Servicio de almacenamiento seguro para claves privadas

7

¿Es técnicamente posible (a diferencia de financieramente) proporcionar un medio bastante seguro para proporcionar una instalación de almacenamiento para claves privadas, sin excluir la verificación física, etc.? Al igual que en, almacena sus claves privadas, en sí mismas encriptadas a través de algún medio que está asegurado recursivamente por otras claves privadas o proporciona un medio físico (de presencia o de otro tipo) para recuperar una clave.

    
pregunta lapax 20.12.2014 - 12:56
fuente

4 respuestas

7

Los módulos de seguridad de hardware (HSM) son la forma más segura de almacenar claves. Éstas se construyen específicamente de tal manera que las claves no se pueden recuperar del hardware, incluidas las medidas contra la manipulación que evitan que los atacantes que se entrometen físicamente en los dispositivos puedan extraer claves.

Si tiene claves privadas que necesita poder recuperar, el mecanismo más seguro para el almacenamiento aún incluye un HSM ... El HSM es el lugar donde viviría el que usó para cifrar sus claves, y usted envía su cifrado. Las claves del HSM se descifran con una clave que conserva y protege.

    
respondido por el Xander 20.12.2014 - 14:04
fuente
5

El almacenamiento seguro siempre es un compromiso entre la disponibilidad y la confidencialidad. Almacenar las claves en texto claro en su disco duro y en un puñado de servicios de almacenamiento en la nube hace que sean fáciles de acceder pero muy propensos a fugas. Grabar las llaves en una piedra que se guarda en una mina subterránea custodiada por minas terrestres y un hoyo de serpientes las hace bastante seguras para husmear pero difíciles de usar.

Si se adhiere a soluciones razonables, una tarjeta inteligente es una forma asequible de almacenar una clave que puede llevar consigo y usar conectándola a una computadora. Esta forma de almacenar claves es la base de una parte importante de nuestro sistema financiero: las tarjetas de crédito. Las tarjetas inteligentes están a salvo mientras nadie las manipule. La seguridad del almacenamiento de claves se reduce a un problema que los humanos entienden bien: no pierda su billetera. Las tarjetas inteligentes de gama alta (como las tarjetas de crédito "chip y PIN") son bastante difíciles de deshacer incluso si alguien las roba: es necesario invertir en un poco de equipo especializado.

Para asegurar la clave en caso de que la tarjeta sea robada, es común proteger el acceso a la tarjeta o a una clave específica mediante un PIN. Debido a que la propia tarjeta verifica el PIN y se niega a entregar la clave o realizar cualquier operación con ella si el PIN no es válido, el PIN no está sujeto a ataques de fuerza bruta y puede mantenerse corto: las tarjetas generalmente están programadas para dejar de aceptar intentos ( y posiblemente incluso borrar la clave o autodestruirse después de 3 intentos no válidos, por lo que un PIN de 4 dígitos le da a un atacante que robó la tarjeta con solo un 0,03% de probabilidad de extraer la clave si el PIN se elige al azar.

El punto más débil en términos de confidencialidad en un esquema de almacenamiento de claves basado en una tarjeta suele ser el uso de la tarjeta. Incluso si la tarjeta realiza el descifrado o se firma a sí misma en lugar de entregarla a la computadora (lo que limita el ancho de banda posible, ya que los procesadores de tarjetas inteligentes son relativamente lentos), la única manera de saber qué datos se envían a la tarjeta es de lo que la computadora Te dijo. Debe confiar en la computadora que está utilizando para no enviar datos diferentes a la tarjeta, no perder su PIN, no filtrar sus datos confidenciales, etc. Este es un problema con cualquier esquema de seguridad: a menos que pueda hacerlo todo a mano, necesitas tener una computadora en la que confíes. Eso significa que no debes permitir que nadie acceda a la computadora: una vez que una camarera ha puesto sus manos en ella, deja de ser tu computadora.

El punto más débil en términos de disponibilidad es que si su tarjeta es robada o dañada, pierde el acceso a la llave. Guarde una tarjeta inteligente duplicada y posiblemente una copia impresa de la clave (es más fácil escanear un código QR que una copia impresa de los dígitos, aunque es posible que prefiera tener ambos para una mayor capacidad de recuperación) en un lugar físicamente seguro, como una caja fuerte del banco. / p>

Los módulos de seguridad de hardware (HSM) son la versión más voluminosa de las tarjetas inteligentes. Tienen un procesador más robusto, mucho más almacenamiento, necesitan ser alimentados constantemente y cuestan mucho más. La principal ventaja de seguridad de un HSM es que es razonable hacer que una clave no sea extraíble, incluso si se va a utilizar para un gran volumen de datos, mientras que un esquema basado en tarjetas inteligentes puede requerir copiar una clave temporalmente en una computadora para realizar el descifrado. a un ritmo decente.

En cuanto a los servicios, el almacenamiento en la nube tiende a aparecer y desaparecer y, por lo general, no está asociado con ningún tipo de verificación física (por lo general, su cuenta de correo electrónico lo identifica). Cada vez más bancos ofrecen un servicio "seguro virtual" donde puede almacenar datos en las computadoras de su banco, con el mismo mecanismo de autenticación y, por lo tanto, la misma seguridad que sus operaciones bancarias. Estos servicios generalmente están mal integrados en los sistemas operativos: solo tiene que cargar su archivo de clave, y lo que haga en su computadora depende de usted. Usar un servicio remoto como siempre lo pone a merced del proveedor de servicios; los bancos y los gobiernos tienen una larga experiencia en esta relación cuando se trata de valores físicos y cantidades de dinero (incluidas las formas virtuales como los bonos), pero la seguridad de la información sigue siendo algo novedoso en una escala de tiempo legal y sociológica.

    
respondido por el Gilles 25.12.2014 - 19:03
fuente
3

Si está preguntando si puede usar un servicio (en lugar de la respuesta de @ Xander en el hardware), obviamente esto es posible, ya que podría usar un servicio "en la nube" para almacenar cualquier información. Sin embargo:

No lo hagas. Sus claves privadas son importantes y de alto riesgo: manténgalas seguras, con una clave de hardware o, idealmente, con un HSM. El almacenamiento de datos en la nube significa que renunciará a la mayoría del control sobre la seguridad y la disponibilidad; está bien para algunos datos, pero en general no para datos importantes.

    
respondido por el Rory Alsop 25.12.2014 - 00:52
fuente
0

De v2.3.0 , KeePassXC incrusta un cliente ssh-agent .

Puede almacenar / recuperar claves privadas de forma segura en / desde la base de datos cifrada. Luego, puede agregarlos a su ssh-agent en ejecución cuando su base de datos está desbloqueada y eliminarlos cuando esté bloqueada.

  

... sin excluir la verificación física

KeePassXC puede manejar la autenticación de múltiples factores, como, por encima de su contraseña, un archivo de clave (que almacena en una unidad USB) o un Yubikey.

    
respondido por el Morgan Courbet 11.04.2018 - 10:14
fuente

Lea otras preguntas en las etiquetas