Enviar mensagem
Contacte-nos
LEO

Número de telefone : 13486085502

A criptografia de controlo para centros de dados é dura. E obterá mais duro

May 26, 2021

Dê acima na tentativa fazê-la toda e deixá-la aos peritos.

A criptografia é um princípio do núcleo para o cybersecurity. Os atacantes não podem roubar os dados que são cifrados. Não importa o que Hollywood diz, não há nenhuma maneira para que um hacker obtenha com uma camada de boa criptografia, muita menos “diversas camadas de criptografia.”

Mas a criptografia vem com muitos desafios.

Em uma avaliação no outono passado pelo grupo da competência da segurança do Cyber, 66 por cento dos respondentes disseram que a gestão de chaves de criptografia era “um desafio grande” ou “médio” para suas empresas.

Controlar chaves através das nuvens múltiplas era um desafio mesmo mais grande.

Em um estudo similar pelo instituto de Ponemon e na criptografia que consulta no ano passado, 60 por cento dos respondentes disseram que a gestão chave era “muito dolorosa.”

A razão superior para a dor? Conhecendo quem é responsável de todas as chaves. Outros pontos da dor incluem a falta de pessoais especializados e de sistemas de gestão chaves isolados ou fragmentados.

Entrementes, a criptografia está evoluindo, e manter-se sobre todos os algoritmos de criptografia é um desafio. A criptografia envolve alguma matemática resistente. É fácil fazer um erro.

Dentro da próxima década, os respondentes esperam ver a adoção da empresa do grosso da população para aproximações novas como a computação a partidos múltiplos, a criptografia homomorphic, e os algoritmos do quantum.

Uma raça de braços

Como com toda a tecnologia de segurança, a criptografia é um jogo constante do gato e do rato. Os atacantes tentam encontrar vulnerabilidades nos algoritmos. Para prosseguir, os defensores melhoram os algoritmos eles mesmos, reforçam como são executados, ou aumentam o comprimento de chaves de criptografia.

Isso significa que toda a estratégia a longo prazo da criptografia tem que permitir a possibilidade de promover os algoritmos ou as chaves.

Considere por exemplo os servidores que controlam comunicações do Internet. Para cifrar uma mensagem o remetente e o receptor têm que concordar com que método de criptografia e comprimento chave está usando, disseram Mike Sprunger, alto diretivo da nuvem e da segurança da rede na introspecção.

“Quando aqueles servidores são distribuídos, têm uma lista de algoritmos classificada do a maioria desejado ao desejado o mais menos e negociarão para encontrar o fósforo o mais de nível elevado,” disse o DCK.

Infelizmente, aquelas lista podem obter expirados, disse. “Frequentemente, quando os servidores são distribuídos, são tocados nunca outra vez.”

A uma parte positiva aqui é que as comunicações em linha são efêmeras. As chaves são criadas, usadas, e rejeitadas imediatamente.

Quando se trata do armazenamento a longo prazo, contudo, aquelas chaves às vezes têm que ser boas por anos. Algumas empresas têm o negócio ou exigências reguladoras manter dados por uma década ou mais por muito tempo.

Se a criptografia se transforma – ou as chaves elas mesmas são comprometidas – centros de dados antiquados tem que decifrar todos seus dados velhos e re-cifrá-los outra vez com criptografia nova, melhor.

“Uma boa prática é girar regularmente chaves,” disse Sprunger.

Este pode facilmente transformar-se um pesadelo administrativo se um operador de centro dos dados o está fazendo apenas.

“Os bons vendedores têm um mecanismo para ir completamente e reciclando e substituindo chaves,” disse.

Se qualquer coisa vai mal e as chaves estão perdidas, são assim os dados.

A criptografia igualmente joga um papel em gerar os certificados usados para assinar e autenticar digitalmente sistemas, usuários, e aplicações. Se aqueles certificados expiram, obtêm perdidos, ou obtêm comprometidos, as empresas poderiam perder o acesso a suas aplicações – ou os atacantes podem aceder.

“A maioria de organizações não fazem um bom trabalho que controla aquele,” disse Sprunger. “E se não controlam os certificados corretamente, correm o risco de interromper sua organização. Eu recomendo que se não são bons em certificados de controlo, vão a um fornecedor da terceira.”

Obstáculos do hardware

Se a criptografia é segurada pelo hardware, promover pode ser um desafio particular para os centros de dados que optaram para comprar e manter seu próprio equipamento.

A aceleração do hardware pode conduzir às melhorias da velocidade e da segurança, mas os algoritmos duro-codificados podem igualmente tornar-se velhos e obsoletos.

“Eu tenho conseguido agora ir para trás dentro e para substituir o equipamento para obter um algoritmo diferente ou um tamanho chave mais grande,” disse Sprunger.

Por outro lado, se há um sistema particular que encaixe a criptografia em relação com o hardware, como uma movimentação cifrada, a seguir quando os dispositivos são substituídos os novos terá automaticamente a criptografia mais nova e melhor neles.

“Que será uma elevação razoavelmente indolor,” disse Tom Coughlin, o companheiro de IEEE e o presidente de associados de Coughlin.

Com criptografia software-baseada que abrange sistemas múltiplos, as elevações podem ser um desafio mais grande.

“Pode haver as edições, segundo quanto destes existem e quanto dependem em cima de se,” ele disse.

Criptografia de avaliação

Ao escolher vendedores da criptografia, os centros de dados devem procurar aqueles que são PLF 140-2 complacente, disseram o Sprunger da introspecção, alto diretivo da nuvem e da segurança da rede na introspecção.

Obter esta certificação é difícil e cara, envolvendo revisões de segurança da terceira, mas é um mandato federal para contratos governamentais.

“Sendo um diretor da engenharia técnica para uma empresa que construa dispositivos da criptografia, é um processo laborioso,” disse o DCK. “Mas estacas da tabela.”

Todo o vendedor deve poder responder imediatamente às perguntas sobre a conformidade, disse.

O jogo de espera dos padrões

Há muitos vendedores e organizações que trabalham em tecnologias de criptografia novas e que criam os padrões exigidos para assegurar-se de que nós sejamos todos que se movem no mesmo sentido. Os gerentes do centro de dados que olham para comprar o equipamento que os configurará para o futuro – particularmente o futuro do quantum – terão que esperar ambas as tecnologias e padrões para emergir.

A imagem é um pouco mais clara, por agora pelo menos, quando se trata da criptografia simétrica. Isso é quando a mesma chave é usada ao fechamento e para destravar os dados – tais como quando backup das lojas da empresa.

Para manter dados para fixar-se por um ano ou dois, uma criptografia atual de 128 bocados é bastante, disse Simon Johnson, coordenador principal superior em Intel.

“Se você está olhando para manter segredos além de 15 20 anos, a seguir os povos estão começando recomendar pelo menos 256 bocados,” disse o DCK. Isso manter-nos-á seguros mesmo quando a primeira onda de computadores do quantum obtém aqui.

Felizmente, as microplaquetas de hoje podem apoiar esse nível de criptografia, Johnson disse. “As operações de AES (padrão avançado da criptografia) estão lá fazendo isso. É apenas uma matéria de mudar seu software para ir aqueles comprimentos.”

A criptografia assimétrica, onde uma chave é usada para cifrar uma mensagem e uma chave diferente é usada para a decifrar, é um pouco mais desafiante. Este é o tipo de criptografia usado para comunicações e é sabido igualmente como a infraestrutura de chave pública.

A fase seguinte da evolução deste tipo de criptografia está ainda acima no ar, disse.

“Nós ainda estamos esperando NIST (National Institute of Standards and Technology) e o mundo acadêmico a centrar-se realmente sobre o fornecimento dos mecanismos que farão a criptografia assimétrica no mundo de cargo-quantum,” disse. “Nós estamos esperando padrões. Não apenas Intel – o mundo está esperando padrões. Não há nenhum padrão de cargo-quantum nesse espaço.”

Mas criando algoritmos de criptografia novos, testando os, os padrões tornando-se, obtendo a indústria compram ações, e então distribui-los tomará anos. E isso é se os ajustes novos do algoritmo nos protocolos que estão no lugar hoje.

“Mas quem conhece o que estes algoritmos novos olharão como,” disse.

Por exemplo, mover-se para algoritmos elípticos da curva, um dos favoritos adiantados para a criptografia da quantum-prova, seria um horizonte de dez anos, disse.

Sugere que os gerentes do centro de dados que anticipam antes de mais nada se transportem à criptografia 256 para proteger o armazenamento.

E para a criptografia assimétrica usada nas comunicações, os tamanhos chaves maiores devem fornecer a segurança adequada para o futuro intermediário, disse.

“Assim, cinco a oito anos,” disse. “Embora ninguém sabe quando este computador misterioso do quantum está indo aparecer.”