¿Cómo se manejan las claves privadas en una empresa?

12

Nos gustaría comenzar a utilizar firmas digitales y, posiblemente, el cifrado de los correos electrónicos en nuestra empresa. Mi conocimiento de la criptografía de clave pública es completamente teórico sin experiencia práctica.

En la criptografía de clave pública, los correos electrónicos o documentos se firman con la clave privada del firmante. Es crucial que la clave privada se almacene de forma segura, idealmente en una pieza de hardware como una tarjeta inteligente.

Puedo ver cómo esto era factible hace un par de años con empleados que solo tienen una computadora. Pero, ¿cómo se maneja esto en las empresas actuales con personas que usan múltiples dispositivos (computadoras de escritorio, teléfonos inteligentes, etc.) para leer y escribir (y firmar) correos electrónicos?

¿Existen soluciones disponibles en el mercado para almacenar las claves privadas de los empleados en un dispositivo en un centro de datos seguro, y cada vez que alguien envía un correo electrónico, el servidor de correo habla con el "servidor de clave privada" para obtener la clave privada? y el usuario escribe su contraseña?

Si no, ¿es una práctica común transferir llaves a otros dispositivos (quizás con una conexión USB), y cómo podría asegurar una clave privada almacenada en, por ejemplo, un iPhone que se pierde fácilmente o se lo roban, y que probablemente esté protegido con nada más que un código de acceso de 4 dígitos?

    
pregunta jgxvx 23.01.2014 - 13:56
fuente

3 respuestas

12

El cifrado y las firmas son dos actividades distintas, y la diferencia es muy importante a este respecto.

Cifrado se trata de mantener la confidencialidad de los datos, excepto para "usuarios autorizados". Cuando estos usuarios tienen claves privadas, se dice que el cifrado es "extremo a extremo" en el sentido de que el descifrado se producirá en el dispositivo del destinatario, y se puede hacer solo con la ayuda de una clave privada a la que su propietario pueda acceder a ese dispositivo . A las corporaciones, en general, no les gusta eso en absoluto. El cifrado les impide realizar un procesamiento automático, en particular el análisis antivirus (para correos electrónicos entrantes) y la detección de fugas de información (para correos electrónicos salientes). Además, el cifrado plantea el problema de la pérdida de datos: si la clave privada no está disponible, los correos electrónicos cifrados ya no son legibles, ya que normalmente se almacenan cifrados. En particular, cuando el usuario deja de estar disponible (fue despedido; se retiró; murió en un accidente; ...), entonces el nuevo inquilino de su función en la organización debe poder leer la información corporativa. correos electrónicos que fueron recibidos por ese usuario anterior.

Por lo tanto, en un contexto empresarial, a menudo se prefiere cuando el cifrado está centralizado, si es que existe. Los correos electrónicos a menudo se almacenan "tal cual" en los servidores para los que se realiza la seguridad en forma de "prevención de intrusiones", en lugar de matemáticamente (con criptografía). El cifrado se utiliza para los datos en tránsito (normalmente SSL). Los usuarios se autentican con el servidor central al leer o enviar correos electrónicos, pero esto no implica necesariamente una clave privada RSA en una tarjeta inteligente. Cuando se envía un correo electrónico a un destinatario externo (fuera de la organización), entonces, incluso si se aplica el cifrado, se realizará en un sistema de pasarela dedicado, después , todos los sistemas de análisis debidos han inspeccionado el Los contenidos de correo electrónico salientes han dado el visto bueno para una mayor propagación del correo electrónico.

Firmas se evitan. Estrictamente hablando, una firma es un arma legal que construyes y luego apuntas hacia ti mismo. El punto de la firma es que es una prueba, convincente para terceros, de que el contenido del correo electrónico es, de hecho, lo que envió el firmante. Esto solo puede servir como una forma de obligar al firmante a aceptar responsabilidades adicionales.

Si piensa correctamente, entonces no quiere firmar. Desea que otras personas firmen lo que le envían a usted . Así que los negocios intentan evitar las firmas, e implementarán un sistema para firmar correos electrónicos solo si es para reemplazar otro sistema preexistente en el que ya existen firmas realizadas de alguna otra forma que es aún más inconveniente.

Esto resume de la siguiente manera: si desea admitir el cifrado de extremo a extremo para correos electrónicos y / o firmas de correo electrónico, entonces ... vuelva a pensar. Lo más probable es que no sea una buena idea.

Sin embargo, las claves privadas en las tarjetas inteligentes se implementan para la autenticación . Los usuarios reciben tarjetas inteligentes (posiblemente con formato de token USB) que contienen claves privadas, y las usan para conexiones SSL de clientes con un servidor web; El cliente es entonces su navegador web. Esto será para el acceso a datos confidenciales, por lo que, en general, la corporación prohibirá dicho acceso desde "dispositivos domésticos": se supone que el empleado no debe conectarse desde su propio iPad. Solo utilizará la computadora portátil aprobada, proporcionada por la compañía, que está plagada de software antivirus aprobado por la compañía y está adecuadamente "bloqueada".

Si el negocio diario requiere algunas firmas (por ejemplo, una receta médica, en un mundo de archivos médicos computarizados: los médicos deben ser responsables de lo que prescriben), entonces este no será un correo electrónico básico. pero un "mensaje" estrictamente formateado, firmado a través de una aplicación específica local o algún truco similar (control ActiveX o applet de Java firmado en un sitio web). De nuevo, los dispositivos domésticos no se considerarán aceptables.

Dicho todo esto, algunas empresas han intentado, a lo largo de los años, vender "tarjetas inteligentes virtuales", que generalmente se reducen a un valor secreto (por ejemplo, una clave privada RSA) almacenada con cifrado basado en contraseña en un servidor. En gran medida, un GnuPG keyring es una instancia de dicho sistema: contiene una clave privada, protegida mediante cifrado con una contraseña; ponga una copia de ese anillo de claves en un servidor de copia de seguridad y estará todo listo. Las soluciones comerciales de "tarjeta inteligente virtual" apuntan principalmente a hacer este proceso más fácil y más integrado con las aplicaciones existentes (en particular, Outlook e Internet Explorer).

Por lo que sé, ninguno de estos sistemas fue un verdadero éxito comercial, por las razones explicadas anteriormente: el valor agregado de estas "tarjetas inteligentes virtuales" es para las situaciones que le gustaría evitar por completo para la empresa.

    
respondido por el Thomas Pornin 23.01.2014 - 18:52
fuente
4

[Divulgación: trabajo para CoSign]

  

¿Existen soluciones disponibles en el mercado para almacenar las claves privadas de los empleados en un dispositivo en un centro de datos seguro, y cada vez que alguien envía un correo electrónico, el servidor de correo habla con el "servidor de clave privada" para obtener la clave privada? y el usuario escribe su contraseña?

Sí, hay dispositivos de firma digital centralizada endurecidos (FIPS 140) disponibles. Hacemos un modelo líder, CoSign Central . El dispositivo firma las solicitudes que llegan a través de la red, tal como lo describe el OP. También actúa como una Autoridad de Certificación PKI (CA), creando y manteniendo automáticamente los certificados de los firmantes. Sus certificados pueden estar subordinados a un certificado de nivel superior, o su certificado principal (el certificado de la organización) puede ser autofirmado.

Es imposible obtener las claves privadas del dispositivo. Si intenta abrir las cubiertas, todo se borra a través de protecciones de hardware.

La idea de la firma centralizada de PKI es de unos 10 años. Tiene bastantes ventajas sobre la tarjeta inteligente / firma de borde:

  • Funciona muy bien con el primer estilo de computación móvil de hoy. (No hay ranura local para tarjetas inteligentes).
  • También funciona bien con la computación de estilo web donde no hay o solo un acceso muy limitado al hardware local / lector de tarjetas inteligentes
  • Reduce drásticamente los costos administrativos continuos de un sistema PKI al centralizar los certificados de firma digital, sin problemas sobre la creación / distribución / pérdida / reemplazo de tarjetas inteligentes o tokens.
  • Reduce los costos administrativos continuos a través de la sincronización automática con los sistemas de directorio Active Directory o LDAP: las personas que se agregan a los grupos correspondientes en el directorio corp reciben automáticamente certificados digitales en la caja.
  • Los requisitos de autenticación, por firmante, se pueden ajustar según sea necesario: nombre / pw, autenticación de dos factores, etc.
  • Admite las API de Microsoft CAPI y CAPI NG para la firma digital. Por lo tanto, cualquier aplicación de Windows que use esas API funcionará automáticamente con CoSign.
  • Admite muchas API adicionales y funciona bien con Outlook para firmar digitalmente los mensajes de correo electrónico.

El costo es bajo con un ROI rápido. Más información: www.arx.com

    
respondido por el Larry K 24.01.2014 - 07:00
fuente
2

La mayoría de las empresas no utilizan realmente PKI para el cifrado / firma de documentos o correos electrónicos. Los costos de implementación y mantenimiento de un sistema generalmente se consideran más altos que el beneficio de seguridad por varias razones:

  • Como la empresa ya controla su propia infraestructura, puede implementar el cifrado SSL / TLS para todos los correos electrónicos internos, una solución PKI es una exageración.
  • Muchas empresas tienen suficientes copias de seguridad y seguimiento de documentos que, si alguna vez fuera necesaria la validación de un mensaje o documento, podrían hacerlo sin PKI
  • La autenticación / autorización centralizada generalmente significa que los remitentes son de confianza, si puede iniciar sesión y enviar un correo electrónico con una cuenta, debe ser usted. Si no es así, es motivo de investigación, por supuesto, pero es raro
  • Pocas otras empresas tienen soluciones de firma / cifrado PKI para el correo electrónico, y dado que enviar y recibir correo electrónico PKI requiere que ambas partes tengan sistemas compatibles, a menudo no tiene sentido. Las empresas con enlaces se asegurarán de que tengan habilitado SSL / TLS entre sus servidores de correo electrónico y lo dejarán así
respondido por el GdD 23.01.2014 - 15:42
fuente

Lea otras preguntas en las etiquetas