Programa de copia de seguridad para claves de cifrado

8

¿Con qué frecuencia se debe hacer una copia de seguridad de las claves de cifrado?

¿Debería hacerse esto en el mismo horario que el contenido / configuración cifrado? Eso parece excesivo, ya que las teclas no cambian tan a menudo.

¿Quizás solo una vez, cada vez que cambia la clave? Eso suena peligroso ... y no estoy seguro de que no se filtre información criptográfica.

    
pregunta AviD 16.05.2013 - 16:12
fuente

2 respuestas

5

La copia de seguridad consiste en evitar la pérdida de datos; es un compromiso entre la frecuencia de las copias de seguridad (más copias de seguridad significa más trabajo y más almacenamiento) y la tolerancia ante la pérdida de los datos más recientes. Cuando realiza una copia de seguridad de sus datos diariamente, tolera implícitamente perder el valor de un día de trabajo. En consecuencia, no es necesario realizar una copia de seguridad de los datos otra vez que no hayan cambiado, siempre que la copia de seguridad anterior siga siendo válida.

Al realizar copias de seguridad regulares, en realidad combinamos dos operaciones:

  1. La nueva copia de seguridad incluye una copia de los nuevos datos (datos que se agregaron o modificaron desde la última copia de seguridad).
  2. La nueva copia de seguridad es "nueva", por lo tanto, supuestamente robusta. Los medios digitales, y todos los medios en general, tienden a desaparecer con el tiempo.

Se dice a menudo que las cintas magnéticas son buenas durante aproximadamente diez años. El papel moderno dura un siglo. El papel viejo (cuando lo hacían con algodón en lugar de madera) dura más, quizás un milenio (en realidad no sé todavía). Las placas grabadas de piedra dura, o metal no oxidable como el oro, son las mejores.

Hay dos operaciones distintas y no necesariamente deben combinarse. Desea hacer nuevas copias con regularidad, para asegurarse de que la copia de seguridad almacenada todavía se pueda leer; pero no desea hacer demasiadas copias de sus claves de cifrado porque las claves de cifrado son, por definición, extremadamente sensibles, y las copias múltiples, también por definición, están en desacuerdo con la confidencialidad.

Ya que estamos hablando de cifrado, podemos usarlo para que el problema de las copias de seguridad sea más manejable. Normalmente, hazlo así:

  • Almacene sus claves de cifrado y otros secretos críticos en un contenedor, diga un archivo Zip (el archivo Zip) el formato está razonablemente bien documentado, es ampliamente compatible y es poco probable que se pierda; para el archivado a largo plazo, la perennidad del formato de archivo es una gran preocupación).

  • Cifre ese archivo con una clave simétrica (la "clave maestra"), utilizando nuevamente un formato abierto bien documentado que, en cualquier caso, podría reimplementarse desde cero. OpenPGP sería conveniente. La clave maestra puede ser una gran contraseña si así lo prefieres. Asegúrese de que tenga suficiente entropía para soportar ataques de fuerza bruta (80 bits son buenos, 128 bits son supremos).

  • Realice una copia de seguridad del archivo cifrado en tantos lugares como sea posible. Está encriptado, por lo que no necesita estar especialmente protegido. Guárdelo en algunas llaves USB, escríbalo en cada servidor al que tenga acceso, póngalo en una página web y deje que otras personas copien y guárdalo para siempre.

  • Almacene la llave maestra en dos o tres lugares seguros. La clave maestra es corta , lo que facilita la resolución del problema (eso es lo que hace el cifrado: no resuelve los problemas de confidencialidad, pero los reduce ). Por ejemplo, escríbalo en un pedazo de papel y guárdelo en un banco seguro. Asegúrese de que las copias estén separadas geográficamente, ya que las inundaciones y los terremotos ocurren (la regla de oro habitual es hacer cumplir al menos 300 km entre las copias).

Para puntos extra , haga que la clave maestra sea una clave de cifrado asimétrica (por ejemplo, RSA con un tamaño de clave lo suficientemente grande como para que se sienta seguro: 2048 bits serían suficiente para yo ). Esto le permite producir nuevos archivos cifrados cuando tiene que guardar algunas nuevas claves de cifrado, utilizando solo la clave pública (la clave pública es pública, puede ponerla en cualquier lugar, incluida su cuenta de Facebook).

(Sé de un PKI implementado donde la copia de seguridad de la clave raíz utiliza el papel en el banco Método seguro. La escritura es buena. Podemos leer textos escritos desde hace más de cuatro mil años. ¿Puede leer un disquete de 8 "de 1973?)

    
respondido por el Thomas Pornin 17.05.2013 - 01:15
fuente
2

No hay suficiente información aquí para dar una respuesta definitiva. Sin embargo, puedo dejarle algunas cosas en que pensar y tomar una decisión en función de su evaluación del riesgo. Lo más importante que debes recordar es que perder tu clave de cifrado es equivalente a perder TODOS los conjuntos de copias de seguridad cifrados con esa clave.

A la luz de eso, ¿cuáles son sus objetivos de recuperación? ¿Cuánta pérdida puede pagar? ¿Cuál es la fiabilidad de los medios? Mi respuesta general sería que necesita hacer una copia de seguridad de sus claves con la frecuencia suficiente para garantizar una recuperación exitosa de sus medios de almacenamiento. A la luz de esto, pensaría seriamente en restaurar y probar las claves después de cada copia de seguridad, independientemente de la programación que elija. Si el riesgo de pérdida de la clave es considerable, es posible que desee consultar los módulos de seguridad de hardware para depositar sus claves.

No estoy muy seguro de cuál es su preocupación por la pérdida de información. La criptografía supone que el atacante sabe que has elegido alguna clave y que tu información está cifrada como parte de su modelo de amenaza para el cifrado.

    
respondido por el Brandon Franklin 16.05.2013 - 17:21
fuente

Lea otras preguntas en las etiquetas