REVISTA .SEGURIDAD | 1 251 478, 1 251 477 | REVISTA BIMESTRAL

Criptografía basada en hardware

Criptografía basada en hardware, artículo revista .Seguridad

Hoy en día la criptografía juega un papel fundamental en la protección de datos. Esta ciencia que data de hace miles de años es utilizada para proporcionar confidencialidad, integridad, autenticación y no repudio a la información que se encuentra almacenada en cualquier medio electrónico, que viaja a través de una red de datos o que está siendo utilizada en tiempo real.

Su evolución ha sido marcada por la necesidad de ocultar la información y hacerla visible sólo a personas autorizadas, asimismo, por atacantes no autorizados que analizan métodos y algoritmos matemáticos en busca de la clave que les permita tener acceso a los datos para obtener algún beneficio. Es por ello que se busca utilizar algoritmos más robustos, para hacer la tarea más difícil (más no imposible) a los criptoanalistas que trabajan día a día en vulnerar estos métodos matemáticos. 

El poder computacional que tenemos en la actualidad nos permite realizar implementaciones de ciertos métodos matemáticos en cualquier PC. Lenguajes de programación como Java, C# y .NET poseen rutinas ya desarrolladas de algoritmos como DES, TripleDES, AES y RSA, lo cual facilita enormemente el uso de la criptografía. A la vez, este mismo poder computacional está siendo utilizado para romper los algoritmos. 

Se recomienda utilizar llaves de longitud cada vez mayor para dificultar esta tarea a los criptoanalistas. Para elegir el tipo de criptografía (cifrado simétrico, cifrado asimétrico o de llave pública y firma digital) es indispensable considerar lo siguiente:  

  • Importancia de los datos que se desean proteger
  • Cantidad de información
  • Medio de almacenamiento y/o transmisión
  • Infraestructura y recursos computacionales con los que se cuenta
  • Políticas de seguridad

criptografía y la decisión de qué implementación elegirUtilizar algoritmos robustos como 3DES, AES y RSA con llaves de longitud "grande" representa un consumo de recursos considerable. Por tal motivo, en una implementación criptográfica, debe ponerse en la balanza el costo contra el beneficio. 

El área de seguridad de la información de cualquier organización debe presentar esta evaluación a su junta directiva para tomar la decisión correcta. Si el riesgo de pérdida de la información es alto y si los posibles daños económicos, reputacionales y penales, así como las sanciones por parte de las instituciones reguladoras son considerables, entonces es muy recomendable invertir en una buena solución criptográfica.

Cuando la opción es utilizar algún lenguaje de programación, es importante tener en consideración que la llave está compuesta por un sólo componente (cadena hexadecimal o texto codificado en base64) y que en algún momento del proceso debe especificarse en claro, es decir, que esta información puede ser visible por cualquier usuario que tenga acceso al sistema de archivos. Con acceso a la llave simétrica, un atacante podría descifrar los datos y hacer mal uso de los mismos. El desarrollador debe trabajar junto con el área de seguridad para implementar los controles necesarios en el resguardo de la o las llaves criptográficas, ya sea protegiendo los archivos a nivel Sistema Operativo, almacenando las llaves en base de datos, utilizando una llave adicional para proteger las llaves, etc.

Otro punto importante es el poder computacional ya que el cifrado por software es relativamente lento al consumir bastantes recursos del procesador. Si la cantidad de datos a cifrar y/o descifrar no es muy grande y el tiempo de respuesta no es un factor determinante, puede utilizarse sin problemas. 

Por el contrario, si la información es crítica, la cantidad de datos a procesar es considerable y el tiempo de respuesta es importante en el proceso, una buena opción es utilizar criptografía basada en hardware.

Los módulos de seguridad por hardware, denominados Hardware Security Modules (HSM), son dispositivos físicos cuya principal función es el almacenamiento y manejo de llaves criptográficas, además realizan operaciones de cifrado, descifrado y firma digital por medio de algoritmos como AES, TripleDES, RSA, DSA, Curvas Elípticas, SHA 1 y 2. Por la criticidad de su operación, estos equipos cuentan con certificaciones de seguridad como FIPS 140-2 (Federal Information Processing Standards), Common Criteria EAL 4+ o PCI DSS (Payment Card Industry Data Security Standards), esto hace imposible que las llaves criptográficas puedan ser exportadas fuera de los dispositivos y que el almacenamiento y transmisión de datos estén protegidos. En caso de que el equipo fuese abierto, toda la información que almacena se borraría automáticamente. 

Estos equipos pueden realizar miles de operaciones criptográficas por segundo y permiten que el manejo de las llaves se lleve a cabo por control dual, bajo autenticación por tarjetas inteligentes, dispositivos USB o contraseñas, además es posible establecer una segregación de responsabilidades (custodios, administradores y operadores).  

En el proceso de cifrado por software la llave reside en algún archivo del sistema operativo y está compuesta por un solo componente. A diferencia de éste, si se usa HSM, todas las llaves residen dentro del dispositivo y es imposible extraerlas. La llave puede dividirse en tantos componentes como se requiera, resguardados por personas denominados custodios, por lo que para tener acceso no autorizado a la llave se requiere de la complicidad de todo el personal involucrado.

Para hacer uso de las rutinas de cifrado, descifrado y firma basta utilizar las API proporcionadas por el fabricante del HSM. Estas rutinas pueden embeberse en código Java, C, C# o .NET.

Existen varios tipos de Hardware Security Modules, dependiendo de su funcionalidad:

criptografía basada en hadware, estándaresPropósito general. Estos equipos son utilizados para cifrar cualquier tipo de información, por ejemplo cadenas de texto o archivos; también se utilizan para generar firmas digitales o facturas electrónicas. Existen modelos similares a servidores (cajas), otros son tarjetas que se insertan en la ranura PCI o PCIe del servidor y otros que se conectan por un puerto USB.

Sistemas de pagos. Utilizados generalmente por instituciones financieras. Un ejemplo de estos equipos es cuando se ingresa una tarjeta de crédito en un cajero automático, al ingresar el PIN se genera un bloque de información que se cifra automáticamente con el teclado del cajero. Este bloque de información viaja hacia el HSM de la institución financiera. El dispositivo recibe la petición, descifra el bloque y envía de regreso al cajero si el PIN del tarjetahabiente es válido o inválido. De esta manera, la información nunca viaja en claro y en caso de que sea interceptada por algún atacante ésta no le será útil pues la llave reside en el HSM y sin ella no es posible obtener el PIN del usuario.  

Dedicados a servicios de Firma Electrónica Avanzada de documentos y facturación electrónica. 

HSM para firma digital y cifrado de correo electrónico. 

Dedicados al manejo de Infraestructura de Llave Pública (PKI). Firma digital, sellado de tiempo, cifrado de datos y transacciones electrónicas.

Módulos que inyectan llaves criptográficas a los cajeros automáticos de manera remota y automática.

Existen diversas opciones a elegir de acuerdo a las necesidades de cada organización. Entre los fabricantes más reconocidos a nivel mundial se encuentran Thales, SafeNet, Hewlett Packard, Realsec y Futurex. 

Una desventaja al utilizar estos equipos podría ser el costo, ya que representa una inversión de algunos miles de dólares, sin embargo, como se precisó anteriormente, si el costo e impactos por la pérdida de información lo ameritan, es muy recomendable adquirir estos dispositivos. 

Descarga Revista .Seguridad en PDFExisten órganos reguladores que obligan a las instituciones que norman a manejar los procesos criptográficos usando HSM. En México, por ejemplo, el Servicio de Administración Tributaria (SAT) establece que los Proveedores Autorizados de Certificación (PAC) deben utilizar módulos criptográficos para cifrar la información y resguardar las llaves de los clientes de facturación electrónica. Los PAC proporcionan el servicio de validación, asignación de folio e incorporación del sello digital correspondiente a las facturas electrónicas también conocidas como Comprobantes Fiscales Digitales por Internet (CFDI) generados por los contribuyentes.  

A nivel mundial, Visa establece que sus socios comerciales deben utilizar dispositivos HSM que cumplan con ciertos estándares de seguridad para el manejo de las transacciones que involucran pagos con tarjetas bancarias.   

En Estados Unidos, la ley HIPAA (The Health Insurance Portability and Accountability Act of 1996) obliga a las instituciones del sector salud a proteger todos los registros que incluyen identificadores individuales como nombre, dirección, detalles de contacto, número de seguridad social y datos sobre la salud física y mental de los usuarios. Los HSM juegan un papel fundamental para la protección de este tipo de información.    

Finalmente, para que una infraestructura de HSM sea eficiente, es indispensable establecer las políticas de seguridad que requiera la organización, por ejemplo, definir quienes serán los custodios de las llaves, quienes los administradores, en cuántas partes se dividirán las llaves, cómo se resguardarán los componentes, bajo qué condiciones se realizará algún cambio en los HSM o en las claves, entre otros. Deben definirse procedimientos funcionales y confiables para el manejo de llaves criptográficas. 

De nada sirve tener dispositivos que cumplen con todos los estándares de seguridad globales si un solo custodio resguarda todos los componentes de la llave en el cajón de su escritorio.

Si quires saber más consulta:

Referencias

Security Requirements for Cryptographic Modules. Recuperado de http://csrc.nist.gov/publications/fips/fips140-2/fips1402.pdf
PCI SSC Data Security Standards Overview. Recuperado de: https://www.pcisecuritystandards.org/security_standards/
Common Criteria Recognition Arrangement. Recuperado de: https://www.niap-ccevs.org/ccra/index.cfm?&CFID=23446544&CFTOKEN=8d9ab5b...
Sistema de Administración Tributaria - Factura Electrónica. Recuperado de: http://www.sat.gob.mx/informacion_fiscal/factura_electronica/Paginas/def...
Securing Electronic Health Records and Meeting HIPAA Requirements. Recuperado de: http://www.safenet-inc.com/uploadedFiles/About_SafeNet/Resource_Library/...

  

UNAM

[ CONTACTO ]

Se prohíbe la reproducción total o parcial
de los artículos sin la autorización por escrito de los autores

 

Hecho en México, Universidad Nacional Autónoma de México (UNAM) © Todos los derechos reservados 2017.