El almacenamiento seguro siempre es un compromiso entre la disponibilidad y la confidencialidad. Almacenar las claves en texto claro en su disco duro y en un puñado de servicios de almacenamiento en la nube hace que sean fáciles de acceder pero muy propensos a fugas. Grabar las llaves en una piedra que se guarda en una mina subterránea custodiada por minas terrestres y un hoyo de serpientes las hace bastante seguras para husmear pero difíciles de usar.
Si se adhiere a soluciones razonables, una tarjeta inteligente es una forma asequible de almacenar una clave que puede llevar consigo y usar conectándola a una computadora. Esta forma de almacenar claves es la base de una parte importante de nuestro sistema financiero: las tarjetas de crédito. Las tarjetas inteligentes están a salvo mientras nadie las manipule. La seguridad del almacenamiento de claves se reduce a un problema que los humanos entienden bien: no pierda su billetera. Las tarjetas inteligentes de gama alta (como las tarjetas de crédito "chip y PIN") son bastante difíciles de deshacer incluso si alguien las roba: es necesario invertir en un poco de equipo especializado.
Para asegurar la clave en caso de que la tarjeta sea robada, es común proteger el acceso a la tarjeta o a una clave específica mediante un PIN. Debido a que la propia tarjeta verifica el PIN y se niega a entregar la clave o realizar cualquier operación con ella si el PIN no es válido, el PIN no está sujeto a ataques de fuerza bruta y puede mantenerse corto: las tarjetas generalmente están programadas para dejar de aceptar intentos ( y posiblemente incluso borrar la clave o autodestruirse después de 3 intentos no válidos, por lo que un PIN de 4 dígitos le da a un atacante que robó la tarjeta con solo un 0,03% de probabilidad de extraer la clave si el PIN se elige al azar.
El punto más débil en términos de confidencialidad en un esquema de almacenamiento de claves basado en una tarjeta suele ser el uso de la tarjeta. Incluso si la tarjeta realiza el descifrado o se firma a sí misma en lugar de entregarla a la computadora (lo que limita el ancho de banda posible, ya que los procesadores de tarjetas inteligentes son relativamente lentos), la única manera de saber qué datos se envían a la tarjeta es de lo que la computadora Te dijo. Debe confiar en la computadora que está utilizando para no enviar datos diferentes a la tarjeta, no perder su PIN, no filtrar sus datos confidenciales, etc. Este es un problema con cualquier esquema de seguridad: a menos que pueda hacerlo todo a mano, necesitas tener una computadora en la que confíes. Eso significa que no debes permitir que nadie acceda a la computadora: una vez que una camarera ha puesto sus manos en ella, deja de ser tu computadora.
El punto más débil en términos de disponibilidad es que si su tarjeta es robada o dañada, pierde el acceso a la llave. Guarde una tarjeta inteligente duplicada y posiblemente una copia impresa de la clave (es más fácil escanear un código QR que una copia impresa de los dígitos, aunque es posible que prefiera tener ambos para una mayor capacidad de recuperación) en un lugar físicamente seguro, como una caja fuerte del banco. / p>
Los módulos de seguridad de hardware (HSM) son la versión más voluminosa de las tarjetas inteligentes. Tienen un procesador más robusto, mucho más almacenamiento, necesitan ser alimentados constantemente y cuestan mucho más. La principal ventaja de seguridad de un HSM es que es razonable hacer que una clave no sea extraíble, incluso si se va a utilizar para un gran volumen de datos, mientras que un esquema basado en tarjetas inteligentes puede requerir copiar una clave temporalmente en una computadora para realizar el descifrado. a un ritmo decente.
En cuanto a los servicios, el almacenamiento en la nube tiende a aparecer y desaparecer y, por lo general, no está asociado con ningún tipo de verificación física (por lo general, su cuenta de correo electrónico lo identifica). Cada vez más bancos ofrecen un servicio "seguro virtual" donde puede almacenar datos en las computadoras de su banco, con el mismo mecanismo de autenticación y, por lo tanto, la misma seguridad que sus operaciones bancarias. Estos servicios generalmente están mal integrados en los sistemas operativos: solo tiene que cargar su archivo de clave, y lo que haga en su computadora depende de usted. Usar un servicio remoto como siempre lo pone a merced del proveedor de servicios; los bancos y los gobiernos tienen una larga experiencia en esta relación cuando se trata de valores físicos y cantidades de dinero (incluidas las formas virtuales como los bonos), pero la seguridad de la información sigue siendo algo novedoso en una escala de tiempo legal y sociológica.