OPSEC? ...
Poner barreras adicionales entre la información crítica y un adversario es una buena idea en general, siempre que se haga de manera efectiva .
La oscuridad como una medida de seguridad significativa se aborda mediante el principio de OPSEC (seguridad operacional). En resumen, esto implica privar a un adversario de cualquier información que pueda ayudarlos a comprometer a su organización a través de métodos sociales o técnicos.
Sin embargo, con un buen cifrado, mantener las claves en secreto es suficiente para proteger sus datos. Cualquier capa técnica adicional debe estar justificada por sus propios méritos técnicos.
... O busto
La criptografía es una disciplina matemática muy complicada, y los pequeños errores pueden tener enormes consecuencias. Cuando se trata de criptografía, suponga que el valor de un algoritmo es prácticamente cero, a menos que un experto confiable indique lo contrario.
En los EE. UU., la NSA y el NIST son los asesores oficiales de los algoritmos e implementaciones criptográficos, respectivamente. Si no sabe dónde buscar opiniones o desea una base razonable para las políticas internas, comience allí.
En la práctica, envolver un buen cripto no tiene sentido. Una vez que un atacante encuentra un buen cripto, generalmente girarán y atacarán los puntos finales donde se exponen los datos no cifrados.
Este podría ser el servidor web donde los usuarios suministran información, el sistema SCADA que alimenta su base de datos o las estaciones de trabajo donde los empleados analizan o monitorean la información. Si tiene una bomba de datos que extrae información de una base de datos y la convierte a otro formato para enviarla a un proveedor / cliente, ese es otro gran objetivo. Alternativamente, podrían ir a buscar sus llaves.
En la balanza
Agregar características a una aplicación tiene una posibilidad distinta de cero de introducir errores y complicar la solución de problemas. Esto puede provocar un tiempo de inactividad prolongado cuando algo sale mal o respuestas más lentas a las vulnerabilidades de seguridad en la aplicación. Debido a estos factores, una característica de seguridad de poco o ningún valor es un detrimento en lugar de una mejora.
Si desea protegerse contra un posible ataque a AES, simplemente debe usar otro estándar criptográfico basado en un algoritmo revisado en lugar de desarrollar el suyo propio. Obtendrá una mejor seguridad con menos esfuerzo.