Loading
Apuntes
Study Reminders
Support
Text Version

Seguridad de almacenamiento de datos

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

La seguridad del almacenamiento tiene más movimiento que la víspera, especialmente teniendo en cuenta la convergencia de las tecnologías de red de almacenamiento y IP en esta sección, hablaremos de cómo proteger los datos en el resto en redes de área de almacenamiento nas y sistemas locales los tipos de almacenamiento que vamos a cubrir incluirán efímero disco a largo plazo y disco en bruto que vamos a recorrer a través de los diversos paisajes y amenazas de almacenamiento y cubrirá los tipos de las categorías de tecnología de cifrado de almacenamiento que incluyen cosas como cifrado de disco completo de disco de cifrado de base de datos de cifrado de almacenamiento de la nube y portátil y dispositivo móvil El almacenamiento efímero de cifrado basado en tecnología de servidor es temporal en la naturaleza que normalmente sólo dura para la vida de un sistema operativo determinado o un instante de VM es muy adecuado para cosas como archivos temporales y almacenamiento en memoria caché donde el almacenamiento a largo plazo no es realmente necesario OpenStack y amazon ec2 soporte de tipos de disco efímeros para el almacenamiento temporal esto les permite reasignar dinámicamente esos recursos en la demanda de disco a largo plazo es el almacenamiento de disco tradicional que está intacto para la vida del disco físico o hasta que un operador evalúa o borra esa información ahora disco en bruto se refiere a disco sin formato en computación el término disco en bruto se utiliza típicamente para referirse al acceso de disco duro a un nivel binario en bruto debajo del nivel del sistema de archivos y utilizando un registro de datos de partición como un registro de arranque maestro un ejemplo notable en este contexto es una plataforma de virtualización y una característica de cierto software de virtualización es que tienen la capacidad de acceder a un disco duro en el software de virtualización de nivel básico puede funcionar normalmente a través del uso de un formato de unidad virtual como ovf, pero algunos usuarios pueden querer que el software de virtualización sea capaz de ejecutar un sistema operativo que se ha instalado digamos en otro disco u otro disco para hacer esto el software de virtualización debe permitir el acceso de disco en bruto a ese disco o partición de disco y, posteriormente, permitir que todo el sistema operativo para arrancar dentro de la ventana de virtualización un elemento importante de la norma iso 27040 se centra en la identificación de controles de seguridad para diferentes tipos de sistemas de almacenamiento y diferentes tipos de arquitecturas de sistemas de almacenamiento que incluyen recomendaciones para ayudar a las das seguras o al almacenamiento de acceso directo que incluye una amplia cobertura de seguridad para las tecnologías de red de almacenamiento y topologías con un énfasis en el área de almacenamiento redes o sans que incluyen canal de fibra iscsi canal de fibra a través de ethernet etc y tecnologías nas o ataques de red conectados almacenamiento y luego nfs tradicional smb que identifica importantes problemas de seguridad y proporciona orientación, así como la seguridad de gestión de almacenamiento para sistemas de almacenamiento basados en bloques con canal de fibra e interfaces ip que es el almacenamiento converge que he mencionado anteriormente también se proporciona iso 27040 proporciona investigación y mejores prácticas para los ataques de red para adjuntar almacenamiento, así como el almacenamiento de san también incluye las mejores prácticas para el almacenamiento y el contenido basado en objetos Las recomendaciones de almacenamiento direccionables para la seguridad del almacenamiento incluyen medidas como la confidencialidad de datos de higienización y tecnologías de reducción de datos como el canal de fibra iscsi a través de ip y canal de fibra a través de Ethernet, así como los protocolos de comunicación de almacenamiento de nas encapsulados, como los bloques smb y cifs de canal de fibra schezi dentro de marcos de ethernet y en algunos casos, los encapsula en paquetes ip que las tecnologías tradicionales de arena no eran técnicamente accesibles a Internet porque no eran IP o ethernet habilitado para el centro de datos y los arquitectos de almacenamiento sin embargo hay ventajas distintas. Esto reduce la complejidad y los costes administrativos y permite aprovechar las tecnologías comunes de red y de tejido y proporciona más flexibilidad en el despliegue ahora, ya que con la mayoría de las cosas la facilidad de acceso y los usos suelen tener el potencial de comprometer la seguridad y el almacenamiento de red convergente no es una excepción de autenticación de autenticación controles de acceso y los controles de confidencialidad deben ser examinados de cerca al considerar las redes de almacenamiento convergentes, por ejemplo, es posible que desee mirar a la autenticación de cambio de extremo a extremo para el canal de fibra e iscsi Las redes deben ser incorporadas a un encapsulado ip o ethernet desde los puertos de almacenamiento de una perspectiva de autorización, por ejemplo, pueden realizar cosas como el enmascaramiento de dispositivos y pueden asignar acceso de almacenamiento basado en iniciadores autenticados ahora desde un punto de vistacontrol de acceso de almacenamientotodavía puede implementar tecnologías como la zonificación y el canal de fibra incluso cuando está sobre IP y puede implementar camionetas o sans virtuales y canal de fibra para proporcionar segregación de tráfico en función de la identidad del nodo, así que es interesante notar que todos los controles de seguridad de canal de fibra tradicionales pueden Y debe implementarse a pesar de que puede ser encapsulado en ethernet o sobre IP es realmente toda la razón más para implementar estos controles de acceso tradicionales en dominios de descubrimiento iscsi, por ejemplo, usted puede limitar el alcance del descubrimiento basado en la identidad de un endnode, además, las tierras IPV en el dominio IP pueden permitir tecnologías de aislamiento basadas en puertos o basados en paquetes que aseguran ips como IPsec también pueden ser empleados para una mayor protección, aunque hay consideraciones de desempeño a tener en cuenta cuando se utiliza este enfoque de cifrado puede tener lugar en muchos niveles dentro de una informática La infraestructura hay pros y contras para considerar realmente con cada enfoque que algunos desarrolladores de aplicaciones elegir para cifrar digamos a nivel de aplicación que significa que van a utilizar código en la aplicación para cifrar y descifrar la información y un pro con este tipo de enfoque esencialmente es que usted tiene completa flexibilidad en qué y cómo el desarrollador quiere cifrar los datos que podrían ser la gestión y el apalancamiento de los algoritmos de cifrado de su elección ahora cuando el cifrado en la capa de aplicación tiende a ser una falta de estandarización y enfoque y mejores prácticas y siempre es Algo a tener en cuenta al hacer esto en los datos de la capa de aplicación también puede ser encriptado en el nivel de base de datos usando este enfoque el núcleo de la base de datos puede manejar el proceso de encriptación de una manera que es transparente a la aplicación sin cambiar la forma en que interactúa beneficios a este enfoque es que el cifrado de datos puede ser aplicado en la columna o el nivel de espacio de tabla y también tiende a ser bastante performante especialmente con las bases de datos que pueden descargar las actividades de encriptación al hardware subyacente cuando se considera el cifrado de la base de datos es importante entender que debe haber una separación de funciones en términos de gestión de claves en lugar entre los que están gestionando los datos y los que están gobernando los datos es una mejor práctica por ejemplo para tener a alguien en un equipo de seguridad independiente realizar la rotación de claves y la gestión de claves que no gestiona los datos ahora archivo y cifrado de nivel de carpeta es una opción para datos estructurados, por lo general no es una buena idea o se da soporte para cifrar archivos de base de datos utilizando el nivel de archivo y la carpeta de cifrado se puede configurar a nivel de bloque para dispositivos nas y a nivel de red, así como la aplicación de instancia a las comunicaciones de base de datos se puede cifrar utilizando JDBC sobre tls y también puede asegurarse de que cuando utilice este enfoque en particular que está segmentar sus redes de IP, así que es una buena idea, especialmente si un hacker ha establecido un punto de apoyo en una caja en su red interna, ya que podrían tener la capacidad de sniff tráfico interno para capturar esa información sensible, por lo que el cifrado jdbc sobre tls puede ser muy útil cifrado a nivel de hardware es otra opción ahora que esto puede suceder en el disco o la san por sí mismo por medio de los adaptadores de bus de host y o a través de unidades físicas que utilizan dichas unidades o unidades autocifradas ahora vamos a cubrir dicho en más detalle en breve En lo que se refiere a las estaciones de trabajo y dispositivos móviles, otra opción es la encriptación de disco completo que requiere una contraseña u otro autenticador en el arranque, protege las computadoras portátiles robadas en que la información de disco duro está encriptada y si un atacante elimina la unidad y la adjunta a otro sistema, será esencialmente un inconveniente ilegible para este enfoque es que el rendimiento se ve afectado por el usuario final y la recuperación de las contraseñas perdidas es un verdadero oso dispositivos móviles como los teléfonos inteligentes ahora soportan el cifrado y la limpieza remota y esto proporciona protección adicional en los escenarios donde y cuando Los dispositivos se pierden o se roban también es importante cuando los servidores de estaciones de trabajo portátiles y dispositivos están retirados que están correctamente higienizados por medio de borrado criptográfico ahora lo que queremos decir con esto es queesto asegura que los restos de datos son ilegibles y no utilizables después de ser descompuesto este es un gran ahorrador de tiempo, porque por ejemplo el gobierno de los estados unidos requiere que usted pase a través de tres formatos diferentes de una unidad de nivel bajo formatos antes de que se considere que está limpio si usted encripta que los datos entonces podemos hacer que mucho más rápido y luego asegurar la seguridad de la información cuando descomponemos Es muy parecido a la gestión de bloqueos físicos y su cifrado de claves asociado es su único es realmente sólo es tan eficaz como sus procesos de gestión de claves ahora utilizamos una clave criptográfica para un propósito sólo por lo que es mejor práctica no reutilizar las claves efímeras claves debe ser utilizado para los datos y volar y las claves de larga duración deben ser utilizados para los datos en reposo debemos mantener el cifrado de datos y otras claves separadas y utilizar las teclas elegidas al azar para utilizar todo el espacio clave evitar las teclas débiles necesitan tener suficiente entropía y la aleatoriedad y, por último, también podemos utilizar los módulos de seguridad hsms o hardware para separar y gestionar y gestionar y contienen esas teclas de una manera separada y facilitan la separación de los deberes, de acuerdo con esto hay una tecnología que se llama tpm o el módulo de plataforma de confianza y qué tpm es a la vez el nombre de una especificación publicada y se detalla esencialmente un procesador criptográfico seguro que puede almacenar las claves criptográficas que protegen la información ahora esto reside en la placa base de un ordenador ahora esto se llama el chip tpm o tpm dispositivo de seguridad la especificación tpm es el trabajo del grupo de computación de confianza ahora por este diagrama usted ve que hay esencialmente cuatro componentes dentro de un chip de sistema tpm el primero es la seguridad El segundo componente es el procesador criptográfico en sí y el tercero es memoria persistente para operaciones clave y el cuarto es memoria versátil que es grabable y se utiliza para claves de identidad de atestado y claves de almacenamiento el módulo de plataforma de confianza ofrece instalaciones para la generación segura de claves criptográficas y la limitación de su uso además de un generador de números aleatorios que incluye capacidades tales como la atestación remota y la estación de acceso remoto de almacenamiento sellado crea un resumen de clave hash casi infortable de la configuración de hardware y software por lo que el programa cifra el datos determina la extensión del resumen esto permite a un tercero verificar que el software no ha sido cambiado de ninguna manera vinculante encripts datos utilizando la clave de endoso de tpm es una clave rsa única que se quema en el chip durante el techo de producción del chip encripta los datos de una manera similar a la unión pero además, especifica un estado en el que el tpm debe ser para que los datos a ser descifrado o no sellado software puede utilizar un tpm para autenticar dispositivos de hardware ya que cada chip tpm tiene una clave secreta de rsa quemada en como se ha producido es capaz de realizar la autenticación de plataforma en general presionar la seguridad hasta el nivel de hardware en conjunto con software proporciona más protección que la solución de sólo software, sin embargo, incluso cuando se utiliza una tpm la clave seguiría siendo vulnerable, mientras que una aplicación de software que lo ha obtenido a partir de la tpm, por ejemplo, está utilizando para realizar las operaciones de descifrado de cifrado, ya que esto se ha ilustrado en el caso de un ataque de arranque en frío este problema se elimina esencialmente si la clave utilizada en el tpm no es accesible en un bus que es externo a los programas y el descifrado y el cifrado se hace en el tpm de modo que es una mejor práctica de cifrado de disco puede también incluye cosas como aplicaciones de cifrado de disco completo ahora estas incluyen aplicaciones tales como truecrypt o muelle seguro y usted tiene la característica dm crypt de los kernels linux modernos y luego, por supuesto que tiene el cifrado de la unidad de bitlocker para los sistemas operativos Windows puede utilizar esta tecnología para proteger las claves utilizadas para cifrar los discos duros del equipo y pueden aprovechar tpm como una vía segura un número de terceros productos de cifrado de disco completo también dan soporte al chip tpm truecrypt, sin embargo, decidió no utilizarlo para que la protección de contraseña es compatible con el acceso a las claves está protegido siempre y cuando se protege con cierta autenticación y si el mecanismo de autenticación se implementa en el software el eje normalmente es propenso a los ataques de diccionario de llamadas dey desde que el TPM se implementa en un módulo de hardware dedicado se construyó un mecanismo de prevención de ataque de diccionario en el tpm y esto efectivamente impide la adivinación o ataques de diccionario automatizados, mientras que todavía permite al usuario un número suficiente y razonable de intentos con este diccionario basado en hardware de prevención de ataque el usuario puede optar por contraseñas más cortas o más débiles que son más memorables sin este nivel de protección de claves sólo contraseñas con alto La complejidad proporcionaría suficientes soportes de protección para las unidades de autocifrado y en este modelo de procesamiento criptográfico realmente tiene lugar en los chips que están co-ubicados en la propia unidad, la clave de cifrado simétrico se mantiene independientemente de la CPU, que es un poco diferente del modelo TPM, por lo que elimina la memoria de cálculo como unpotencial ataque de ataque de vector de ataque puede tener lugar con los seds que significa que pueden hacer el cifrado de forma nativa y pueden autogenerar nuevas claves de cifrado de medios cuando ponen la unidad en un nuevo estado y los datos antiguos esencialmente Se vuelve irrecuperable por medio del proceso de higienización por ejemplo, por ejemplo, si tuviera una unidad de disco sin cifrar que requiere higienización para cumplir con los estándares dod que tiene que anular tres veces un disco de configuración de un terabyte tardaría muchas horas para completar el proceso, aunque el uso de unidades de estado sólido más rápido y las tecnologías mejora la situación que todavía ocupa un poco de tiempo los modelos de hardware recientes sorteando el arranque de otros dispositivos y permitiendo el acceso mediante el uso de un sistema de registro de arranque maestro dual por lo que el registro de arranque maestro para los archivos de datos y datos está todo cifrado con un especial El registro de arranque que requiere ser arrancado y todos los datos solicitados o interceptados en dicho firmware esencialmente no permitirá que el descifrado se lleve a cabo a menos que el sistema haya sido arrancado desde el sistema operativo de autocifrado especial que es una instancia separada que está cargada en paralelo en el registro de arranque maestro de la parte encriptada de la unidad ahora esto funciona al tener una partición separada que está oculta de la vista que contiene el sistema operativo propietario para el sistema de gestión de cifrado, esto significa que ningún otro método de arranque permitirá el acceso a las unidades de autocifrado típicas de la unidad una vez desbloqueado permanecerá desbloqueado siempre y cuando se proporcione energía por lo que ha habido numerosos ataques, sin embargo, publicado en lo que se lleva a cabo cuando se mueve la unidad a otro equipo sin corte de energía, además, puede ser posible reiniciar el equipo en un atacante controlado os sin cortar la potencia a la unidad ahora, obviamente, esto es algo complicado y es una especie de un caso de esquina, pero es importante entender que no es una tecnología infalible a prueba de fallosaunque sí proporciona buenos controles en resumen los tipos de almacenamiento que incluyen un disco de largo plazo femoral y disco en bruto significa que el paisaje de las amenazas de almacenamiento con las que nos enfrentamos son diversos y sobre todo a medida que convertimos almacenamiento sobre IP como ponemos iscsi como ponemos canal de fibra sobre ethernet y los encapsulamos en marcos ethernet y los encapsulamos en IP entonces el panorama de ataque se vuelve más grande otros tipos de cifrado de los que hablamos son el cifrado de almacenamiento en la nube de cifrado de la base de datos de disco completo y el cifrado de portátiles y móviles y también cubrimos la mejor gestión de nuestras mejores prácticas en relación con la gestión de claves para estos entornos.
A medida que las infracciones de datos se vuelven más habituales y a medida que los datos se distribuyen más a través de la nube y los dispositivos móviles el cifrado de datos se ha convertido en una prioridad principal para las organizaciones y los individuos cualquier cifrado es tan bueno como la protección de sus claves hablemos de los procedimientos de gestión de claves de cifrado y las mejores prácticas el alcance de las claves que necesitan ser gestionadas incluyen claves para el acceso a la nube como las claves ssh para las imágenes de la máquina de amazon las claves de cifrado de la base de datos claves de cifrado de las claves de cifrado de las aplicaciones y los certificados digitales hay incluso claves que cifran otras claves que necesitan ser gestionadas así ¿Cuántas claves estamos hablando de bien vamos a decir que tienes 50 bases de datos 10 diferentes repositorios de archivos numerosos sitios web y varios cientos de casos de sistema operativo servidor bien qué pasa con los equipos de sobremesa y portátiles y qué pasa con los dispositivos móviles ahora que se está hablando de números reales ahora lo que se suma a la complejidad es el proceso en curso de la gestión de claves que realmente no hay set it y olvidarlo si realmente quiere ser llaves seguras debe ser cambiado periódicamente y rotado, además, la separación del deber debe ser aplicado cuando la gestión de claves como una regla general los administradores que administran los sistemas deben ser gestionar las claves de dichos sistemas y viceversa o no debe ser y qué hay de la recuperación de claves otro punto de complicación que hay que abordar el protocolo de interoperatividad de kmip o de gestión de claves es el protocolo de comunicación que define los formatos de mensaje para la manipulación de claves criptográficas en un servidor de gestión de claves puede ser creado en un servidor y luego recuperado posiblemente envuelto por otras claves de claves simétricas y asimétricas son compatibles incluyendo la capacidad de firmar certificados kmip también define los mensajes que se pueden utilizar para realizar una operación criptográfica en un servidor tales como cifrar y descifrar un servidor kmip almacena y controla objetos gestionados tales como certificados de claves simétricas y asimétricas y los clientes de objetos definidos por el usuario utilizan entonces el protocolo para acceder a estos objetos sujetos a un modelo de seguridad que es implementado por las operaciones del servidor se proporcionan para crear localizar recuperar y actualizar estos objetos gestionados cada objeto gestionado tiene un valor inmutable tal como un bloque de claves que contiene una clave criptográfica que también contienen atributos mutables que pueden ser utilizados para almacenar metadatos sobre las claves que algunos atributos se derivan directamente de los valores tales como el El algoritmo criptografico y la longitud de una clave de otros atributos se definen en la especificacion para la administracion de objetos tales como el identificador especifico de aplicacion que es generalmente derivado de la cinta por datos de identificacion identificadores adicionales pueden ser definidos por el servidor o el cliente según sea necesario por la aplicacion cada objeto es identificado por un identificador de objeto inmutable unico que es generado por el servidor y se utiliza para obtener los valores de objetos manejados tambien puede ser dado un numero de atributos de nombre mutables pero globalmente unicos que pueden ser usados para localizar estos objetos los tipos de gestion administrados. Los objetos que se incluyen en kmip incluyen claves simétricas públicas claves privadas certificados pgp claves split keys datos secretos tales como contraseñas opacas datos para el cliente y las extensiones definidas por el servidor, así como las operaciones proporcionadas por kmip incluyen crear operaciones tales como para crear un nuevo objeto gestionado tales como una clave simétrica obtener actividades que serían para recuperar un valor de un objeto dado un identificador único operaciones de registro que son para almacenar un valor de clave generado externamente y para agregar atributos obtener atributos y modificar atributos, así como la manipulación de los atributos de un objeto gestionado Otras funciones de un servidor de kmip son localizar en específico para recuperar una lista de objetos basados en la conjunción de predicados re-keying es el proceso para crear una nueva clave que puede reemplazar a los servidores kmip clave existentes también se utilizan para crear pares clave tales como los servidores de kmip de claves asimétricas también se utilizan para volver a certificar cosas como certificados y realizar operaciones de división y unión de claves operaciones criptográficas realizadas y se pueden realizar también en el servidor de gestión de claves por lo que es una buena práctica para implementar el estándar nist para la gestión de protocolo clave cada clave tiene un estado criptográfico como un inicial valores activos la clave se puede desactivar o tal vez incluso la clave está comprometida y esto nos ayuda a entender dónde se encuentra en conformidad con las directrices del ciclo de vida nist las fechas de cada transformación se registran que es perfecto desde una perspectiva de auditoría, como por ejemplo la fecha en que una clave se activó ahora las fechas se pueden especificar en el futuro por lo que las claves automáticamente no están disponibles para las operaciones específicas, ya que caducan la gestión de claves es la gestión de las claves criptográficas y cifrar el sistema ahora esto incluye tratar con el uso de almacenamiento de intercambio de generación e incluso el La sustitución de estas claves incluye servidores clave como los servidores de keymap de los que hablamos sobre procedimientos de usuario y otros protocolos relevantes las tres mejores prácticas más importantes en la gestión de claves son una para implementar la separación de funciones es un conjunto de control ampliamente conocido que está en marcha para evitar el fraude y otro mal manejo de la separación de la información de los deberes significa que diferentes personas controlan diferentes procedimientos para que ninguna persona controle varios procedimientos cuando se trata de la gestión de claves de cifrado la persona o la persona que gestiona las claves de cifrado deno debe ser la misma persona que tiene el acceso a los datos cifrados reales por lo que el control dual también está soportado y esto significa que al menos dos personas o dos o más personas están obligadas a realizar un único proceso ahora en el ámbito de la gestión de claves de cifrado esto significa que al menos dos personas deben ser necesarias para autenticar el acceso de una clave de cifrado para que ninguna persona tenga acceso al botón rojo del conocimiento dividido es un concepto que impide que una persona conozca el valor completo de una clave de cifrado o código de paso dos o más personas deben saber partes del valor y todos deben estar presentes para crear o volver a crear la clave de cifrado o código de acceso mientras que El conocimiento dividido no es necesario paracrear claves de cifrado de datos que sea necesario para la generación de claves maestras que, a su vez, se utilizan para proteger las claves de cifrado de datos a las claves de cifrado a las que se accede o se maneja de forma clara de cualquier manera se debe proteger utilizando el conocimiento dividido los tres controles principales siempre se deben utilizar al almacenar o transferir datos cifrados un módulo de seguridad endurecido certificado puede ser útil para proteger las claves de cifrado de datos, así como información clave o maestra para que NIST tenga un estándar de fip estándar que es la validación de 140 esta certificación garantiza que su gestor de claves se ha probado contra las normas del gobierno y se pondrá a la altura del escrutinio en el caso de la infracción hay dos tipos principales de sistemas clave para almacenar datos cifrados en los sistemas modernos son una sola clave y múltiples sistemas clave un único sistema de claves utiliza algún tipo de clave para cifrar los datos y la posesión simple de esa clave es todo lo que se necesita para descifrarlo si un sombrero negro obtiene esa clave él o ella será capaz de leer sus datos cifrados ahora este es el más rudimentario de todos los sistemas clave por lo tanto lo primero que hacer con el único el sistema clave es crear un registro de claves que se utilizaron en el sistema y cuando se han utilizado para garantizar la clave actual y las claves anteriores que se han utilizado para crear cintas, por ejemplo, que todavía está utilizando para almacenar datos si existe alguna posibilidad de que una clave se haya comprometido a cambiar la clave inmediatamente y tenga en cuenta que en el registro de claves la segunda cosa que debe hacer con un único sistema clavees colocar su propio proceso alrededor del almacenamiento del registro de claves hacer lo que sea posible para asegurarse de que ninguna persona puede obtener acceso al registro de claves por ejemplo almacenar el registro de claves por separado de sus cintas y asegurarse de que al menos dos personas deben firmar otra señal en y otra para iniciar sesión en obtener acceso a las anotaciones ahora múltiples sistemas clave son un tipo diferente de sistema en conjunto estos utilizan un conjunto de claves para cifrar los datos y otro conjunto de claves para la autenticación de los administradores nunca realmente ver las claves utilizadas para cifrar los datos que sólo ven su nombre de usuario y la clave incluso si un administrador sería capaz de robar una copia de la base de datos utilizado para almacenar las claves de cifrado que él o ella no sería capaz de utilizar para leer sus cintas de copia de seguridad, por ejemplo, a menos que tuvieran un sistema que se autorizó para utilizar estas teclas el concepto de clave de garantía que también se conoce como un cryptosistem justo es un arreglo en la que las claves necesitan ser descodificadas o pueden ser utilizadas para encriptar datos estas llaves se mantienen en fideicomiso de modo que bajo ciertas circunstancias sólo un tercero autorizado puede tener acceso a estas claves ahora estos terceros pueden incluir negocios que pueden querer, por ejemplo, acceder a los empleados de comunicaciones privadas o incluso gobiernos que deseen ser capaces de ver el contenido de comunicaciones encriptadas fuera de banda y en banda de intercambio de claves son métodos para intercambiar claves simétricas o incluso claves asimétricas cuando el intercambio de claves fuera de la prohibición esto significa esencialmente que otro canal es de esperar una seguridad El canal se utiliza para intercambiar las claves para el cifrado y descifrado ahora un intercambio de claves en banda significa que la clave de cifrado se envía de hecho junto a los datos cifrados ahora hay formas de hacerlo y el protocolo de diffie-hellman es un mecanismo bien definido que se utiliza en toda la web para hacer sólo que la comunicación cifrada tradicionalmente segura entre dos partes requiere que primero intercambien claves por algunos canales físicos seguros, como las listas de claves de papel transportadas por mensajería de confianza ahora el método de intercambio de claves de diffie-hellman permite a dos partes que no tienen conocimiento previo de cada uno para establecer conjuntamente una clave secreta compartida sobre un canal inseguro ahora esta clave puede entonces ser usada para encriptar comunicaciones subsecuentes usando un cifrado de clave simetrico una clave criptografica se llama efímero si se genera para cada ejecucion de un proceso de establecimiento de claves en algunos casos claves las claves efímeras se utilizan mas de una vez ahora dentro de una sola sesion donde el emisor genera solamente un par de claves efímeras por mensaje y la clave privada se combina con la clave publica de cada receptor es otra opcion ahora que puede contrastar esto con una clave estatica en criptografia la noción de estiramiento de clave se refiere a tecnicas. Se utiliza para hacer una clave posiblemente débil típicamente una contraseña o frase de paso más segura contra un ataque de fuerza bruta al aumentar el tiempo que se tarda en probar cada posible clave de contraseñas o passphrases creadas por los humanos son a menudo cortas o predecibles lo suficiente para permitir que la clave de ruptura de la contraseña se hace tan difícil y muy difícil para estos ataques a tomar lugar las técnicas de estiramiento clave generalmente funcionan como sigue primero la clave inicial se alimenta en un algoritmo que da salida a una clave mejorada la clave mejorada debe ser de tamaño suficiente para hacer inviable romperla por la fuerza bruta de al menos 128 bits la general El algoritmo debe ser seguro en el sentido de que no debe haber una forma conocida de tomar un atajo que permita calcular la clave mejorada en menos tiempo, utilizando por ejemplo el propio algoritmo de estiramiento de teclas que el proceso de estiramiento de teclas deja al atacante con dos opciones, ya sea probar todas las combinaciones posibles de la clave mejorada o bien probar combinaciones probables de la clave inicial ahora en este último enfoque aquí si la clave inicial es una contraseña o una frase de contraseña entonces el atacante primero probará cada palabra en una lista de diccionario o contraseña común y luego probará todas las combinaciones de caracteres para Las contraseñas más largas que se extienden no impiden este enfoque, pero el atacante tiene que pasar mucho más tiempo en cada intento que el estándar pbkdf2 aplica una función pseudo-aleatoria como un cifrado de hash criptográfico o un hmac a la contraseña de entrada o frase de paso junto con el valor de la sal y repite el proceso muchas veces para producir una clave derivada que a su vez puede ser utilizado como una clave criptográfica en las comunicaciones posteriores el trabajo computacional añadido hace que la clave de ruptura de la contraseña sea mucho más difícil y se conoce como clave de estrés clave de estiramiento bcrypt es una función clave de derivación para las contraseñas diseñadas por Niels Provos y David mizeras ahora esto se basa en la cifra de Blowfish y se presentó en 1999 como un estándar además de incorporar asalto para proteger contra los ataques de mesa arcoíris ser crypt es una función adaptativa con el tiempo la cuenta de iteración se puede aumentar para que sea más lento por lo que sigue siendo resistente a los ataques de búsqueda de fuerza bruta incluso con el aumento de potencia computacional ahora los certificados tienen una estrecha relación con las claves que pueden contener claves para el cifrado y descifrado en la operación de algunos criptosistemas por lo general las infraestructuras públicas clave implican el uso de listas de revocación de certificados o crl y crls son una lista de certificados que han sido revocados y, por lo tanto, las entidades que presentan esos certificados revocados ya no deben confiar en una crl se genera y se publica periódicamente a menudo en un intervalo definido una crl también se puede publicar inmediatamente después de que el certificado haya sido revocado el crl siempre es emitido por la ca que emite los certificados correspondientes todas las listas de revocación de certificados tienen una vida durante la cual son válidos este período de tiempo es generalmente de 24 horas o menos durante este período de validez puede ser consultado por una aplicación habilitada para verificar un certificado antes de su uso para evitar el spoofing o la denegación de ataques de servicio crls suelen llevar una firma digital.