Cómo comparar estrategias clave de administración

9

¿Existen definiciones o marcos de seguridad formales para evaluar la calidad de un esquema de administración clave? ¿Puedo decir algo como "la clave está protegida por XYZ contra un polinomio adversario dado que [la restricción] se mantiene"? ¿O "esa solución tiene un factor de exposición clave de 0.72"?

Por ejemplo, puedo ver intuitivamente que una clave que se comparte de forma secreta tiene una protección de mejor que una clave que no lo es (porque, para un umbral t , t las acciones tendrían que ser comprometidas para calcular la clave). O que una clave dentro de un HSM es más difícil de recuperar que una clave en un archivo de texto simple en una PC. Pero ¿cuánto más difícil ?

¿Cómo puedo argumentar objetivamente que un control es fundamental para proteger la clave (o lo contrario: que descartar un control específico es aceptable en un escenario)?

Me doy cuenta de que una respuesta definitiva dependerá del modelo de amenaza y de los riesgos que podrían aceptarse, pero me pregunto si hay términos y parámetros que puedan usarse para comparar alternativas.

    
pregunta Sergio Andrés Figueroa Santos 23.03.2016 - 18:24
fuente

1 respuesta

1

Dudo si habrá una buena respuesta a esta pregunta. Existen métodos formales (herramientas de verificación formales) que puede validar si su protocolo satisface algunas propiedades bajo algunas suposiciones. Por lo tanto, puede marcar su protocolo (gestión de claves) seguro. Aún así, tienes tres preguntas que quedan. (1) ¿Cuáles eran los supuestos? (2) ¿El modelo que probé realmente asigna el protocolo de administración de claves real? (3) Incluso en ese caso, ¿es segura, correcta y sólida la herramienta de verificación?

Incluso después de la verificación formal, generalmente terminas con resultados binarios como seguro / inseguro.

    
respondido por el MT San 30.03.2016 - 21:07
fuente

Lea otras preguntas en las etiquetas