Enviar mensaje
Contáctenos
LEO

Número de teléfono : 13486085502

La encripción de manejo para los centros de datos es dura. Y conseguirá más duro

May 26, 2021

Abandone en intentar hacerlo todo y dejarlo a los expertos.

La encripción es un principio de la base para el cybersecurity. Los atacantes no pueden robar los datos se cifran que. No importa qué Hollywood dice, no hay manera para que un pirata informático consiga con una capa de buena encripción, mucha menos “varias capas de encripción.”

Pero la encripción viene con muchos desafíos.

En una encuesta el otoño pasado por el grupo cibernético de la capacidad de la seguridad, el 66 por ciento de demandados dijo que la gestión de claves de cifrado era “un desafío grande” o “medio” para sus compañías.

El manejo de llaves a través de las nubes múltiples era un desafío incluso más grande.

En un estudio similar del instituto de Ponemon y la encripción que consultaba el año pasado, el 60 por ciento de demandados dijo que la gestión de claves era “muy dolorosa.”

¿La razón superior del dolor? Conociendo quién está responsable de todas las llaves. Otros puntos del dolor incluyen la falta de personales expertos y de sistemas de gestión de claves aislados o hechos fragmentos.

Mientras tanto, la encripción se está desarrollando, y la custodia encima de todos los algoritmos de encripción es un desafío. La encripción implica una cierta matemáticas resistente. Es fácil incurrir en una equivocación.

Dentro de la década próxima, los demandados esperan ver la adopción de la empresa de la corriente principal para los nuevos acercamientos como el cómputo pluripartidista, la encripción homomórfica, y algoritmos cuánticos.

Una carrera de armamentos

Como con cualquier tecnología de seguridad, la encripción es un juego constante del gato y del ratón. Los atacantes intentan encontrar vulnerabilidades en algoritmos. Para continuar, los defensores mejoran los algoritmos ellos mismos, fortalecen cómo los ejecutan, o aumentan la longitud de claves de cifrado.

Eso significa que cualquier estrategia a largo plazo de la encripción tiene que permitir la posibilidad de actualizar los algoritmos o las llaves.

Considere por ejemplo los servidores que manejan comunicaciones de Internet. Para cifrar un mensaje el remitente y el receptor tienen que estar de acuerdo con qué método de encripción y longitud dominante están utilizando, dijeron a Mike Sprunger, alto directivo de la nube y de la seguridad de la red en la penetración.

“Cuando se despliegan esos servidores, tienen una lista de algoritmos alineada de la mayoría deseado a deseado lo más menos posible y negociarán para encontrar el partido del más alto nivel,” él dijo la DCK.

Desafortunadamente, esas listas pueden conseguir anticuadas, él dijo. “A menudo, cuando se despliegan los servidores, nunca se tocan otra vez.”

La una parte positiva aquí es que las comunicaciones en línea son efímeras. Se crean, se utilizan, y se desechan inmediatamente las llaves.

Cuando se trata del almacenamiento de larga duración, sin embargo, esas llaves a veces tienen que ser buenas por años. Algunas compañías tienen negocio o requisitos reguladores de guardar los datos por una década o más de largo.

Si la encripción se convierte en – o las llaves se comprometen ellos mismos – centros de datos anticuados tiene que descifrar todos sus viejos datos y re-cifrarlos otra vez con la nueva, mejor encripción.

“Una buena práctica es girar llaves regularmente,” dijo a Sprunger.

Esto puede convertirse en fácilmente una pesadilla administrativa si un operador de centro de datos la está haciendo solamente.

“Los buenos vendedores tienen un mecanismo para ir a través y reciclando y substituyendo llaves,” él dijo.

Si se pierde cualquier cosa sale mal y cierra, están tan los datos.

La encripción también desempeña un papel en la generación de los certificados usados para firmar digitalmente y para autenticar sistemas, usuarios, y usos. Si esos certificados expiran, consiguen perdidos, o consiguen comprometidos, las compañías podrían perder el acceso a sus usos – o los atacantes pueden acceder.

“La mayoría de las organizaciones no hacen un buen trabajo que maneja eso,” dijo a Sprunger. “Y si no manejan los certificados correctamente, corren el riesgo de cerrar su organización. Recomiendo que si no son buenos en los certificados de manejo, van a un proveedor de tercera persona.”

Obstáculos del hardware

Si la encripción es manejada por el hardware, el actualizar puede ser un desafío particular para los centros de datos que tienen optaron comprar y mantener su propio equipo.

La aceleración del hardware puede dar lugar a mejoras de la velocidad y de la seguridad, pero los algoritmos en hard-code pueden también llegar a ser viejos y obsoletos.

“Ahora tengo que volver adentro y substituir el equipo para conseguir un diverso algoritmo o un tamaño dominante más grande,” dijo a Sprunger.

Por otra parte, si hay un sistema particular que ha integrado la encripción de equipo informático, como una impulsión cifrada, después cuando los dispositivos se substituyen los nuevos tendrá automáticamente la más nueva y mejor encripción en ellos.

“Que será una mejora bastante sin dolor,” dijo Tom Coughlin, la persona de IEEE y al presidente de los socios de Coughlin.

Con la encripción basada en programas que abarca sistemas múltiples, las mejoras pueden ser un desafío más grande.

“Puede haber los problemas, dependiendo cuántos de éstos existen y cuánto dependen de uno a,” de él dijo.

Encripción de evaluación

Al elegir a vendedores de la encripción, los centros de datos deben buscar los que sean PAA 140-2 obediente, dijeron a Sprunger de la penetración, alto directivo de la nube y de la seguridad de la red en la penetración.

Conseguir esta certificación es difícil y costoso, implicando estudios de seguridad de tercera persona, pero es un mandato federal para los contratos gubernamentales.

“Siendo director de la ingeniería técnica para una compañía que construyó dispositivos de la encripción, es un proceso arduo,” él dijo la DCK. “Solamente participaciones de la tabla.”

Cualquier vendedor debe poder responder inmediatamente a las preguntas sobre conformidad, él dijo.

El juego de espera de los estándares

Hay muchos vendedores y organizaciones que trabajan en las nuevas tecnologías de encriptación y que crean los estándares requeridos para asegurarse de que seamos todos que se mueven en la misma dirección. Los encargados del centro de datos que miran para comprar el equipo que los instalará para el futuro – particularmente el futuro del quántum – tendrán que esperar ambas tecnologías y estándares para emerger.

La imagen está un poco más clara, por ahora por lo menos, cuando se trata de la encripción simétrica. Ése es cuando la misma llave se utiliza a la cerradura y desbloquear los datos – tales como cuando las copias de seguridad de las tiendas de la compañía.

Para guardar datos para asegurar durante un año o dos, la encripción actual de 128 pedazos es bastante, dijo a Simon Johnson, ingeniero principal mayor en Intel.

“Si usted está mirando para guardar secretos más allá de 15 a 20 años, después la gente está comenzando a recomendar por lo menos 256 pedazos,” él dijo la DCK. Eso nos mantendrá seguros incluso cuando la primera onda de ordenadores cuánticos consigue aquí.

Afortunadamente, los microprocesadores de hoy pueden apoyar ese nivel de encripción, Johnson dijo. “Las operaciones de AES (estándar de la encriptación avanzada) están allí para hacer eso. Es apenas una cuestión de cambiar su software para ir esas longitudes.”

La encripción asimétrica, donde una llave se utiliza para cifrar un mensaje y una diversa llave se utiliza para descifrarlo, es un poco más desafiadora. Éste es el tipo de encripción usado para las comunicaciones y también se conoce como infraestructura de la clave pública.

La etapa siguiente de la evolución de este tipo de encripción todavía está para arriba en el aire, él dijo.

“Todavía estamos esperando NIST (National Institute of Standards and Technology) y el mundo académico a centrarse realmente en el abastecimiento de los mecanismos que harán la encripción asimétrica en el mundo de poste-Quantum,” él dijo. “Estamos esperando estándares. No apenas Intel – el mundo está esperando estándares. No hay estándares de poste-Quantum en ese espacio.”

Pero creando nuevos algoritmos de encripción, probándolos, los estándares que se convierten, consiguiendo industria compran, y entonces desplegarlos tardarán años. Y ése es si los nuevos ajustes del algoritmo en los protocolos que existen hoy.

“Pero quién conoce lo que parecerán estos nuevos algoritmos,” él dijo.

Por ejemplo, la mudanza a los algoritmos elípticos de la curva, uno de los favoritos tempranos para la encripción de la Quantum-prueba, sería un horizonte de diez años, él dijo.

Él sugiere que los encargados del centro de datos que anticipan en primer lugar se trasladen a la encripción 256 para proteger almacenamiento.

Y para la encripción asimétrica usada en comunicaciones, tamaños dominantes más grandes deben proporcionar la seguridad adecuada para el futuro intermedio, él dijo.

“Así pues, cinco a ocho años,” él dijo. “Aunque nadie sabe cuándo este ordenador cuántico misterioso va a aparecer.”