criptográficas como el cifrado, el descifrado y el inicio de sesión en un dispositivo reforzado de propósito especial.

La razón principal por la que no se usan más es, como ya sospechó, el precio. Son costosos y complicados, y el riesgo de compromiso de una agencia de tres o cuatro letras (u otros actores de amenazas que podrían comprometer un criptosistema) no es lo suficientemente alto para la organización promedio como para justificar el costo.

También debe considerar que el modelo de amenaza contra el que protegen es bastante pequeño. Incluso si está realizando operaciones criptográficas en hardware dedicado, si el hardware que se comunica con su HSM (el envío de texto sin cifrar para cifrar o la recepción de textos cifrados) está comprometido, la comunicación sin formato todavía está en riesgo ... Protegiendo las llaves. Esto agrega una capa de seguridad valiosa, pero sigue siendo una capa de seguridad limitada. Esto tiene que ser un factor en la ecuación de si el riesgo se limita a un grado que justifique el precio. En muchos casos (o la mayoría de los casos, tal vez) no es así. El rendimiento que puede obtener al descargar operaciones criptográficas en hardware dedicado puede justificar el precio, pero en muchos casos (o quizás en la mayoría), la seguridad que obtenga no lo hará.

    
respondido por el Xander 05.03.2017 - 22:59
fuente

Lea otras preguntas en las etiquetas